Internet der Dinge, Apps, BYOD: Wichtige Mobile-Trends für 2014

Die Analysten von Ovum und Frost&Sullivan schauen in die Zukunft. Glaubt man den Analysten, wird Mobile IT im kommenden Jahr ganz oben auf der Agenda von Entscheidern stehen. Außerdem: Weil Sensoren billiger werden, wird das Internet der Dinge immer relvanter. [...]

Mitte der 1990er-Jahre kam das erste Mobiltelefon mit Internetzugriff auf den Markt, das Nokia 9000 Communicator. 2007 brachte Apple das erste iPhone heraus und 2008 startete der Verkauf des Android-Handys. Zunächst waren mobile Endgeräte zusätzliche Devices. Glaubt man den Analysten von Ovum und Frost&Sullivan, wird Mobile IT im kommenden Jahr ganz oben auf der Agenda von Entscheidern stehen.
Der britische Marktforscher Frost&Sullivan übernimmt die Sicht der Mobile Network Operator (MNO). Den steigenden Einfluss von Mobility belegt Frost&Sullivan mit dem Internet der Dinge. Darauf werden sich im neuen Jahr sowohl IT-Einkäufer als auch Service Provider konzentrieren, schon allein deswegen, weil Sensoren billiger werden.
Adrian Drozd, Research Director Information & Communication Technologies bei Frost&Sullivan, nennt die Maschine-zu-Maschine-Kommunikation (M2M) als einen der wichtigsten Trends. „Mehr als drei von vier europäischen Mobile Network Operaters werden 2014 M2M anbieten“, sagt er.
Außerdem werden die Anbieter mit dem Thema Analytics gute Umsätze machen, so Drozd weiter. Weil Big Data in vielen Unternehmen Priorität genießen, brauchen die Entscheider Tools, die Daten visuell aufbereiten. Hier könnten sich MNOs positionieren.
Der Analyst erwartet für das kommende Jahr steigende Investitionen in 4G-Infrastrukturen. Hier sieht er die Anbieter gefordert, sich für die neuen Anforderungen zu rüsten – Anforderungen rund um Kapazität, Energieeffizienz und Kosten.
SMARTPHONES WERDEN ZUR SCHNITTSCHNELLE
Die Kollegen von Ovum, ebenfalls mit Sitz in London, interessieren sich stärker für die Sicht der Unternehmen. Für diese gelte 2014 „Mobile first“. Ovums These: Mobile Handhelds entwickeln sich zunehmend zum Mittel des ersten Kontakts, und zwar hinsichtlich Kunden, Mitarbeitern und Geschäftspartnern. CIOs sind daher gefordert, für bedienfreundliche Oberflächen und Schnittstellen zu sorgen.
BYOD, CYOD UND COPE
Ovum greift in seinen Voraussagen für das neue Jahr auch das Thema Bring your own device (BYOD) auf. Dem bekannten Kürzel fügen die Analysten zwei weitere an: CYOD, für „Choose your own device“, und COPE. COPE umschreibt die Praxis, wonach Angestellte zwar ausschließlich mit Firmengeräten arbeiten, diese aber auch privat nutzen dürfen („corporate-owned, personally enabled“). Welche Strategie auch immer umgesetzt werden soll – Unternehmen brauchen Policies und Mobility-Programme, die Zugriffsrechte festlegen.
Weiter geht Ovum davon aus, dass mobile Apps 2014 Kernbestandteil der Unternehmens-Anwendungen werden. Sie müssen in die internen Systeme integriert und gemanagt werden.
Daraus folgt, dass Unternehmen spätestens im neuen Jahr Mobility-Programme brauchen. Diese beschränken sich inzwischen nicht mehr auf technische Fragen der Vernetzung und die Geräte-Verwaltung. Laut Ovum steht an, möglichst viele interne Prozesse für die mobile Nutzung aufzubereiten. Ziel muss sein, jedem Mitarbeiter die Arbeit von jedem Ort und jedem Gerät aus zu ermöglichen.
* Christiane Pütter ist Redakteurin der deutschen CIO.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*