Kinder sind häufig krank. Das liegt daran, dass ihr Immunsystem noch nicht mit allen Krankheiten zurecht kommt, jede Krankheit kann somit als Lernprozess des Körpers gesehen werden. Ganz ähnlich ist das mit mobilen Anwendungen. In der Kinderstube des Labors scheinen sie wenig anfällig, doch wenn sie erst mal raus in die große Welt kommen, dann hadern sie schnell mit allerlei Zipperlein: Anfälligkeit für Löcher und entsprechende Viren, Instabilität der Anwendungen, fehlende Standards und damit einhergehender Wildwuchs, unausgereifte Systeme und ein Mangel an Endgeräten, sollte der Absatz tatsächlich brummen – das sind wohl die wichtigsten.
Dennoch wird sich der Siegeszug mobiler Anwendungen in Unternehmensumgebungen und außerhalb nicht mehr bremsen lassen. Nach Angaben des Marktforschungsunternehmens Meta Group werden im kommenden Jahr rund die Hälfte der weltweit größten Unternehmen mobile Applikationselemente einsetzen. Schon im vergangenen Jahr haben 33 Prozent dieser Firmen ihre Ausgaben für Wireless-Services deutlich erhöht.
Für das kommende Jahr rechnet das Unternehmen mit deutlich höheren Raten, wenn die Budgets für IT generell wieder steigen werden. Die Einsatzmöglichkeiten sind beinahe schwindelerregend vielseitig. Angefangen bei Handheld-Lösungen für Außendienstler über WLAN kontrollierte Rangierbahnhöfe und Wireless-Lösungen für Jachthäfen und Krankenhäuser bis hin zum kleinen Funk-Chip auf der Zahnpastatube, der es ermöglicht, den Weg der Ware vom Hersteller über Zulieferer und Einzelhändler bis zum Kunden, und sogar noch bis zur Müllkippe hin zu verfolgen. Doch das ist immer noch die Theorie.
Persönlichkeitsrechte und damit verbundene Sicherheitsanforderungen sind es bereits länger, die WLANs immer wieder in Verruf bringen. Noch immer gibt es viele WLANs, die mit keinerlei Sicherheitsmaßnahmen ausgerüstet sind. So haben jetzt im Dezember zwei Hobby-Forscher bei einem Rundflug über Los Angeles die Sicherheit von öffentlichen Hotspots getestet. Mit vernichtendem Ergebnis: Rund 72 Prozent der drahtlosen Internetzugänge haben keine WEP-Verschlüsselung (Wired Equivalent Privacy). Lediglich mit Laptop und WLAN-Karte ausgerüstet konnten die beiden detaillierte persönliche Informationen wie Usernamen und Passwörter ‘abhören’. In Deutschland ist die Lage nicht ganz so drastisch. Immerhin 91 Prozent aller Hotspots sind hier verschlüsselt, sagt die Statistik.
Doch das kann auch Methode haben: Auf der CeBIT 2003 – übrigens thematisch ganz im Zeichen der Sicherheit – gab es Stände, auf denen Hotspots nicht mit WEP verschlüsselt waren. Doch so war es den Ausstellern möglich, den Messebesuchern einen Gratis-WLAN-Zugang zuzuweisen. Eine WEP-Verschlüsselung bietet aber zumindest Schutz gegen Gelegenheitsdiebe. Wer sich wirklich in ein WLAN einhacken will, braucht dazu schon einiges Fachwissen und spezielle Tools. Aber auch hier wird mit wachsendem Sicherheitsbewusstsein immer mehr nachgebessert. Die Anwender werden sich erst dann massenhaft an die Technik heranwagen, wenn ihre grundlegendsten Bedenken beseitigt sind.
Besorgniserregend sind dagegen die Sicherheitslücken bei den brandneuen so genannten ‘Class 1’ Bluetooth Anwendungen, die eine Reichweite bis zu 140 Metern haben können. Sie sind mit minimalen Sicherheitsvorkehrungen gesichert und Dritte können sich ohne großen Aufwand einklinken und dem vertraulichen Datenaustausch lauschen, heißt es in US-Studien.
Immer mehr geraten aber auch mobile Anwendungen ins Kreuzfeuer von professionellen Hackern und Virenschreibern. Als Microsoft sein Smartphone im Oktober präsentierte, kamen auf dem Empfänger-System über 60.000 Virenattacken an. Und da musste das Unternehmen zugeben, dass es nur noch eine Frage der Zeit sei bis man auf Handys sich der gleichen Flut von Spam und Attacken gegenüber sieht wie jetzt über das World Wide Web. Die Quittung kam postwendend: Der Partner Vodafone weigert sich seit Dezember die Smartphones zu unterstützen, solange diese Sicherheitsfragen nicht beantwortet sind, und bezeichnete die MS-Plattform als unreif.
Doch von welchem Standard die Rede ist und von welchem Hersteller auch immer die Technik kommt: Es gibt viel zu tun im kommenden Jahr.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…