Unbegrenzte Möglichkeiten durch Ubiquitous Access

Die Experton Group sieht in Ubiquitous Access, dem allgegenwärtigen Zugriff auf Daten, Anwendungen und Netze, die Basis für neue Unternehmensstrukturen und Geschäftsfelder. Die Zunahme von mobilen Breitband-Internet-Verbindungen sowie das Wachstum von mobilen Endgeräten treibe den Trend weiter an. Mehr Produktivität und eine kontinuierliche Transformation von unternehmensweiten Geschäftsprozessen sei die Folge, so Experton.

Experton hat in einer Checkliste die wichtigsten Fragen für diese Architektur zusammengestellt. Zunächst sollten die Verantwortlichen die Auslastung der Arbeitsplätze und der Kommunikationsinfrastruktur analysieren. Dann gelte es, Lösungen für E-Mail, Messaging und Web-Zugriff zu definieren und zu prüfen, ob dafür Support vorhanden ist.

Leidet ein Unternehmen an hohen Reisekosten, sollten zudem Technologien für Video- oder Webkonferenzen in Betracht gezogen werden. Neben der Evaluation von Drahtlosnetzwerken in Konferenzräumen, Lagern, Geschäften Depots sowie Service-Centern, lohne sich eine Bewertung von Tablet- oder Ultramobile PCs. Auch die Kommunikationsgewohnheiten der Führungskräfte sollten auf Optimierungsmöglichkeiten hin geprüft werden.

Interessant, so glaubt Experton, sei auch die Frage, ob Spracherkennungstechnologien oder sprachintegrierte Anwendungen für die mobile Belegschaft eine effiziente Alternative darstelle. Zudem könnten sich gegebenenfalls Wettbewerbsvorteile ergeben, wenn mobile Technologien in Produkte und Services für Kunden integriert werden. Zum Beispiel über die Bereitstellung finanzieller Transaktionen über mobile Geräte.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago