Apps und Tablets erfolgreich nutzen

Die Grundidee des Mobile Enterprise ist relativ simpel: Mitarbeiter sollen mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein. Die Umsetzung dieser einfachen Anforderung in die Praxis stellt jedoch eine längere Übung dar, die nicht in wenigen Wochen vonstatten geht und im ersten Schritt nichts mit End-User-Geräten zu tun hat. [...]

  • Die meisten Mitglieder des oberen Managements konsumieren Informationen und treffen auf dieser Basis Entscheidungen. Häufig ist diese Gruppe auch auf Reisen zu Kunden, Partnern und Lieferanten. Dafür reicht in vielen Fällen ein Tablet-PC (Pad), alternativ ein Ultrabook und ein Thin Client im Büro.
  • Das mittlere Management ist ebenso häufig auf Reisen wie das obere Management, muss jedoch Informationen zusätzlich auch erstellen können. Je nach Reisehäufigkeit ist entweder ein Notebook oder ein Ultrabook ideal.
  • Der klassische nicht reisende Information Worker wie etwa ein Angestellter im Bereich Unternehmensstrategie ist nach wie vor am besten mit einem Desktop-PC auszustatten. Thin Clients sind oft möglich, Notebooks sollten nur zum Einsatz kommen, falls der Mitarbeiter doch gelegentlich auf Geschäftsreise geht.
  • Klassische nicht reisende Task Workers – beispielsweise im Call-Center – sind nach wie vor am besten mit einem Desktop auszustatten, Thin Clients sind oft möglich, sofern die Infrastruktur nicht ausschließlich für diese meist kleine Gruppe von Mitarbeitern aufgebaut werden muß.
  • Für Vertrieb und Marketing kommen in der Regel nur mobile Endgeräte in Frage. Ob Notebook, Ultrabook oder Pad wird in der Regel anhand der Reisefrequenz entschieden. Ein weiteres Kriterium ist die Notwendigkeit, Informationen zu generieren.
  • Außendienstler und Servicetechniker sind häufig am besten mit einem Thin Client oder Desktop-PC im Büro ausgestattet und mit einem Pad oder Ultrabook für unterwegs.
  • Sowohl in der Fertigung als auch in der Buchhaltung reichen Thin Clients wie auch Desktops-PC völlig aus.
  • Ingenieur-Arbeitsplätze mit Anwendungen wie CAD, CAE (Computer Aided Desing beziehungsweise Engineering) und andere sind nach wie vor häufig am besten mit einem leistungsstarken Desktop-PC ausgestattet. Sollten Reisen notwendig sein, gibt es entsprechend leistungsstarke Notebooks, die aber aufgrund ihres Gewichts eher wenig geeignet sind, um sie längere Zeit zu tragen.

Bei Smartphones stellt sich in absehbarer Zeit nicht mehr die Frage, ob auch ein klassisches Mobiltelefon ausreichen würde, da diese nach und nach vom Markt verschwinden werden. Mit anderen Worten: Jeder Mitarbeiter, der heute ein mobiles Telefon hat, wird zukünftig ein Smartphone bekommen. Ob der Mitarbeiter dann auch Zugriff auf seine E-Mail und weitergreifende Unternehmensdaten oder Anwendungen erhält, ist von der Notwendigkeit und der Firmenkultur abhängig.
CLIENT-VIRTUALISIERUNG: NOCH EINGESCHRÄNKT MOBIL
Die Bereitstellung des Desktops, unabhängig vom Endgerät an jedem Ort, ist ein zentrales Mobility-Feature in der professionellen Nutzung. In der Praxis zeigt sich, dass beide klassischen Ansätze – Server Based Computing (SBC /Terminallösungen) und Virtual Desktop Infrastructure (VDI) – im Unternehmen und auf dem Firmengelände auf Standardgeräten einwandfrei funktionieren. Im Fall von echter Mobilität aber ist aufgrund der immer noch schlechten Netzabdeckung außerhalb von Ballungszentren mit Einschränkungen zu rechnen.
Hinzu kommt, dass eine klassische Windows-Anwendung auf einem Tablet zwar nutzbar ist, aber sicher nicht auf einem Smartphone. Die abweichende Haptik dürfte in den seltensten Fällen zu einer hohen Anwenderzufriedenheit führen. Für echte mobile Einsatzszenarien kommt Client-Virtualisierung also nur in ganz spezifischen Bereichen zum Tragen. Auf anderen Feldern kommen Anwender um Apps oder den Web-Browser als Frontend für angepasste Benutzeroberflächen nicht herum.
Trotzdem haben sowohl Server Based Computing /Terminal-Server als auch Virtual Desktop Infrastructure durchaus sinnvolle Einsatzszenarien, wenngleich die Beliebtheit bei Anwendern durchaus unterschiedlich ist:

  • Server Based Computing: ein seit vielen Jahren etabliertes Virtualisierungsverfahren, das nach wie vor den Client-Virtualisierungsmarkt dominiert und nach Einschätzung der Experton Group auch auf absehbare Zeit dominieren wird.
  • Virtual Desktop Infrastructure (VDI): ein Virtualisierungsverfahren, das seit Jahren um den Marktdurchbruch kämpft. Die ersten Lösungen waren aber eher unreif, und erste Tests bei Kunden fielen entsprechend ernüchternd aus. Inzwischen sind die Produkte zwar weitgehend ausgereift, jedoch fehlt den meisten Anwendern der Business Case, um entsprechende Investitionen rechtfertigen zu können.

Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*