Im Jahr 2012 werden die mobilen Daten-Dienste 5,7 Milliarden Euro Gesamtumsatz und damit bereits ein Drittel der Mobilfunkumsätze insgesamt aufweisen. Derzeit bringen die zunehmend auch im Unternehmensbereich eingesetzten mobilen Daten-Anwendungen bereits 2,3 Milliarden Euro an Umsätzen ein. Gleichwohl sind noch große Anstrengungen nötig. Denn die breite Anwendung mobiler IKT in betrieblichen Prozessen bezieht sich im Wesentlichen immer noch auf Büroanwendungen, wie E-Mail und Terminplanung.
Die Studie hat systematisch alle Hemmnisse, Triebkräfte und Wachstumschancen analysiert und gibt an Hand der empirischen Untersuchung der im Rahmen des SimoBIT-Programms geförderten FuE-Projekte wichtige Hinweise zum praktischen Handeln. So werden als kritische Erfolgsfaktoren für eine schnelle Verbreitung und Erschließung der Effizienzpotenziale mobiler IKT-Lösungen unter anderem flexible Produktmodelle empfohlen, die sich ohne großen Aufwand auf erweiterte Kundenwünsche und angrenzende Marktsegmente anpassen lassen.
Außerdem ist es wichtig, modulare Lösungen zu schaffen, die eine möglichst einfache und intuitive Handhabung bieten und so das Vertrauen in die Systeme sowie die Akzeptanz auf Seiten der Nutzer stärken. Von großer Bedeutung sind hier insbesondere hohe Sicherheit bei der Datenübertragung und die Möglichkeit, die neuen IKT-Dienste nahtlos in bestehende Systeme integrieren zu können. Schließlich kommt es bei der Entwicklung der neuen mobilen IKT-Dienste für Unternehmen und Verwaltungen auch darauf an, dass frühzeitig Kooperationspartner gewonnen und detaillierte Businesspläne erstellt werden.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…