AppSense: Einfachheit ist Motto des IT-Jahres 2013

Cloud-Computing, Virtualisierung und Bring-your-own-Device-Konzepte waren die Trends 2012. Im Vordergrund steht im nächsten Jahr ein grundlegender Wandel im Verhältnis zwischen Anwender und IT-Manager. [...]

Geräte passen sich dem Anwender an: Noch vor gar nicht langer Zeit waren die Benutzer in einer starren Struktur gefangen, die ihnen durch das Betriebssystem und die Launen des IT Managers vorgegeben war. In der modernen, flexiblen Arbeitswelt allerdings müssen sich die Geräte dem Anwender anpassen – nicht umgekehrt. Applikationen müssen ohne administrativen Aufwand selbst dann zur Verfügung stehen, wenn die Arbeit auf fremden Geräten, Bring-your-own-Device-Rechnern oder frisch installierten Windows-7- oder Windows-8-Systemen verrichtet werden soll. Genau das ermöglicht die User Virtualization als eine weitere Form der Virtualisierung. Es geht dabei vor allem um die Individualität, die jedem Anwender mit seinem Computer zugestanden werden sollte.

BYOD oder COPE – der Umgang mit mobilen Geräten am Arbeitsplatz: Beim Gedanken an die Nutzung privater Geräte im Arbeitsalltag bekommen viele CIOs schnell kalte Füße. Zu eingeschränkt sind die Möglichkeiten für ein effizientes Management und einen sicheren Datenschutz auf persönlichen Tablets, Smartphones und Co. Für viele Firmen wird daher die Variante Geräte selbst zu kaufen und sie Mitarbeitern je nach Bedarf bereit zu stellen im kommenden Jahr eine willkommene Alternative: Aus Bring your own Device wird COPE – Corporate owned, personally enabled.

Desktop verliert an Bedeutung zugunsten von Anwendungen: In der modernen Arbeitswelt zerfällt die Einheit von Gerät und Anwendung zusehends. Immer mehr Programme sind auf einer Vielzahl an Plattformen zuhause, die von den Anwendern im Wechselbetrieb genutzt werden. Damit verändert sich zugleich die grundlegende Arbeitsweise vieler IT Manager, die sich in der Vergangenheit hauptsächlich um die Verwaltung von Geräten kümmern mussten. In der App-zentrischen Welt allerdings stößt diese Methodik an ihre Grenzen. Auch hier hilft User Virtualization als eine effiziente Methode, um den spezifischen Anforderungen eines jeden Nutzers von Gerät zu Gerät entgegenzukommen.

Von Mobile Device Management zu Mobile Application Management: Die IT-Landschaft in Firmen ist facettenreicher als je zuvor. Doch egal ob die Geräte Eigentum der Firma oder der Angestellten sind: Eine effiziente Verwaltung und die Absicherung der Daten ist in jedem Fall das A und O. Dabei wird gerade der Download von Applikationen in deutschen Büros oft noch zu wenig kontrolliert. Fest steht: Ohne eine klare Unternehmenspolitik hinsichtlich mobiler Geräte und der passenden IT-Technologie nehmen Firmen hohe Risiken auf sich. Doch der Schutz und die Integrität sensibler Daten gelingen nur, wenn Lösungen angeboten werden, die einfach und effizient nutzbar sind – sonst wählen Anwender den Weg vorbei an unternehmensinternen Vorgaben.

Gamification erobert die Business-Welt: Extrapunkte fürs sorgfältige Ausfüllen des Profils, ein neues Mitgliedslevel bei erfolgreich abgearbeiteten Support-Fällen – schon jetzt wird an vielen Stellen versucht, die Motivationstricks der Spielewelt auf die Tools der IT-Arbeiter zu übertragen. Wer die Idee der Gamification weiter auslegt, kann daraus eine Menge ableiten. Die Erkenntnis daraus: Die Business-IT kann von den kleinen Tricks der Interface-Designer einer Consumer-Lösung eine Menge lernen. Während bislang Screen-Designer die Ideen von IT-Entwicklern ein wenig aufhübschen durften, wird in Zukunft die Usability ein ganz entscheidender Punkt in allen Entwicklungsphasen sein.

Migration auf Windows 7 und 8: Innovationszyklen, in denen neue Betriebssysteme den Markt erobern, werden immer kürzer. So endet im April 2014 der offizielle Hersteller-Support für Windows XP. Unternehmen, die dieses Betriebssystem noch immer nutzen, stehen zunehmend unter Zeitdruck zu migrieren – für die IT-Abteilung ein enormer Aufwand, den sie gerne auf die lange Bank schiebt. Mit anwenderzentrierten Migrationsansätzen sind Verantwortliche für derartige Entwicklungen gewappnet. Damit lassen sich Zeit und Kosten sparen, Mitarbeiter können produktiver arbeiten und technisch bedingte Arbeitsunterbrechungen werden vermieden.

Fest steht: Die Zeiten, in denen die Mehrzahl von Unternehmensmitarbeitern Berührungsängste mit modernen Computerkonzepten hatte, sind lange vorbei. Trotzdem folgen viele IT-Ansätze diesem veralteten Bild. Bring-your-own-device-Konzepte zeigen deutlicher als alle anderen Entwicklungen, wie überholt ein derart starrer Ansatz tatsächlich ist. „Im Spannungsfeld zwischen neuen Betriebssystemen, Endgeräten und wachsenden Datenbergen erwarten die Anwender zeitgemäße Konzepte, die ihnen die Arbeit erleichtern“, erklärt Markus Martinek, Country Manager Austria und Eastern Europe bei AppSense. „Mit neuen Lösungen wie der User Virtualization können IT-Verantwortliche diesem Anspruch gerecht werden.“


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*