In den Kinderschuhen

Man könnte meinen, das Drucken von Dokumenten sei ein alter Hut und in Zeiten von Smartphones und Tablets eine Funktion, die »einfach da ist«. Doch das Gegenteil ist der Fall: [...]

Man könnte meinen, das Drucken von Dokumenten sei ein alter Hut und in Zeiten von Smartphones und Tablets eine Funktion, die »einfach da ist«. Doch das Gegenteil ist der Fall: Dokulife fand in einer Umfrage zum Thema Drucken unter rund 8.400 Nutzern, IT-Managern und Einkäufern heraus, dass gerade das mobiler werdende Arbeitsleben das Thema Drucken wieder auf die Agenda der IT-Abteilungen setzt. Ein Drittel der Befragten gab an, dass sie bereits von ihren Smartphones und Tablets drucken; knapp die Hälfte der Befragten würde dies zwar gerne tun, kann es aber nicht. Als Haupthindernis wurde das Fehlen der passenden Hardware genannt.

Die Mobilisierung des Arbeitnehmers ist eine Entwicklung, die viele IT-Trends angestoßen und angetrieben hat, beispielsweise BYOD oder verschiedene Aspekte der Cloud. Das Thema Drucken kann sich dem Einfluss des Mobilen ebenfalls nicht entziehen. Ist das private oder Geschäfts-iPhone an die IT-Infrastruktur des Unternehmens erst einmal angeschlossen, folgen Fragen nach den gewohnten Funktionen wie Zugriff auf Unternehmensdateien oder die Möglichkeit, Dokumente vom Smartphone oder Tablet aus zu drucken. Was im ersten Moment banal klingt, ist schwieriger als gedacht. Nur die wenigsten Drucker und Mobilgeräte sind in der Lage, direkt miteinander zu kommunizieren. Die immense Vielfalt an Geräten, Betriebssystemen und Systemversionen erschwert die Anbindung zusätzlich. Das heißt, die Hardware mag das Ausgangsproblem sein, die Lösung dafür aber ist eine geschickte Softwarelösung.

EINFACH IN DER ANWENDUNG
Diese Software-Lösung muss dabei den Bedürfnissen der Endanwender und der IT-Abteilungen gerecht werden und gleichzeitig das zahlengetriebene Management überzeugen. Für den Endanwender heißt das: Die Lösung muss in der Alltagsnutzung so einfach und praktisch wie möglich sein. Je nach Art des mobilen Endgeräts ergeben sich daraus verschiedene Möglichkeiten. Die Basisvariante funktioniert über eine E-Mail-Druck-Funktion, das heißt der Nutzer schickt eine E-Mail an das Drucksystem, das System bereitet das Dokument im Hintergrund für den ausgewählten Drucker auf und druckt es.

Apple bietet für seine Geräte eine weitere Möglichkeit über die WLAN-Druckschnittstelle AirPrint. Die Drucklösung simuliert in diesem Fall einen AirPrint-fähigen Drucker im Unternehmens-WLAN, auf den der Nutzer bequem zugreifen kann. Mit Blick auf den großen Marktanteil von Android-Geräten und der Tatsache, dass AirPrint Apple-exklusiv ist und nur begrenzt Funktionen zur Verfügung stellt, ist eine eigene Drucker-App unseres Erachtens der Königsweg. Diese stellt unter iOS, Android oder Blackberry10 dieselben umfangreichen Funktionen zur Verfügung wie aus der Windows-Welt bekannt und lässt sich quasi aus jeder anderen App heraus öffnen, um die Daten zu übergeben.

KOMFORTABEL IN DER VERWALTUNG
Die Ansprüche der IT-Abteilung gehen über die einfache Nutzbarkeit deutlich ­hinaus: Verwaltung und Sicherheit sind hier ausschlaggebend. Bei der Verwaltung der Druckerlösung geht es darum, dass sich die Lösung ohne großen Aufwand in bestehende Systeme integriert. Das heißt, sie muss kompatibel mit verschiedenen Betriebssystemen sein, seien es mobile Systeme oder klassisches Windows, MacOS oder Linux; sie muss außerdem mit Nutzerverzeichnissen, wie beispielsweise Active Directory oder eDirectory, kompatibel sein und gleichzeitig alle Drucker unterstützen, egal wie alt diese sind. Des Weiteren sollte die Lösung in Abgrenzung zur Standard-Windows-Druckumgebung Funktionen zur Nutzerauthentifizierung bieten, z.B. für Spezialdrucker und Plotter, sowie die Möglichkeit der Zuteilung von Druckkontingenten.

MEHR SICHERHEIT
Ein zentraler Aspekt ist die Sicherheit. Es gibt bereits eine Vielzahl von Cloud-basierenden Diensten, die die oben genannten Funktionen bieten, teils von den Druckerherstellern selbst, teils von Drittanbietern wie Google. Sie alle haben jedoch ein ­gemeinsames Problem. Alle Daten, die ­gedruckt werden sollen, verlassen das Unternehmensnetzwerk und lassen sich dann recht einfach ‚abfischen‘. Allumfassende Sicherheitsmaßnahmen eines Unternehmens würden in diesem Fall durch eine laxe Handhabung – sprich: dem vermeintlich banalen Ausdrucken eines Dokuments – konterkariert werden. Behält man im Hinterkopf, dass Papier heute und in Zukunft vor allem dann ins Spiel kommt, wenn es um delikate und verbindliche Dinge wie Vertragsabschlüsse geht, erscheint es fahrlässig, ausgerechnet hier andere Sicherheitsstandards anzulegen.

Am Ende gilt es immer, die zahlengetriebenen Kollegen im Unternehmen von der Einführung eines solchen Systems zu überzeugen. Das fällt in diesem Fall jedoch leicht. Durch die nahtlose Integration wird die komplette Druckerinfrastruktur zukunftsfähig gemacht. Hohe Investitionen in neue Geräte fallen nicht an. Noch dazu werden die Betriebskosten gesenkt, da die IT durch den vereinfachten Verwaltungsaufwand weniger Zeit mit dem Druckermanagement verbringen muss. Zu guter Letzt wird die Produktivität und auch die Zufriedenheit aller mobilen Mitarbeiter erhöht – und das sollte einem Arbeitgeber auch etwas wert sein.

* Der Autor Michael Kleist ist Managing Director Central Europe bei Novell.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*