Die Dynamik des Mobile Computing ist ungebrochen. Nach den Erwartungen des ITK-Branchenverbands Bitkom wird der Markt für mobiles Internet bald das mobile Telefonieren als wichtigsten Umsatzbringer für deutsche Telekommunikationsanbieter ablösen. Das Geschäft mit mobilen Datendiensten legt seit 2009 zweistellig zu, in diesem Jahr voraussichtlich um zehn Prozent auf 9,4 Milliarden Euro, meldet der Bitkom aufgrund von Berechnungen seines eigenen Marktforschungsinstituts European Information Technology Observatory (EITO).
Jens Schulte-Bockum vom Bitkom-Präsidium kommentierte im Umfeld des Mobile World Congress: "Deutschland wird zur digitalen Gesellschaft. Im Jahr 2013 stehen die mobilen Datendienste für rund 44 Prozent des deutschen Markts für Mobilfunkdienste. Der Wachstumstrend bei den mobilen Datendiensten wird sich in Zukunft noch weiter beschleunigen". Mit dieser Entwicklung geht die steigende Nachfrage nach Smartphones und Tablet-Computern einher. Der Smartphone-Umsatz legt der Prognose zufolge um ein Viertel auf 8,8 Milliarden Euro zu. Bei Tablet-Computern erwartet der Bitkom einen Umsatzanstieg um rund elf Prozent auf 2,3 Milliarden Euro.
Doch was die ITK-Anbieter freut, bereitet den Verantwortlichen in den Anwenderunternehmen Bauchschmerzen. Sie werden nach Ansicht von Experten wie Nicole Dufft, Senior Vice President bei Pierre Audoin Consultants (PAC), von der Entwicklung überrollt. Dabei sind die Mobilgeräte-spezifischen Sicherheitsprobleme an sich alles andere als neu, wie Dufft betont: "Der Hauptunterschied bleibt natürlich, dass die mobilen Geräte einfach verlegt oder gestohlen werden können, was mit einem Desktop-PC doch eher selten passiert." Auf mobilen Geräten können Daten daher leichter verloren gehen, beschädigt, ausgespäht oder anderweitig missbraucht werden.
- Wie sich die IT unverzichtbar macht
Wegen der Selbstbedienungsmöglichkeiten in der Cloud sind Anwender in vielen Dingen nicht mehr auf die IT angewiesen - der IT-Leiter muss sich neue Aufgaben suchen. - Bestandsaufnahme und nichts überstürzen
Experten glauben, dass zum aktuellen Zeitpunkt erst 30 bis 40 Prozent der IT-Abteilungen bereit für die Wandlung zum Service-Dienstleister sind. Wer seine Infrastruktur, die Server und Business-Applikationen nicht im Griff hat, ist noch nicht so weit. Die entscheidende Wandlung zum Service-Dienstleister findet dann statt, wenn der IT-Leiter nicht mehr mit der Umsetzung von beschlossenen Projekten beauftragt wird, sondern einen maßgeblichen Anteil an der Entstehung dieser Projekte hat. - Die Infrastruktur automatisieren
Wenn man nicht gerade in einer Ein-Personen-IT-Abteilung arbeitet, sollte man es nicht als seine wichtigste Aufgabe ansehen, Server zu warten und E-Mail-Postfächer von Spam zu befreien. Diese Aufgaben sollten bestimmte Mitarbeiter - intern oder extern - übernehmen, damit der IT-Leiter sie nicht mehr auf seiner Agenda hat. Anstatt viele Dienste auf einmal in die Cloud zu verlegen, sollte man sich über kleine Themen an eine automatisierte Infrastruktur herantasten und zum Beispiel automatisierte Upgrades von Applikationen einführen. - Business-Probleme lösen, ohne ein Held sein zu wollen
Wer die IT in einen Service-Dienstleister verwandeln möchte, sollte nicht mehr primär an mehr Effizienz und Kostensenkung denken, sondern an das, wonach das Business sucht. Das wären vor allem Innovation und Agilität, zitiert Tynan den Infrastruktur-Experten Simon Johnson. Man müsse sich mit dem Business zusammensetzen und verstehen, mit welchen Problemen die Fachbereiche kämpfen. Doch der Wandel erfordert, dass man nicht mehr als schneller Problemlöser und Brandlöscher zur Stelle ist. Denn damit bringe man das Unternehmen nicht voran. Der Wandel von einer reaktiven zu einer proaktiven IT ist der Schlüssel für die zukünftige Entwicklung. - Einen Service-Katalog entwickeln und dabei nicht die Menschen vergessen
Wer beispielsweise eine Private Cloud im Unternehmen einführt, darf nicht ignorieren, welche Prozesse sich dadurch verändern. Erarbeitet man einen Service-Katalog mit Dienstleistungen, muss man diesen Katalog unbedingt so gestalten, dass alle Mitarbeiter etwas damit anfangen können. Auch die Kosten, Zeiträume und Ansprechpartner für die einzelnen Dienste sollten klar benannt werden. Einmal im Jahr sollte man den Katalog durchgehen und anhand von Metriken prüfen, welche Dienste in Anspruch genommen werden und welche nicht. Bei den Ladenhütern muss dann entschieden werden, ob es lohnt, sie weiterhin anzubieten. - Zum Datenspezialisten werden
Experten gehen davon aus, dass es zukünftig keine große Nachfrage nach IT-Experten geben wird, die sich nur mit IT auskennen. Der ITler der Zukunft ist das Bindeglied zwischen Technologie und Business. Nützliche Informationen für das Unternehmen leiten ITler dann beispielsweise aus vorliegenden Daten ab. Wer sich für eine Karriere in der IT entscheidet, wählt ein Arbeitsumfeld, das sich ständig weiterentwickelt. - Umstrukturieren, aber keine Verwandlung über Nacht erwarten
Man kann eine IT-Abteilung nicht bis zu einem Wochenende wie üblich führen und erwarten, dass sie sich durch eine Umstellung zum Wochenanfang von einem Moment auf den nächsten zum Dienstleister wandelt. Wer seine IT zum Service-Dienstleister machen möchte, muss auch an die Mitarbeiter denken. Während von einigen vor der Umstellung tiefes Wissen einer bestimmten Technologie verlangt war, müssen sie nun über mehrere Technologien so gut Bescheid wissen, dass sie die richtigen Lösungen für die Fachabteilungen auswählen. Auch die Erfolgsmessung der IT-Abteilung sollte sich durch die Umstellung ändern: Boni könnte man dann zum Beispiel davon abhängig machen, wie erfolgreich die Dienstleistungen für das Business waren. Der Erfolg der IT wird auf diesem Weg auch am Unternehmenserfolg gemessen. Das Ziel der Service-Dienstleister-IT sollte es sein, Wünsche aus dem Fachbereich nicht abzublocken sondern eine Umsetzung zu finden.
Ein weiterer zusätzlicher Angriffspunkt in mobilen Netzen sind die drahtlosen Netzverbindungen, die prinzipiell einen leichteren Zugang für Hacker ermöglichen als ein Kabel, das gewöhnlich physikalisch geschützt verläuft. Auch hier haben potenzielle Angreifer die Möglichkeit der missbräuchlichen Nutzung, Fälschung oder Löschung von Daten und darüber hinaus der Manipulation von Systemen.
Dass diese Bedrohungen in vielen Firmen gerade jetzt ins Bewusstsein der Entscheider gelangen, hat nach Ansicht von PAC-Managerin Dufft vor allem mit der veränderten Nutzung des mobilen Internets zu tun: "Bis vor kurzem war das mobile Internet im Unternehmen wenigen Führungskräften vorbehalten, die es in erster Linie zur Kommunikation per E-Mail nutzten. Jetzt sieht das Szenario plötzlich komplett anders aus. Mit den aktuellen Tablets und Mini-Tablets sind weit mehr Anwendungen möglich. Und die Nutzung dieser Geräte lässt sich nicht auf eine kleine Anwendergruppe begrenzen".