Wir sind süchtig nach E-Mails

Aktuelle Studien und Selbstversuche bestätigen einen ernüchternden Trend: Mit E-Mails läuft die Kommunikation schlecht, ohne Mails aber gar nicht. [...]

PUSH-TECHNOLOGIE UND ONE-TO-ONE-KOMMUNIKATION
Beide sind reine Push-Technologien, will sagen der Empfänger muss sich die in Rede stehenden Informationen nicht zusammenklauben, sondern guckt lediglich in seinen Briefkasten, dann ist er im Bilde.

Zweitens handelt es sich dabei um eine One-to-one-Kommunikation. Natürlich kann man auch eine Mail an viele Empfänger versenden – was dann One-to-many wäre. In jedem Fall aber ist ein begrenzter und genau definierter Empfängerkreis gemeint.

Und dieses Gemeintsein spielt vor allem für den Empfänger eine große Rolle: Wer eine Mail bekommt, fühlt sich angesprochen, daher rührt auch der hohe Nervfaktor von Spam. Einfach mal 300 Mails ungesehen weghauen, das tun die wenigsten; könnte ja doch irgendwas Relevantes darunter sein. Ebenfalls wegen des Gemeintseins eignet sich E-Mail so schlecht als Schwarzes Brett, als Ankündigung von Dingen, die die Leute lesen können, wenn sie zufällig daran vorbeikommen – oder eben nicht.

Diese beiden größten Nachteile der E-Mail – Push-Technologie und One-to-one-Logik – sind paradoxerweise zugleich ihre größten Trümpfe und wichtige Gründe für die ungebrochene Lebenskraft.

DIGITAL NATIVES ALS BOTSCHAFTER
Denn die Begeisterung für jede Art von Pull-Technologien, also von Netzwerken, auf denen ich mich einlogge und mir dann an verschiedenen Stellen gewünschte oder erforderliche Infos zusammensuche, hält sich in gewissen Grenzen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*