Categories: MobileUnternehmen

IBM will mobile Endgeräte ‘allgegenwärtig’ machen

IT-Manager, die mobile Endgeräte in ihre Infrastruktur integrieren wollen, haben in der Regel mit drei Problemen zu kämpfen: der Verfügbarkeit, der Wahl des richtigen Endgerätes und der Kostenfrage. Die letzten beiden Aufgaben sind lösbar sofern die Voraussetzungen für die Verfügbarkeit gegeben sind, doch das ist heute noch alles andere als selbstverständlich – zumindest in einer praktikablen Form.
“Die drahtlose Technik hebt deshalb nicht ab, weil die Verfügbarkeit innerhalb eines Unternehmensnetzwerks zwar gegeben sein mag, doch die Protokolle ständig wechseln, sobald ein Anwender das Büro verlässt”, erklärt Letina Connelly, Director Pervasive Strategy & Marketing Worldwide bei IBM. “Da gibt es WiFi- und Handover-Lücken zwischen verschiedenen Zellen. Wenn hier während einer Transaktion die Verbindung abreißt, kann das teuer werden.”

Diese Probleme will IBM mit seiner ‘Wireless e-Business’-Strategie angehen. Mobile Endgeräte sollen im Unternehmensnetz tatsächlich immer eingebunden sein. Dazu  sollen zwei Schlüsseltechnologien beitragen, das so genannte ‘Seamless Roaming’ und die ‘Application Integrity’. Implementiert werden diese Technologien bereits von Big Blue. Als Vorzeigebeispiel nennt der Konzern den Baumarkt Max Bahr. Hier hat IBM gemeinsam mit dem Lösungsanbieter für mobile Services, Symbol, eine Technik eingebaut, die Geschäftsprozesse optimieren soll. Dafür habe der Baumarkt die Stolpersteine schon im Vorfeld beseitigt, die andere noch am Einsatz von mobilen Lösungen hindern.

Besonders das Handover sei als problematischer Punkt bekannt. Daher will IBM mit seinen Lösungen zu Pervasive Computing in einer Art mobiler Middleware die Daten in einer Software-Schicht vorhalten, oder aber eine genaue Mitteilung an den Sender geben, dass die Transaktion nicht vollzogen wurde. Ausgereift sei auch die Technik, die ohne Zutun des Nutzers eine eventuell abgebrochene Transaktion, wenn nötig nach dem Abbruch selbständig neu startet und nur das Sendeergebnis mitteilt. So werde gewährleistet, dass die mobile Kommunikation tatsächlich nachvollziehbar geschäftssicher sei. Davon ließen sich die Kunden allerdings erst nach und nach überzeugen und es gebe noch viel Aufklärungsbedarf.

Die Frage nach Standards und einheitlichen Verfahrenweisen über die gesamte Industrie hinweg beantwortet IBM dabei ganz einfach: Entweder gelte es für die Kunden abzuwarten, bis alle Geräte und Dienste standardisiert seien, oder jetzt schon auf eine zukunftsfähige Lösung zu setzen, die “mitwächst”. Connelly: “Tatsächlich haben Anwender bislang die Anwendungen für jedes Gerät einzeln nachprogrammiert und angepasst, meist sogar noch personalisiert.”

Schließlich gebe es drei große Anwendergruppen mit jeweils völlig verschiedenen Anforderungen an die Technik: die mobilen Kundenbetreuer mit einfachen Geräten, die eine einfache Verbindung zu gewissen Datensätzen im Office halten müssen; die Vertriebsleute, die komplexere Anwendungen benötigen und auch mehr Offline-Funktionen brauchen; und schließlich die mobilen leitenden Angestellten, die auf sämtliche Systeme zugreifen müssen und hohe Ansprüche an Synchronisierung und die Verfügbarkeit von Offline-Modi haben. “Sie alle benötigen erfahrungsgemäß auch verschiedene Geräte, und die alle einzeln zu programmieren, ist sehr aufwändig.”

Dabei entstehe ferner die Problematik, welche Endgeräte in einer Wireless-Landschaft überhaupt miteinander kompatibel seien. Wenn beispielsweise ein Datenabgleich zwischen Vertrieb und Support vonnöten sei, zeige sich oft sehr schnell, was nicht zusammenpasse. Daher fahre IBM die Strategie, die Lösungen wie die Anwendung ‘Websphere Everywhere Connectivity’ direkt auf den Endgeräten embedded anzubieten, so dass der benötigte Gerätesatz nicht erst bespielt werden müsse, sondern beispielsweise Palm-Geräte, Nokia-Handys, und HP-Laptops vorgefertigt und mit der Software-Zwischenschicht aus dem Hause IBM gekauft werden können. Diese arbeite in einigen Anwendungen sogar als so genannter Rich Client, der eine Synchronisierung selbsttätig abwickeln kann.

Ein nicht geringes Gewicht legen Kunden laut Connelly neben diesen Bedenken aber auf die nächstliegende Frage, die nach den Kosten. “Die Arbeitspraxis mit drahtlosen Geräten innerhalb und außerhalb des Netzwerks wird solange schleppend voran gehen, wie die Kosten bei den Serviceprovidern so immens unterschiedlich sind und dadurch die Berechenbarkeit für jedes Gerät zum Gewaltakt wird.” Einige Kunden, so erzählt sie, zählten tatsächlich vor einer Datenübertragung die zu versendenden Bits, um die Kostenkalkulation an die zuständige Abteilung weitergeben zu können. Einige hätten sogar monatliche Limits implementiert, um die Kosten berechenbar zu halten. “Deshalb”, so die Managerin, “zählen auch die Serviceprovider zu unseren Kunden.” Ohne ihre Sorgen zu verstehen, könne schließlich ein Hersteller mobiler Lösungen seine Ware nicht so gut absetzen.

Connelly betont aber, dass diese Lösungen auf den Kunden zugeschnitten sein müssten. “Unser neuer Partner Symbol baut beispielsweise auch Lösungen, die in den Barcode-Scanner-Kombigeräten der UPS-Fahrer zum Einsatz kommen.” Diese Geräte seien aber zweckorientiert, sehr schwer und die gespeicherten Daten würden maximal einmal am Tag mit der Zentrale abgeglichen. “Doch das geht auch Realtime, was beiden Seiten, der Zentrale und dem Fahrer, mehr Sicherheit und Transparenz gibt; dieselbe Technik kann beispielsweise angereichert durch entsprechende Software und weitere Funktionen in einem hochkomplexen Laptop funktionieren, deshalb bemüht sich IBM um industriespezifische Bundles.” Die Lösungen, so fasst sie für die drahtlose Netzwerktechnik zusammen, müssen soweit wie möglich etabliert, einsatzfähig, stabil und maßgeschneidert sein. Ohne diese Voraussetzungen, so sagt sie, sei das Zögern der Kunden berechtigt.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago