Cloud, Mobility und Consumerization

In der IT-Welt finden derzeit drei Entwicklungen statt, die den Arbeitsalltag in IT-Abteilungen grundlegend verändern. [...]

Für IT-Manager hat sich das Blatt gewendet: In Unternehmen konnten die IT-Abteilungen bislang nicht nur vorgeben, welche Computing-Assets von den Mitarbeitern verwendet werden, sondern auch, auf welche Weise dies geschieht. Diese Zeiten sind vorbei. Als Grund hierfür lassen sich vor allem drei Entwicklungen ausmachen, die sich bereits massiv auf Unternehmen und deren IT-Abteilungen auswirken: Cloud Computing, Mobile Computing und Consumerization der IT. In dem Whitepaper »Der neue IT-Manager« beschreibt und quantifiziert der IT-Experte Larry Hawes diese Trends.
Die Akzeptanz von Cloud Computing wächst rapide, da es klare und messbare Vorteile sowohl für die Fachbereiche als auch für die IT bringt. Die Fachbereiche können durch einen Umstieg zur Cloud ihre Produktivität und Agilität steigern – zwei Faktoren, die beide zu höheren Umsätzen und niedrigeren Kosten führen. IT-Abteilungen können Computersysteme virtualisieren, um eine überragende Skalierbarkeit und Zuverlässigkeit zu geringeren Betriebskosten zu erzielen. Die Cloud macht auch das IT-Team agiler, da sie eine kostengünstige Plattform für experimentelle Projekte bietet. Der wahrscheinlich größte Vorteil des Cloud Computing für die IT liegt in der Chance, den Fokus vom reinen Betrieb der vorhandenen Systeme auf höherwertige Aktivitäten zu verlagern, beispielsweise auf die Zusammenarbeit mit den Fachabteilungen zur Entwicklung neuer, IT-orientierter Geschäftsmodelle, Prozesse und Anwendungen.
Mobile Computing bietet ebenfalls deutliche Vorteile für Unternehmen, besonders im Hinblick auf die Produktivität. Die Mitarbeiter können mehr Arbeit erledigen, da sie auch außerhalb des Büros auf Daten, Informationen und vollständige Geschäftsprozesse zugreifen können. Die steigende Nachfrage in Unternehmen nach Unterstützung der Mobilität ist auch auf demografische Veränderungen innerhalb der Belegschaft zurückzuführen. Die Angehörigen der digitalen Generation bevorzugen es, mit Mobilgeräten zu arbeiten und tun dies durchschnittlich auch häufiger als ältere Mitarbeiter.
Die Consumerization der IT beschleunigt die beiden anderen diskutierten Trends. Zum ersten Mal in der Geschichte der Unternehmens-IT beeinflusst und verändert die Computernutzung durch Verbraucher den geschäftlichen Computereinsatz. Die Mitarbeiter, besonders die jüngeren, erwarten, dass die vom Arbeitgeber bereitgestellten Geräte und Anwendungen genauso leistungsfähig und leicht zu bedienen sind wie diejenigen, die sie privat verwenden. »Bring your own device«-Programme und die gebilligte Nutzung von für Verbraucher vorgesehene Web-2.0-Services durch einige Mitarbeiter fördern Reaktionen seitens der Unternehmen auf diese Erwartungslücke, beispielsweise die Beschaffung von Enterprise-2.0-Software und -Services.

KEINE MODEERSCHEINUNG

Inzwischen sollte es offensichtlich sein, dass keiner dieser Trends eine Modeerscheinung ist, die getrost ignoriert werden kann. Diese Trends sind existierende und treibende Kräfte, die den Ort und die Art und Weise des Unternehmens-Computing umgestalten werden. Während jeder dieser Trends für sich alleine bereits sehr mächtig ist, kann deren Zusammentreffen IT-Manager und ihre Mitarbeiter in eine Krise stürzen. Mehr Informationen zu tatsächlichen und potenziellen Auswirkungen dieser Trends auf die IT-Abteilungen und Mitarbeiter der Unternehmen, darunter die zunehmende Komplexität ihrer Tätigkeiten, der zurückgehende Einfluss auf die IT-Beschaffung und die IT-Richtlinien sowie der Rückgang der Mitarbeiterzahl und des Budgets der IT-Abteilung, finden Interessierte unter http://news.citrixonline.com/wp-content/uploads/2012/03/Near-Term-IT-Strategies.pdf. (oli)

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*