Web-2.0-Technologien im Unternehmen

Nicht blockieren, sicherer machen

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Bereits im HypeCycle für 2007 erwartete Gartner den verstärkten Einsatz von Web-2.0-Technologien in Unternehmen innerhalb von zwei Jahren.
Bereits im HypeCycle für 2007 erwartete Gartner den verstärkten Einsatz von Web-2.0-Technologien in Unternehmen innerhalb von zwei Jahren.
Foto: Gartner

Erstens: Wurde früher die Anwendungsentwicklung von der IT-Abteilung betrieben, erlauben Web-2.0-Technologien, dass heute Anwender mithilfe von Mashups RSS-Feeds und iFrames einfache Web-Anwendungen aufbauen können.

Zweitens: Anwendern stehen im Internet potenziell gefährliche Technologien jederzeit zur Verfügung. Es gibt vielfältige Test-Werkzeuge, die helfen Anwendungs-Logik zu verstehen und um Lizenzen zu umgehen.

Drittens: Die Methoden für die Entwicklung von Web-Applikationen sind oft wenig sicher, denn Inhalte und Anwendungen werden beliebig im Internet zusammengesucht und lediglich neu zusammengesetzt. Das Problem: Oft verwenden Angestellte bedenkenlos und missbräuchlich Inhalte oder Bausteine von Applikationen für die ihr Unternehmen Lizenzpreise bezahlt.

Verweigerung ist nutzlos

Generell können sich Unternehmen dem Einsatz von Web 2.0 aber nicht verweigern, so die Analysten, denn damit würden künftige Geschäfts- und Umsatzpotenziale fahrlässig preisgegeben. Sie sollten deshalb taktische und strategische Schritte unternehmen, die mit Web 2.0 einhergehenden geschäftlichen Chancen wahrzunehmen.

Um die sichere Nutzung von Web-2.0-Technologien zu garantieren, ist es nötig, Sicherheits-Initiativen und -Prozesse deutlich auszubauen wie Gartner-Vize-Präsident John Pescatore erklärt. Dazu müssten deutlich erweiterte Schwachstellen-Definitionen und Verwundbarkeits-Analysen her.

Zur Startseite