Den Jobsuchenden stehen jedoch noch weitere Hilfsmittel im Internet zur Verfügung. So bieten viele Unternehmen selbst aufbereitete Informationen in Form von Videos, RSS-Feeds oder Podcasts an. Die Resonanz der Bewerber hierauf ist jedoch verhalten: Lediglich zwölf Prozent der befragten Jobsuchenden schauen sich häufiger Firmenvideos an.
Nur einer von zehn Karriereinteressierten nutzt zudem regelmäßig RSS-Feeds oder beteiligt sich häufiger an Self-Assessment-Tools der Unternehmen. Podcasts und Diskussionsgruppen in sozialen Netzwerkplattformen werden derzeit nur sehr verhalten genutzt, ebenso wie die Möglichkeit, den eigenen Arbeitgeber in einer Unternehmensbewertungsplattform zu bewerten.
“Das Web 2.0 in Form von Social Media wird bereits gleichermaßen von Stellensuchenden und Unternehmen als zusätzlicher Kanal im Bewerbungs- beziehungsweise Rekrutierungs-Prozess genutzt. Bewerber können sich auf diesem Weg ein vollständiges Bild eines Arbeitgebers verschaffen und Unternehmen kostengünstig Ausschau nach Kandidaten halten”, sagt Professor Dr. Tim Weitzel vom Lehrstuhl für Informationssysteme in Dienstleistungsbereichen an der Otto-Friedrich-Universität Bamberg.
“In Zukunft muss sich der moderne Recruiter innerhalb dieser Social Media genauso zurechtfinden wie in den klassischen Rekrutierungskanälen.” Die vollständigen Studien Recruiting Trends 2010 und Bewerbungspraxis 2010 können bei Monster Deutschland unter studien@monster.de angefordert werden.
Page: 1 2
Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.
Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.
Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…
Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…