IT-Manager wetten
Nur noch die Hälfte der eigenen Mitarbeiter
Da die meisten Anwendungen auf Servern in der Cloud laufen, wo auch die Daten gespeichert werden, und der Bedarf an Bandbreite - verglichen mit dem Leistungshunger der überwiegend privat genutzten Angebote zum Video-Streaming - überschaubar ist, werden Prozessor, Taktrate und Hauptspeicher bei der Endgeräteauswahl für die meisten Arbeitsplätze keine entscheidenden Kriterien sein. Nur in wenigen Ausnahmesituationen - zum Beispiel bei der Beschaffung von Hochleistungs-Workstations für 3-D-Engineering - bleiben diese Merkmale wichtig. Selbst solche speziellen Anforderungen können künftig mit virtuellen Systemen mehr und mehr ortsunabhängig abgedeckt werden.
Standardisierung nur noch für Einkaufspreise wichtig
Eine StandardisierungStandardisierung von IT-Endgeräten gibt es daher künftig in den meisten Unternehmen nur noch, um durch Abnahme größerer Stückzahlen günstigere Einkaufspreise zu erzielen und die ComplianceCompliance mit arbeitsmedizinischen Mindeststandards abzusichern. Endgeräte werden damit noch mehr als bisher zur Commodity. Alles zu Compliance auf CIO.de Alles zu Standardisierung auf CIO.de
Je nach Unternehmen können allerdings auch die Vorgaben des Corporate Design oder der Personalabteilung einen Einfluss auf die Hardwarebeschaffung haben. In diesem Fall werden Design und Image der Endgeräte wie im Consumer-Markt wichtiger werden, weil es darum geht, begehrte High Potentials als Mitarbeiter und Kunden zu gewinnen. Darüber hinaus erleben wir bereits heute, dass Mitarbeiter private SmartphonesSmartphones, Notebooks und Tablet-PCs mit der IT-Infrastruktur der Unternehmen verbinden möchten. Sie wollen weder auf Business-Trips noch in ihrer Freizeit auf Infotainment verzichten, sehen sich durch die zunehmende Globalisierung und den steigenden Wettbewerbsdruck gezwungen, "always online" zu sein. Alles zu Smartphones auf CIO.de
Alle Enterprise-Anwendungen werden künftig so ausgelegt sein, dass sie - nach einer sicheren Authentifizierung und Autorisierung über ein Identity & Access Management - von nahezu jedem beliebigen Endgerät über das Internet aufgerufen werden können. Alle sensiblen Daten sind dabei durch ein Digital Rights Management zu schützen, das die Nutzungsart und den Nutzungszeitraum auf die am jeweiligen Geschäftsprozess beteiligten Identitäten begrenzt. Nur so kann verhindert werden, dass für den Prozess notwendige Daten unautorisiert durch andere Personen oder aber nach Ablauf der Autorisierung durch ehemals berechtigte Personen genutzt werden. Der Schutz verlagert sich damit vom Kopierschutz auf einen Zugriffsschutz, der auch außerhalb des direkt vom Unternehmen kontrollierten Perimeters funktioniert.