Mobile Apps: “quick&dirty” oder “deutsche Gründlichkeit”

Die Experton Group sagt voraus, dass diese Entwicklung in “drei Phasen” verlaufen wird, auf die die IT-Abteilungen in unterschiedlicher Form (re)agieren werden müssen. Wichtig ist auch in diesem Fall, sich auf die verschiedenen Herausforderungen vorzubereiten und einen aktiven Part zu übernehmen.

Phase 1: Publishing/Multimedia

Diese Phase, die auch in Deutschland schon längst begonnen hat, ist durch relativ einfache Applikationen gekennzeichnet, die bestehende Informationen besser und schneller darstellen als bisher. Diese Applikationen replizieren zwar Daten, sind aber an die Unternehmensapplikationen nicht angebunden. Diese Applikationen werden zumeist von den Fachbereichen beauftragt und durch Externe realisiert. Es existieren keine/kaum Architektur- und Sicherheitsanforderungen.

Phase 2: Informationszugriff/Reporting/BI

In dieser Phase erfolgt durch die mobilen Applikationen Zugriff auf Unternehmensdaten, die durch verschiedene Systeme bereit gestellt werden. Die Applikationen werden zumeist durch die Fachbereiche initialisiert und von Externen mit oder ohne Unterstützung der IT-Abteilung realisiert. Es existieren wenig Architektur-, aber schon deutlich höhere Sicherheitsanforderungen.

Phase 3: Transaktionen

Die höchste Stufe der mobilen Applikationen ermöglicht den Zugriff auf die Transaktionssysteme und die Steuerung und Durchführung von Prozessen. Hierbei handelt es sich ganz klar um Business-Systeme, welche den unternehmensweiten Architektur- und Sicherheitsanforderungen unterworfen werden müssen.

Insgesamt sind alle drei Phasen für mobile Systeme nicht neu, die Herausforderung wird allerdings in der Vielzahl und dem Umfang von neuen Initiativen bestehen, die auf die Unternehmen zukommen. Dies bedeutet für IT, an der richtigen Stelle und mit den richtigen Maßnahmen einzugreifen und zu steuern.

Man könnte vorschlagen, schon in Phase 1 die Kontrolle über alle Applikationen anzustreben oder diese Phase komplett zu ignorieren. Wir halten beide Extreme für nicht zielführend und schlagen vor, schon in dieser Phase die Projekte aktiv zu begleiten. Der Grund liegt darin, dass häufig durch diese relativ einfachen Applikationen die Grundlagen für Phase-2- und Phase-3-Applikationen gelegt werden. Die Aufgabe von IT ist also, die mobilen Applikationen mit den beschriebenen Potentialen zu erkennen und zu priorisieren.

In Phase 2 muss die interne IT auf jeden Fall aktiv werden, da Architektur und Sicherheit schon in starkem Umfang betroffen sind. Falls IT hier blockiert, werden sich die Anwender ihre eigenen Data Warehouses und Data Marts schaffen – dies ist aus der Vergangenheit bekannt und sollte auf jeden Fall vermieden werden.

Dass in Phase 3 die IT in die Entwicklung der Applikationen und auch in den Betrieb eingebunden sein muss, liegt auf der Hand. Dies wird also sehr schwer fallen, wenn man sich in den ersten beiden Phasen wenig oder gar nicht beteiligt hat. Sehr wichtig ist es also, gleich von Anfang an eine entsprechende Strategie zu verfolgen und Ressourcen bereit zu stellen.

Wir erinnern uns sicher auch alle noch an den Start der
Internet-Auftritte, die auch bei großen Unternehmen am Anfang von Studenten oder Werbeagenturen mit wenig IT-Know-how programmiert wurden. Auch die Internet-Auftritte haben alle geschilderten Phasen durchlaufen – mit massiven Architektur-Strukturbrüchen und insbesondere Sicherheitsproblemen.

Wir haben die Chance, dies bei den neuen mobilen Applikationen wesentlich besser zu machen.

Silicon-Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

23 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

1 Tag ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago