Die Experton Group sagt voraus, dass diese Entwicklung in “drei Phasen” verlaufen wird, auf die die IT-Abteilungen in unterschiedlicher Form (re)agieren werden müssen. Wichtig ist auch in diesem Fall, sich auf die verschiedenen Herausforderungen vorzubereiten und einen aktiven Part zu übernehmen.
Phase 1: Publishing/Multimedia
Diese Phase, die auch in Deutschland schon längst begonnen hat, ist durch relativ einfache Applikationen gekennzeichnet, die bestehende Informationen besser und schneller darstellen als bisher. Diese Applikationen replizieren zwar Daten, sind aber an die Unternehmensapplikationen nicht angebunden. Diese Applikationen werden zumeist von den Fachbereichen beauftragt und durch Externe realisiert. Es existieren keine/kaum Architektur- und Sicherheitsanforderungen.
Phase 2: Informationszugriff/Reporting/BI
In dieser Phase erfolgt durch die mobilen Applikationen Zugriff auf Unternehmensdaten, die durch verschiedene Systeme bereit gestellt werden. Die Applikationen werden zumeist durch die Fachbereiche initialisiert und von Externen mit oder ohne Unterstützung der IT-Abteilung realisiert. Es existieren wenig Architektur-, aber schon deutlich höhere Sicherheitsanforderungen.
Phase 3: Transaktionen
Die höchste Stufe der mobilen Applikationen ermöglicht den Zugriff auf die Transaktionssysteme und die Steuerung und Durchführung von Prozessen. Hierbei handelt es sich ganz klar um Business-Systeme, welche den unternehmensweiten Architektur- und Sicherheitsanforderungen unterworfen werden müssen.
Insgesamt sind alle drei Phasen für mobile Systeme nicht neu, die Herausforderung wird allerdings in der Vielzahl und dem Umfang von neuen Initiativen bestehen, die auf die Unternehmen zukommen. Dies bedeutet für IT, an der richtigen Stelle und mit den richtigen Maßnahmen einzugreifen und zu steuern.
Man könnte vorschlagen, schon in Phase 1 die Kontrolle über alle Applikationen anzustreben oder diese Phase komplett zu ignorieren. Wir halten beide Extreme für nicht zielführend und schlagen vor, schon in dieser Phase die Projekte aktiv zu begleiten. Der Grund liegt darin, dass häufig durch diese relativ einfachen Applikationen die Grundlagen für Phase-2- und Phase-3-Applikationen gelegt werden. Die Aufgabe von IT ist also, die mobilen Applikationen mit den beschriebenen Potentialen zu erkennen und zu priorisieren.
In Phase 2 muss die interne IT auf jeden Fall aktiv werden, da Architektur und Sicherheit schon in starkem Umfang betroffen sind. Falls IT hier blockiert, werden sich die Anwender ihre eigenen Data Warehouses und Data Marts schaffen – dies ist aus der Vergangenheit bekannt und sollte auf jeden Fall vermieden werden.
Dass in Phase 3 die IT in die Entwicklung der Applikationen und auch in den Betrieb eingebunden sein muss, liegt auf der Hand. Dies wird also sehr schwer fallen, wenn man sich in den ersten beiden Phasen wenig oder gar nicht beteiligt hat. Sehr wichtig ist es also, gleich von Anfang an eine entsprechende Strategie zu verfolgen und Ressourcen bereit zu stellen.
Wir erinnern uns sicher auch alle noch an den Start der
Internet-Auftritte, die auch bei großen Unternehmen am Anfang von Studenten oder Werbeagenturen mit wenig IT-Know-how programmiert wurden. Auch die Internet-Auftritte haben alle geschilderten Phasen durchlaufen – mit massiven Architektur-Strukturbrüchen und insbesondere Sicherheitsproblemen.
Wir haben die Chance, dies bei den neuen mobilen Applikationen wesentlich besser zu machen.
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…