"Ich wette, dass in zehn Jahren die Hälfte aller von der IT betreuten Mitarbeiter nicht mehr aus der eigenen Belegschaft stammt."
Alle Großunternehmen konzentrieren sich im Wettbewerb immer mehr auf ihre Kernkompetenzen. Zur Bereitstellung zunehmend komplexerer Produkte und Dienstleistungen für ihre Kunden binden sie Spezialisten, Freelancer, Leiharbeiter sowie Zulieferer, externe Callcenter und Business Process Outsourcer etc. ein, die das für die jeweilige Teilleistung optimale Preis-Leistungs-Verhältnis bieten. Unternehmen vergeben also einerseits hochwertige Aktivitäten an die qualitativ Besten, andererseits lagern sie aber einfache Aktivitäten an die jeweils Preisgünstigsten aus. Dabei reicht das Spektrum von selbstständigen Freiberuflern oder Freelancern bis zu Ich-AGs, Leiharbeitern und Offshore-Discount-Dienstleistern.
Wenn heute noch zwischen externen Geschäftspartnern und Mitarbeitern unterschieden wird, wobei die einen über Extranets und Portale auf die IT zugreifen und sich die anderen über unternehmenseigene standardisierte und mit Security Policies abgesicherte Endgeräte im internen Netzwerk mit den Anwendungen verbinden, so werden diese Unterschiede künftig verschwinden.
Wenn es heute noch wesentlich für die Gewährleistung der IT-Sicherheit und das Funktionieren der IT-Landschaft ist, dass die IT standardisierte Endgeräte mit einem einheitlichen Software-Stack bereitstellt, wird es künftig nur noch darum gehen, die Identitäten und Zugriffsrechte der für einen begrenzten Zeitraum an einem Geschäftsprozess Beteiligten zu managen und alle proprietären Daten, insbesondere auch sensible personenbezogene Daten, durch ein Digital Rights Management vor Unbefugten und nicht autorisierter Verwendung zu schützen.
Da die meisten Anwendungen auf Servern in der Cloud laufen, wo auch die Daten gespeichert werden, und der Bedarf an Bandbreite - verglichen mit dem Leistungshunger der überwiegend privat genutzten Angebote zum Video-Streaming - überschaubar ist, werden Prozessor, Taktrate und Hauptspeicher bei der Endgeräteauswahl für die meisten Arbeitsplätze keine entscheidenden Kriterien sein. Nur in wenigen Ausnahmesituationen - zum Beispiel bei der Beschaffung von Hochleistungs-Workstations für 3-D-Engineering - bleiben diese Merkmale wichtig. Selbst solche speziellen Anforderungen können künftig mit virtuellen Systemen mehr und mehr ortsunabhängig abgedeckt werden.
Standardisierung nur noch für Einkaufspreise wichtig
Eine Standardisierung von IT-Endgeräten gibt es daher künftig in den meisten Unternehmen nur noch, um durch Abnahme größerer Stückzahlen günstigere Einkaufspreise zu erzielen und die Compliance mit arbeitsmedizinischen Mindeststandards abzusichern. Endgeräte werden damit noch mehr als bisher zur Commodity.
Je nach Unternehmen können allerdings auch die Vorgaben des Corporate Design oder der Personalabteilung einen Einfluss auf die Hardwarebeschaffung haben. In diesem Fall werden Design und Image der Endgeräte wie im Consumer-Markt wichtiger werden, weil es darum geht, begehrte High Potentials als Mitarbeiter und Kunden zu gewinnen. Darüber hinaus erleben wir bereits heute, dass Mitarbeiter private Smartphones, Notebooks und Tablet-PCs mit der IT-Infrastruktur der Unternehmen verbinden möchten. Sie wollen weder auf Business-Trips noch in ihrer Freizeit auf Infotainment verzichten, sehen sich durch die zunehmende Globalisierung und den steigenden Wettbewerbsdruck gezwungen, "always online" zu sein.
Alle Enterprise-Anwendungen werden künftig so ausgelegt sein, dass sie - nach einer sicheren Authentifizierung und Autorisierung über ein Identity & Access Management - von nahezu jedem beliebigen Endgerät über das Internet aufgerufen werden können. Alle sensiblen Daten sind dabei durch ein Digital Rights Management zu schützen, das die Nutzungsart und den Nutzungszeitraum auf die am jeweiligen Geschäftsprozess beteiligten Identitäten begrenzt. Nur so kann verhindert werden, dass für den Prozess notwendige Daten unautorisiert durch andere Personen oder aber nach Ablauf der Autorisierung durch ehemals berechtigte Personen genutzt werden. Der Schutz verlagert sich damit vom Kopierschutz auf einen Zugriffsschutz, der auch außerhalb des direkt vom Unternehmen kontrollierten Perimeters funktioniert.
Die 5 größten Herausforderungen für die IT
Die größten Herausforderungen für die IT liegen in diesem dynamischen Umfeld in
-
der unternehmensübergreifenden Orchestrierung der Geschäftsprozessketten, unterstützt durch einen Mix von IT-Services, die aus diversen Clouds bezogen werden
-
dem Master Data Management in einem solchen verteilten Umfeld
-
dem Digital Rights Management zur Absicherung sensibler Daten
-
dem Identity & Access Management.
-
der konsequenten Nutzung von client-unabhängigen Techniken für den Zugriff auf die IT-Services.
Fokus der IT-Abteilung wird es sein, agil auf ständig wechselnde Geschäftsanforderungen einzugehen, die wechselnden Partner zu koordinieren und die Durchgängigkeit der gesamten Geschäftsprozesskette sicherzustellen.
Koautor: Stefan Ditscheid
Ich freue mich auf Ihre Gegenwette!
Weitere Wetten finden Sie auf unserer Seite Wetten auf die nächste Dekade.