Im Februar 2010 hat das Marktforschungsunternehmen IDC vorausgesagt, dass bis Ende 2010 mehr als eine Milliarde Menschen mit mobilen IT-Technologien arbeiten wird.
Hierzu zählen vor allem die sogenannten “Powerworker” – Mitarbeiter im mittleren oder oberen Management, die beispielsweise in Projektteams große Verantwortung für den Erfolg eines Unternehmens haben. Die von ihnen erstellten Analysen, Verträge oder Produkte sind als “Intelligent Property” eine wesentliche Säule des Gesamtwertes einer Organisation. Kein Wunder, dass die Verantwortlichen die Einbindung dieser Kollegen in die Geschäftsprozesse als vorrangig einstufen.
Wenn die Unternehmen diese Mitarbeiter mit mobilen Technologien ausrüsten – insbesondere mit Laptops, Smartphones, virtuellen Arbeitsplätzen oder Tablet-PCs – wollen sie deren Produktivität und Erfolge im Vertrieb oder bei der Produktentwicklung erhöhen. Dafür werden die IT-Verantwortlichen ihre Infrastruktur und die eingesetzten Geräte so verändern und verbessern, dass die Kollegen an jedem Punkt auf dem Globus arbeiten, analysieren oder schreiben können.
Microsoft sorgt dafür, dass das IT-Netzwerk diese Komplexität abbilden kann. Wie komplex die Anforderungen sind, berechnen IT-Verantwortliche aus der Anzahl der Geräte, mit denen sie jeden einzelnen Powerworker ausstatten. Für jedes dieser Geräte muss jede Anwendung bereit stehen und jedes Dokument – abhängig von der Rolle der jeweiligen Person – recherchierbar, lesbar, veränderbar sein.
Ein auf dem Desktop-PC mit Word geschriebener und in einem “Microsoft SharePoint” archivierter Vertrag kann auf einem Tablet-PC mit “Microsoft Office 2010” genauso bearbeitet werden, wie auf einem beliebigen Desktop-PC oder einem Laptop. Die Powerworker können selbst auf dem “Windows Phone 7” den Text und dazugehörige Excel-Tabellen oder PowerPoint-Präsentationen lesen, korrigieren oder erweitern. Die Desktop Optimierung von Microsoft sorgt dafür, dass eine Matrix sicher gemanagt wird, die aus unbegrenzt vielen Geräten, einer ständig steigenden Zahl von Mitarbeitern und einer unendlichen Anzahl von Dokumenten und Datensätzen besteht.
Dokumente, Daten, Applikationen folgen dem Mitarbeiter
Grundvorrausetzung ist, dass zunächst alle Desktop-Arbeitsplätze eines Unternehmens rund um den Globus gleich ausgestattet sind. Ein PC auf einem Arbeitsplatz in Asien unterscheidet sich grundsätzlich nicht von dem in den USA oder einem Computer in Europa.
Loggt sich der Mitarbeiter über eines dieser Geräte in das IT-Netzwerk ein, erkennen die Server im zentralen Rechenzentrum ihn und seine Rolle. Sie stellen ihm exakt die Applikationen und Daten zur Verfügung, die er für seine Arbeit für das Unternehmen benötigt.
Mit Anwendungen wie Microsofts “App-V” stellen die IT-Abteilungen Applikationen bereit, indem sie es vom Betriebssystem entkoppeln und als Netzdienst ausführen. Standard-Anwendungen zur Erstellung des Content – zum Beispiel das Office-Paket – sind typischer Weise auf den festen und mobilen Geräten installiert. Das Rechenzentrum liefert Programme wie Viewer, ältere Office-Versionen, Makros oder ERP-Anwendungen virtualisiert auf den Tablet-PC oder das Laptop.
Die Projektverantwortlichen können jetzt auf jedem Arbeitsplatz jeder Niederlassung oder Außenstelle Programme öffnen. In Word oder Excel tippen sie Berichte oder erstellen Produkt- und Preislisten. Dann legen sie die neuen Dokumente in ihre persönlichen Ablagen im Rechenzentrum oder verlinken sie für alle interessierten und berechtigten Mitarbeiter.
Anwenderbezogen Daten und Einstellungen überall nutzen
Die Anwenderstatusvirtualisierung und App-V stellen sicher, dass der Mitarbeiter alle Veränderungen und Anpassungen, die er bei seinem Besuch der Niederlassung in China vorgenommen hat, beim nächsten Einloggen in den USA oder Europa wieder vorfindet.
Außerdem stellen die Systeme sicher, dass keine Daten oder Dokumente auf dem lokalen Rechner zurückbleiben. Die Server werden die Arbeitsergebnisse laut der Compliance-Vorgaben aus der Rechtsabteilung an die Online-Archive übergeben, die indizieren die Dokumente und archivieren sie sicher und nicht veränderbar.
Für die mobilen Anwender sind neben dem uneingeschränkten Zugriff auf die zentral gespeicherten Daten auch die auf seinem Laptop, Tablet-PC oder Mobiltelefon lokal verfügbaren Anwendungen und Daten für die Arbeit wichtig. Etwa wenn ein Projektteam oder ein Manager auf einem Außentermin die Baustelle einer neuen Produktion besichtigt oder gemeinsam mit Investoren neue Produktkonzepte diskutiert. In diesem Fall nutzen die Mitarbeiter die auf den mobilen Geräten lokal gespeicherten Anwendungen. Die so erstellten oder geänderten Dokumente sind dann ebenfalls lokal auf dem Computer gespeichert. Um sie in die Archive und Prozesse des Unternehmens zu bringen, muss Laptop, Smartphone oder Tablet-PC in das IT-Netzwerk eingeloggt werden.
Offline arbeiten, online synchronisieren
Sobald die Mitarbeiter ihre mobilen Geräte im Unternehmensnetzwerk anmelden, erkennen Server anhand der festgelegten Anwenderprofile die individuellen Einstellungen und die Dateien. Es ist dann die Aufgabe von “Windows 7 Enterprise” bei An- oder Abmeldung die lokalen und die serverseitigen Profile zu synchronisieren. Die veränderten Daten und Dokumente werden nach Vorgabe der Anwenderprofile gespeichert, upgedated oder auch gelöscht.
In diesem Moment stehen die Daten wiederum anderen Mitarbeitern zur Verfügung. Die Dokumente werden von den Prozess-Servern analysiert und gemäß den Richtlinien an die Kollegen für die Weiterbearbeitung oder Kenntnisnahme geroutet – gleichgültig ob sie an einem Schreibtisch in Asien, USA oder Europa sitzen. Sie werden die Informationen sicher und selbstverständlich erhalten, weiter bearbeiten und zurück in den Kreislauf des Unternehmens schicken.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…