AppSense: Einfachheit ist Motto des IT-Jahres 2013

Cloud-Computing, Virtualisierung und Bring-your-own-Device-Konzepte waren die Trends 2012. Im Vordergrund steht im nächsten Jahr ein grundlegender Wandel im Verhältnis zwischen Anwender und IT-Manager. [...]

Geräte passen sich dem Anwender an: Noch vor gar nicht langer Zeit waren die Benutzer in einer starren Struktur gefangen, die ihnen durch das Betriebssystem und die Launen des IT Managers vorgegeben war. In der modernen, flexiblen Arbeitswelt allerdings müssen sich die Geräte dem Anwender anpassen – nicht umgekehrt. Applikationen müssen ohne administrativen Aufwand selbst dann zur Verfügung stehen, wenn die Arbeit auf fremden Geräten, Bring-your-own-Device-Rechnern oder frisch installierten Windows-7- oder Windows-8-Systemen verrichtet werden soll. Genau das ermöglicht die User Virtualization als eine weitere Form der Virtualisierung. Es geht dabei vor allem um die Individualität, die jedem Anwender mit seinem Computer zugestanden werden sollte.

BYOD oder COPE – der Umgang mit mobilen Geräten am Arbeitsplatz: Beim Gedanken an die Nutzung privater Geräte im Arbeitsalltag bekommen viele CIOs schnell kalte Füße. Zu eingeschränkt sind die Möglichkeiten für ein effizientes Management und einen sicheren Datenschutz auf persönlichen Tablets, Smartphones und Co. Für viele Firmen wird daher die Variante Geräte selbst zu kaufen und sie Mitarbeitern je nach Bedarf bereit zu stellen im kommenden Jahr eine willkommene Alternative: Aus Bring your own Device wird COPE – Corporate owned, personally enabled.

Desktop verliert an Bedeutung zugunsten von Anwendungen: In der modernen Arbeitswelt zerfällt die Einheit von Gerät und Anwendung zusehends. Immer mehr Programme sind auf einer Vielzahl an Plattformen zuhause, die von den Anwendern im Wechselbetrieb genutzt werden. Damit verändert sich zugleich die grundlegende Arbeitsweise vieler IT Manager, die sich in der Vergangenheit hauptsächlich um die Verwaltung von Geräten kümmern mussten. In der App-zentrischen Welt allerdings stößt diese Methodik an ihre Grenzen. Auch hier hilft User Virtualization als eine effiziente Methode, um den spezifischen Anforderungen eines jeden Nutzers von Gerät zu Gerät entgegenzukommen.

Von Mobile Device Management zu Mobile Application Management: Die IT-Landschaft in Firmen ist facettenreicher als je zuvor. Doch egal ob die Geräte Eigentum der Firma oder der Angestellten sind: Eine effiziente Verwaltung und die Absicherung der Daten ist in jedem Fall das A und O. Dabei wird gerade der Download von Applikationen in deutschen Büros oft noch zu wenig kontrolliert. Fest steht: Ohne eine klare Unternehmenspolitik hinsichtlich mobiler Geräte und der passenden IT-Technologie nehmen Firmen hohe Risiken auf sich. Doch der Schutz und die Integrität sensibler Daten gelingen nur, wenn Lösungen angeboten werden, die einfach und effizient nutzbar sind – sonst wählen Anwender den Weg vorbei an unternehmensinternen Vorgaben.

Gamification erobert die Business-Welt: Extrapunkte fürs sorgfältige Ausfüllen des Profils, ein neues Mitgliedslevel bei erfolgreich abgearbeiteten Support-Fällen – schon jetzt wird an vielen Stellen versucht, die Motivationstricks der Spielewelt auf die Tools der IT-Arbeiter zu übertragen. Wer die Idee der Gamification weiter auslegt, kann daraus eine Menge ableiten. Die Erkenntnis daraus: Die Business-IT kann von den kleinen Tricks der Interface-Designer einer Consumer-Lösung eine Menge lernen. Während bislang Screen-Designer die Ideen von IT-Entwicklern ein wenig aufhübschen durften, wird in Zukunft die Usability ein ganz entscheidender Punkt in allen Entwicklungsphasen sein.

Migration auf Windows 7 und 8: Innovationszyklen, in denen neue Betriebssysteme den Markt erobern, werden immer kürzer. So endet im April 2014 der offizielle Hersteller-Support für Windows XP. Unternehmen, die dieses Betriebssystem noch immer nutzen, stehen zunehmend unter Zeitdruck zu migrieren – für die IT-Abteilung ein enormer Aufwand, den sie gerne auf die lange Bank schiebt. Mit anwenderzentrierten Migrationsansätzen sind Verantwortliche für derartige Entwicklungen gewappnet. Damit lassen sich Zeit und Kosten sparen, Mitarbeiter können produktiver arbeiten und technisch bedingte Arbeitsunterbrechungen werden vermieden.

Fest steht: Die Zeiten, in denen die Mehrzahl von Unternehmensmitarbeitern Berührungsängste mit modernen Computerkonzepten hatte, sind lange vorbei. Trotzdem folgen viele IT-Ansätze diesem veralteten Bild. Bring-your-own-device-Konzepte zeigen deutlicher als alle anderen Entwicklungen, wie überholt ein derart starrer Ansatz tatsächlich ist. „Im Spannungsfeld zwischen neuen Betriebssystemen, Endgeräten und wachsenden Datenbergen erwarten die Anwender zeitgemäße Konzepte, die ihnen die Arbeit erleichtern“, erklärt Markus Martinek, Country Manager Austria und Eastern Europe bei AppSense. „Mit neuen Lösungen wie der User Virtualization können IT-Verantwortliche diesem Anspruch gerecht werden.“


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*