Apps und Tablets erfolgreich nutzen

Die Grundidee des Mobile Enterprise ist relativ simpel: Mitarbeiter sollen mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein. Die Umsetzung dieser einfachen Anforderung in die Praxis stellt jedoch eine längere Übung dar, die nicht in wenigen Wochen vonstatten geht und im ersten Schritt nichts mit End-User-Geräten zu tun hat. [...]

Der Weg zum Mobile Enterprise umfasst vielmehr einen ganzheitlichen Prozess, der alle zwölf bis 24 Monate neu gestartet werden sollte, um sowohl die Änderungen im Unternehmen als auch im Technologiemarkt abzubilden.
DER MOBILE-ENTERPRISE-KREISLAUF
Sinnvollerweise beginnen Mobile- Enterprise-Überlegungen mit einer Analyse und Mobilisierung der Geschäftsprozesse. Hierbei geht es darum, Geschäftsprozesse so zu optimieren, dass sie auch mobil ablaufen können. Eng damit verknüpft sind Gespräche mit Mitarbeitern, um deren tatsächliche Arbeitsweisen zu verstehen.
Nicht selten stellen Unternehmen dabei fest, dass zwischen dem definierten Geschäftsprozess und der Art und Weise, wie gearbeitet wird, deutliche Unterschiede zutage treten. Eine entsprechende Anpassung der Prozessdefinitionen ist häufig sinnvoll. Das wirkt sich natürlich darauf aus, welche Geräte Mitarbeitern sinnvollerweise als Arbeitsmittel zur Verfügung gestellt werden. Auf Basis der Geschäftsprozessmobilisierung und der Mitarbeiterbefragung sollte die Client-Strategie festgelegt werden.
Dabei sind eine ganze Reihe von Detailfragen wie die folgenden zu klären: Welche Art von Geräten ist notwendig? Welche Art der Datenhaltung und des Datenzugriffs kommen zur Anwendung? Welche Apps kommen zum Einsatz, wie weit ist die Virtualisierung vorangeschritten, welche Management- und Sicherheits-Anforderungen für unterschiedliche Endgeräte ergeben sich?
Aufbauend auf der Beantwortung dieser Fragen sollten die benötigten Infrastrukturkomponenten definiert werden, gefolgt von der Entscheidung, ob diese Infrastruktur intern oder extern betrieben werden soll. Dabei gilt es abzuwägen, wie strategisch bedeutend die mobile Infrastruktur ist, ob überhaupt genügend interne Ressourcen verfügbar sind und ob ein interner Betrieb längerfristig zielführend ist. Letzteres dürfte nur dann der Fall sein, wenn sich dadurch deutliche Wettbewerbsvorteile ergeben, was jedoch eher die Ausnahme ist.
Anschließend erfolgt die Auswahl der Lösungen und/oder Dienstleister auf Basis der Anforderungen, die sich aus der Client-Strategie und der Infrastruktur-Auswahl ergeben. Nach einer meist kurzen Implementierungsphase beginnt dann der eigentliche Betrieb. Der Kreislauf sollte anschließend alle zwölf bis 24 Monate wiederholt und die Strategien entsprechend angepasst werden.
KOMPONENTEN EINER MOBILEN INFRASTRUKTUR
Allgemeine Aussagen darüber, welche Geräte für welche Mitarbeitergruppen sinnvoll sind, wer also mit Thin Clients, Desktop-PCs, Notebooks, Ultrabooks, Tablets und/oder Smartphones arbeiten sollte, sind schwierig. Denn die Geschäftsabläufe in unterschiedlichen Branchen und unterschiedlichen Unternehmen stellen auch unterschiedliche Anforderungen an die einzusetzenden Endgeräte.
Noch schwieriger ist die Frage, wie groß das jeweilige Smartphone oder Tablet sein sollte. Hierbei spielt insbesondere der Faktor Mensch eine wesentliche Rolle: Ein Mechaniker im technischen Kundendienst handhabt sein Gerät anders als die freundliche Avon-Beraterin. Letztlich ergeben sich die jeweils geeigneten Devices immer aus den Geschäftsprozessen und den Gesprächen mit den Mitarbeitern. Aus einer Vielzahl von Anwenderprojekten, die Experton Group in den letzten 24 Monaten in diesem Umfeld beratend begleitet hat, lassen sich jedoch typische Anwendungsszenarien ableiten. Daraus geht eine allgemeine Orientierungshilfe für die Ausstattung von Mitarbeitern mit mobilen Engderäten hervor.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*