Die Anwender, die beruflich und privat bisher wenig mit IT zu tun hatten, werden demnach zunehmend an Unternehmensportale, E-Mail und digitale Prozesse angebunden. Dazu zähle der ‘Data Entry Worker’, der seine administrativen Tätigkeiten wie Verwaltung von Personaldaten oder die Urlaubsplanung über zentrale Terminal- und Kiosksysteme verwaltet.
Auf der anderen Seite des Nutzerspektrums rücke eine Generation von Mitarbeitern nach, für die IT und die Nutzung der vielfältigen Anwendungen selbstverständlich sind. Regelmäßig bringe dieser Nutzerkreis einen Wissensvorsprung gegenüber der unternehmenseigenen IT mit. Ferner würden ganz neue Forderungen hinsichtlich IT-Ausstattung und Support gestellt.
Sich auf die sich verschiebenden Nutzerprofile einzustellen, wird laut Miertzsch zu einer strategischen Herausforderung von IT-Verantwortlichen. “Je größer die technologischen Möglichkeiten sind, desto mehr wachsen die Anforderungen an den Nutzerkreis.” IT-Verantwortliche, “die vergessen, die Anwender mitzunehmen”, liefen Gefahr, große Teile ihrer Investitionen und somit auch Wertbeiträge zu verschenken. Nicht zweckdienliche oder ungenutzte Produkte verursachten unnötige Wartungskosten, reduzierten die Leistung und bänden Arbeitsressourcen. “Diese Aufwendungen werden kaum gesondert berücksichtigt und oft unterschätzt.”
Die Anforderungen seien aus den operativen und strategischen Zielen eines Unternehmens abgeleitet, wie Kostenführerschaft, Prozess- oder Servicequalität. Aufgabe der IT-Verantwortlichen müsse es sein, ein Gleichgewicht zwischen den einzelnen Zielen zu erreichen. Dabei sei zu beachten, dass nicht alle Ziele oder Vorgaben gleichzeitig optimal befriedigt werden können, da häufig Zielkonflikte vorlägen, so Oppermann.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…