T-Systems, Atos, Accenture
Experton: Gute Tester für Business-Apps
In Gefahr und höchster Not bringt der Mittelweg den Tod – so lautet ein Sponti-Spruch aus den 1970er-Jahren, den Alexander Kluge auch als Titel für einen Film verwendete. CIOs sollten bei mobilen Apps allerdings vom Gegenteil ausgehen, wenn man der Experton Group vertraut. Analyst Andreas Zilch empfiehlt jedenfalls unbedingt, nach dem Mittelweg zu suchen. „Die IT-Abteilungen müssen einen Weg zwischen den beiden Extremen vollkommenes Ignorieren oder vollkommene Kontrolle finden“, schreibt Zilch in einem Kommentar. Für mobile Applikationen müssten Leitplanken eingezogen werden. Experton differenziert hier nach vier App-Typen, für die jeweils unterschiedliche Empfehlungen gelten.
Die Herausforderung beim Umgang mit den zumeist nicht selbst gestalteten Apps für SmartphonesSmartphones, TabletsTablets und Notebooks sei vielfältig: Die Applikationen müssen bei hoher visueller und ergonomischer Qualität auf einer Vielzahl von Endgeräten dargestellt werden können. Sie müssen ferner die geforderten Funktionen richtig ausführen, Daten richtig verarbeiten und reproduzierbar richtige Ergebnisse liefern. Zudem kommt es auf den sicheren Schutz für sensible Daten an, die Apps dürfen außerdem keine Rechte anderer verletzen. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de
Gefahren: Sicherheitslücken und negatives Firmen-Image
„Die Herausforderung der IT-Abteilung ist, diese Applikationen sinnvoll einzuordnen, zu kategorisieren und jeweils die richtigen Aktionen für die jeweilige Kategorie durchzuführen“, so Zilch. Dies sei umso schwerer, weil über 90 Prozent dieser Applikationen nicht von der IT-Abteilung entwickelt werden. Zumeist seien die Entwickler externe Systemhäuser und Agenturen, aber auch Mitarbeiter aus den Fachabteilungen, freie Mitarbeiter oder Studenten.
Ein potentielles Problem sei, dass diese Apps zwar für die Unternehmensdarstellung relevant seien und auch positiv Geschäftsprozesse verbessern könnten. Zugleich bestehe aber die Gefahr, dass sie das Unternehmensimage negativ beeinflussen und Sicherheitslücken aufreißen können. „Die interne IT muss sich dabei der Verantwortung bewusst sein“, rät Zilch. Sie dürfe aber auch nicht die Rolle eines reinen Gate-Keepers übernehmen. Zu unterscheiden seien folgende vier Kategorien.