IT-Strategien

Arbeitsplatz der Zukunft

IT-Abteilungen im Umbruch: Mobile Geräte und Mitarbeiter müssen integriert und angebunden, neue Anwendungen zur Kommunikation umgesetzt werden. Statt die bestehenden Systeme anzupassen, ist vielmehr ein Strategiewechsel sinnvoll. Die IT sollte sich nicht mehr an den Infrastrukturen orientieren, sondern die Bedürfnisse der Nutzer in den Mittelpunkt stellen, damit diese so effizient wie möglich arbeiten können.

image.jpg

© arsdigital - Fotolia.com

Arbeitsplatz der Zukunft
image.jpg

© Archiv

Der Autor: Tobias Geber-Jauch, CTOTO Managed Services Factory bei der Computacenter AG & Co. oHG

Netzwerk, Server und Storage, Rechenzentrum und Desktop: Die Leistungen der IT-Abteilung richteten sich bislang an den vorhandenen Infrastrukturen aus. Dabei standen in den letzten Jahren   die Themen Kostenreduktion und -transparenz im Vordergrund. Dies führte zu ersten Nutzungen  von Cloud-Diensten aufgrund der exakten Abrechnung nach Verbrauch und der Einsparung von Administrationskosten.

Doch damit ist es heute nicht mehr getan: Aus den Business-Anforderungen heraus sind  Innovationen für mehr Nutzerproduktivität, -effektivität und -zufriedenheit entwickelt und umgesetzt worden. Zudem treiben erstmals Anwender durch ihre Wünsche neue IT-Entwicklungen an.

Paradigmenwechsel

Am augenfälligsten ist der Trend "Bring your own Device" (BYOD), also die Nutzung privater Mobilgeräte am Arbeitsplatz. Hinzu kommen die Geräte übergreifende Kommunikations- und Collaboration-Anwendungen sowie der Zugriff der Mitarbeiter auf das Unternehmensnetzwerk von unterwegs bzw. aus anderen Niederlassungen oder aus dem Home Office.

Durch den zunehmenden Druck der Mitarbeiter werden die Anpassungszyklen der Infrastruktur  immer kürzer. Und die Kollegen warten heute nicht mehr, bis die Benutzung ihres brandneuen Smartphones von der IT-Abteilung offiziell erlaubt wird.

Daher müssen sich Unternehmen auf eine flexible Nutzung ihrer Infrastruktur einstellen.  Entsprechend hat der moderne Arbeitsplatz unterschiedliche Arbeitsstile und -umgebungen  bestmöglich zu unterstützen. Bei neuen Geräten, Anwendungen oder Arbeitsprozessen ist er dann schnell anzupassen.

Trotzdem muss dabei natürlich die Sicherheit durch strenge Richtlinien und technische  Vorkehrungen gewährleistet sein. Zudem sind die Kosten zu berücksichtigen. Wie können  Unternehmen diese unterschiedlichen Anforderungen bewältigen?

1. Schritt: Benutzerprofile

Da der Nutzer heute aufgrund der technischen Möglichkeiten im Prinzip machen kann, was er möchte, müssen Unternehmen im ersten Schritt herausfinden, welche Wünsche er hat. Wie arbeiten die Anwender im Unternehmen derzeit? Welche Geräte setzen sie ein, welche Anwendungen verwenden sie, wo sind sie tätig?

Diese Untersuchungen führen zum Anlegen allgemeiner Benutzerprofile: des typischen Bürokollegen, des Außendienstmitarbeiters oder des Entwicklers. Für jedes Benutzerprofil sollte das Unternehmen ermitteln, welche Ressourcen tatsächlich zum Einsatz kommen und welche die optimalen Arbeitsmedien sind.

2. Schritt: Applikationen

Anschließend ist herauszufinden, welche Applikationen die einzelnen Nutzer genau benötigen. Hier kann es auch innerhalb einer Abteilung deutliche Unterschiede geben. So arbeiten zum Beispiel Entwickler mit verschiedenen Programmiersprachen oder Konstrukteure mit unterschiedlichen CAD-Programmen.

Inwieweit persönliche Vorlieben berücksichtigt werden, hat das Unternehmen abzuwägen. Bei E-Mail oder Präsentationen ist eine einheitliche Software meist sinnvoll. Zudem sind neue Geräte übergreifende Kommunikations- und Collaboration-Anwendungen wie gemeinsame Dokumentenbearbeitung, Instant Messaging, soziale Netzwerke, Präsenzinformationen, Telefonie und Videos zu integrieren.

3. Schritt: Endgeräte

Bei der Suche nach den optimalen Endgeräten sollten sich Unternehmen auf die grundsätzlich geeigneten Systeme wie Smartphones, Tablet-Computer, Desktops oder Thin Clients konzentrieren und nicht auf Marken oder einzelne Produkte. Denn für einen Außendienstler macht es einen großen Unterschied, ob er lediglich ein Handy benötigt oder ein vollwertiges Notebook mitnehmen muss - egal, von welchem Anbieter die Geräte stammen.

4. Schritt: Kompatibilität

In diesem Schritt sind Profile, Applikationen und Endgeräte zu korrelieren. Viele Anwendungen laufen heutzutage immer noch nur auf bestimmten Systemen. Sollen sie auf anderen Geräten oder Betriebssystemen zum Einsatz kommen, muss die Software eventuell für eine teilweise oder vollständige Kompatibilität angepasst werden.

Hierfür sind die entsprechenden Kosten und der Zeitaufwand einzukalkulieren. Bei veralteten Anwendungen ist das Portieren auf moderne Smartphones möglicherweise gar nicht realisierbar. Allein an diesen Fragestellungen kann ein Projekt scheitern.

5. Schritt: Bereitstellung

Die Anwendungen lassen sich entweder nativ auf jedem Gerät, zentral im Rechenzentrum oder virtuell in der Cloud bereitstellen. Bei der ersten Möglichkeit sind sowohl der Administrationsaufwand für Aktualisierungen als auch die Lizenzkosten sehr hoch. Beides verbessert sich bei zentraler Verfügbarkeit und noch mehr beim Einsatz einer Cloud.

Bei Letzterem zögern jedoch viele Unternehmen noch, weil sie Bedenken hinsichtlich der Sicherheit sensibler oder geschäftskritischer Daten haben. Bei allen Optionen müssen eine durch streng geregelte Zugänge und Verschlüsselungen gesicherte Nutzung sowie Zuverlässigkeit durch hohe Bandbreiten zwingend garantiert sein.

6. Schritt: Nutzer-Akzeptanz

Sind sämtliche Entscheidungen gefallen, ist es wichtig, die Nutzer bei der Einführung der neuen Infrastruktur frühzeitig einzubinden. So sollte den Anwendern erklärt werden, warum bestimmte Geräte und Anwendungen verwendet werden dürfen und andere nicht.

Zudem sollten Unternehmen die Wünsche der Mitarbeiter möglichst berücksichtigen und nur in begründeten Fällen ablehnen. Wichtig für eine hohe Akzeptanz ist auch, dass der individuelle Desktop auf verschiedenen Geräten möglichst identisch zur Verfügung steht und sich einfach bedienen lässt.

Nicht alles ist möglich

Manche Mitarbeiter werden vorschlagen, dass grundsätzlich alle Geräte und Anwendungen für jeden Nutzer erlaubt werden sollten. Dies ist aus technischer Sicht umsetzbar, allerdings nicht aus Kostengründen. Denn die entsprechenden Lizenzen müssen in ausreichender Menge vorhanden sein.

Da viele Anbieter die Gebühren nach Anzahl der maximalen Nutzer berechnen, laufen sie bei nicht notwendiger Software schnell aus dem Ruder. Im Zeitalter des Cloud Computing denken zwar einige schon um und bieten auch eine Abrechnung nach tatsächlicher Nutzung, doch sind dies bislang Einzelfälle. So müssen Unternehmen heute meist noch zwischen Flexibilität und Kosten abwägen.

Eine interessante Alternative sind daher Cloud-Modelle, die heute bereits die gebotenen Leistungen nach Nutzung abrechnen. Hier brauchen sich die Unternehmen auch nicht mehr täglich um Bereitstellung, Updates, Sicherheit oder Datenschutz zu kümmern, da dies der Dienstleister erledigt. Jedoch sollten dafür entsprechend strenge SLAs und Verträge unterzeichnet werden, die eine eindeutige Haftungszuweisung enthalten.

Aufgrund der einzusparenden Administrationskosten entscheiden sich heute hauptsächlich Unternehmen mit weniger als 1000 Mitarbeitern für einen externen Cloud-Anbieter, während größere Firmen aus Sicherheitsgründen interne Cloud-Lösungen im eigenen Rechenzentrum installieren oder die Cloud eines IT-Dienstleisters nutzen.

Für alle Fälle stehen bereits Standardlösungen zur Verfügung. So können Unternehmen entsprechende Angebote bei externen Cloud-Providern nutzen, aber auch vorbereitete Systeme im eigenen Rechenzentrum installieren. Die Entwicklung solcher Referenz-Architekturen ist sehr komplex, da die gegenseitigen Abhängigkeiten zwischen Anwendungen, Geräten und Prozessen sehr hoch sind.

Daher werden diese Standard-Architekturen nur einmal entwickelt und mit entsprechenden SLAs, Funktionen und Oberflächen individuell angepasst. Für eine effiziente Nutzung reicht dies in aller Regel aus.

Fazit

Sowohl die Integration mobiler Endgeräte als auch virtuelle Desktops auf Thin Clients sind heute wichtige Treiber für eine neue Infrastruktur, bei der die Nutzer im Mittelpunkt stehen. Unternehmen müssen die Bedürfnisse der Anwender kennen und die erforderlichen Geräte sowie Anwendungen über eine entsprechende Technologie zur Verfügung stellen.

Dies erfordert neue Management-Plattformen für künftige Anforderungen, insbesondere für Mobile Device Management und den Zugriff auf Unternehmensdaten. Dafür stehen bereits Referenz- und Standard-Architekturen bereit, die sich mit geringem Aufwand an die individuellen Bedürfnisse einzelner Unternehmen anpassen lassen.

Anwender können dadurch flexibel, produktiv und so effizient wie möglich arbeiten. Und die Unternehmen sind durch neue Service-Modelle für die Zukunft gerüstet.

Tobias Geber-Jauch

Mehr zum Thema

Kündigung im Verkehrsbetrieb: Verdacht genügt
Unternehmensrecht

Der dringende Verdacht gegen einen Verkehrsbetriebsmitarbeiter, er habe Fahrscheine manipuliert, rechtfertigt seine fristlose Kündigung.
Sound-Designer Alex Jacobi
Ratgeber "Best Practice"

Der Sound-Designer Alex Jacobi bildet den gesamten finanziellen Workflow seines Betriebs in der Cloud ab. Die Standort übergreifende Zusammenarbeit…
HP Photosmart 7520
Drucklösungen

WLAN- oder netzwerkfähige Drucker arbeiten auch mit Ihren mobilen Gadgets zusammen. Lesen Sie, wie Sie vom Smartphone oder Tablet aus drucken…
IPv6: Wir verraten Ihnen alles zum neuen Internetprotokoll.
Neues Internetprotokoll

PC Magazin Professional erklärt, was sich durch das neue Internetprotokoll IPv6 verändert, und was gleich bleibt. So sehen die Änderungen unter…
Flugzeug startet durch
Mobile Business

Geschwindigkeit und Analytik sind die Haupttreiber für den Einsatz mobiler Technologien in Unternehmen.