Menu
A+ A A-

Unternehmen unterwegs

Die Welt der Büroarbeit ändert sich rasant. Ohne Zweifel hat vor allem der Einzug mobiler Geräte diesen Veränderungsprozess eingeläutet. Arbeit findet nicht mehr nur an einem Ort statt, sondern ist vielmehr ein Zustand. Die Welt der Büroarbeit ändert sich rasant. Ohne Zweifel hat vor allem der Einzug mobiler Geräte diesen Veränderungsprozess eingeläutet. Arbeit findet nicht mehr nur an einem Ort statt, sondern ist vielmehr ein Zustand.

Mobile Unternehmensprozesse, flexibel vernetzte Nutzer und Daten. Wie Sie Smartphones, Tablets und Notebooks am besten nutzen, verwalten und schützen.

Die Welt der Büroarbeit ändert sich rasant: Immer kürzere Innovationszyklen, Globalisierung und ein sich verschärfender Wettbewerb. Das Arbeiten hat sich in den letzten Jahren durch neue Anforderungen der Anwender und durch Technologieinnovationen so signifikant verändert, dass immer mehr Unternehmen sich mit flexiblen Arbeitsmodellen und dem IT-Arbeitsplatz der Zukunft beschäftigen, um sich langfristig behaupten zu können.

»Durch die Unterstützung moderner Arbeitsstile erhoffen sich Unternehmen eine beschleunigte Wertschöpfung gegenüber der Konkurrenz und gesteigerte Produktivität der Anwender«, erklärt Oliver Bendig, Vice-President Product Management Matrix42. »Sowohl neue Anforderungen der Anwender als auch neue Innovationen erzeugen einen enormen Veränderungsdruck auf die IT-Abteilungen. Business Mobility, Geräte- und Applikationsvielfalt und eine immer verfügbare Self-Service Cloud sind für die IT Chance und Risiko zugleich. Außerdem verschmelzen zunehmend die Grenzen zwischen Privat- und Geschäftsleben, was zu tiefgreifenden Veränderungen im IT-Management führt.«

Ohne Zweifel hat vor allem der Einzug mobiler Geräte diesen Veränderungsdruck eingeläutet: Durch die Mächtigkeit der mobilen Geräte findet Arbeit nicht mehr an einem Ort statt, sondern ist vielmehr ein Zustand, den der Mitarbeiter bewusst ein- oder ausschaltet. Gleichzeitig entsteht aber eine neue IT-Komplexität, da Zeit, Ort, Gerät und genutztes Netz keine Parameter, sondern vielmehr Variablen geworden sind, die sich ständig verändern können.

Bereits Anfang 2013, nur drei Jahre nach Einführung des ersten Apple iPads, hat die Anzahl der Tablet-Verkäufe die Anzahl der PC- und Laptop-Verkäufe überstiegen. Das mobile Gerät ersetzt aber nicht den modernen IT-Arbeits-platz, sondern ergänzt ihn. Die Geräte- und Applikationsvielfalt nimmt zu. Laut einer aktuellen IDC Studie nutzt der typische Wissensanwender bereits heute im Durchschnitt 4,3 Geräte und 17 Businessapplikationen zum Arbeiten. »Dieser Trend wird durch die zunehmende Vernetzung von Geräten und das Internet der Dinge den modernen IT-Arbeitsplatz zukünftig noch stärker diversifizieren.

Der Arbeitsplatz der Zukunft wird noch vielfältiger in jeder Hinsicht – Formfaktor, Anzahl Applikationen, Bereitstellungsform und verwendete Geräte. Eine der wichtigsten Anforderungen an den IT-Arbeitsplatz der Zukunft ist jedoch die Vereinbarkeit von Beruf und Familie. Dies bedeutet: Der moderne IT-Arbeitsplatz ist multilokal, differenziert, aber vor allem inspirierend«, so Bendig.

Mobile Prozesse

Auch der Trend zu mobilem Kundenservicemanagement (CRM) ist ungebrochen. Laut den Marktforschern der IDC zählten heuer weltweit bereits rund 35 Prozent aller Arbeitskräfte zur Kategorie »Mobile Worker«. Mit der wachsenden Anzahl mobiler Mitarbeiter und Home-Office-Arbeiter sowie zunehmend flexiblen Arbeitszeiten steigt der Bedarf an mobilen Access-Points zum CRM-System der Unternehmen stark an. Alle relevanten Informationen beim Kundenbesuch vor Ort greifbar zu haben, ist für den Außendienst ein immenser Vorteil. Ob es Vertriebsmitarbeiter von Industrie- oder Finanzdienstleistungsunternehmen, Pharmareferenten oder Servicetechniker sind: Sie alle profitieren vom mobilen Zugriff auf das CRM-System ihres Unternehmens, vom Zugriff auf das gebündelte Wissen über den Kunden, seine Bedürfnisse und seine Historie. Auch Aufträge und Besuchsberichte sofort erfassen zu können, gehört zu den Vorzügen mobiler CRM-Systeme. In Zeiten, in denen wir stets online verfügbar sind, wird der mobile Zugriff auf das CRM-System schon fast eine Selbstverständlichkeit. Für Mitarbeiter, die privat ohnehin gewohnt sind, Smartphones oder Tablets zu nutzen, ist es nur naheliegend, mit den neuen, komfortablen Endgeräten auch in ihrem beruflichen Alltag umzugehen. Keine Frage: Mobiles CRM steigert die Effizienz im Außendienst. Überall, wo es im Außendienst einen schnellen Zugriff auf CRM-Daten braucht, wo Daten schnell gefunden oder auch erfasst werden müssen und wo vielleicht sogar eine digitale Signatur mittels Touchscreen benötigt wird, ist mobiles CRM die Lösung.

Auch in der Industriebranche ist die Verfügbarkeit eines mobilen CRM-Systems auf einem Tablet inzwischen eine wichtige Serviceanforderung. Idealerweise können Mitarbeiter über ihr mobiles Endgerät schnell und einfach alle Daten erfassen, die etwa für einen Service-Report relevant sind. Und durch mobiles CRM stehen beispielsweise Bankberatern sämtliche Daten zur Bearbeitung, Verwaltung und Dokumentation der Kundenkontakte ortsunabhängig und in Echtzeit zur Verfügung. Anwendungsbeispiele aus dem Bereich Konsumgüter wiederum sind Store Check und POS-Beobachtung sowie Besuchs- und Routenplanung am mobilen Device. Beim Store Check besucht der Außendienstmitarbeiter ein Geschäft, um zu überprüfen, ob die als gelistet eingetragenen Produkte auch in den entsprechenden Regalen vorhanden sind. Der Store Check ist kundenbezogen, und die mobile App hilft auch durch Filter dabei, die zu überprüfenden Artikel rasch zu finden. Daraufhin erfasst der Mitarbeiter in seinem Device, ob ein Produkt vorhanden ist und ob weitere Produkte angefordert werden sollen. Ein solcher Store-Check-Datensatz steht dann auch den Sales Managern zur Verfügung, für Auswertungen, die der zukünftigen Planung dienen. Dabei darf auch Design und Nutzerfreundlichkeit nicht zu kurz kommen: Die österreichische update software AG, einer der führenden europäischen Hersteller von Premi-um-CRM-Lösungen, ist 2013 für ihre mobile Lösung »CRM.pad« mit dem Red Dot Award ausgezeichnet worden.

CRM.pad ist eine mobile Lösung für Customer Relationship Management, die das Unternehmen eigens für Außendienstmitarbeiter entwickelt hat, die das iPad von Apple im Einsatz haben.

Sicher vor Spionage

Eine Frage der Sicherheit ist meist auch eine Frage der Leistbarkeit – möchte man meinen. Dass mobile Kommunikation auch mit herkömmlichen IT-Budgets nahezu sicher geschützt werden kann, möchte Ludwig Seidl beweisen. Der Geschäftsführer des Wiener Sicherheitsdienstleisters ICSL stattet Behörden mit abhörsicheren mobilen Geräten aus. Seidls Lösung basiert auf dem Konzept, zwei User-Profile gleichzeitig auf einem Gerät zu verwalten. Auf privater Ebene können die Nutzer wie gewohnt telefonieren, Apps nutzen und SMS verschicken. Im passwortgeschützten Bereich dagegen gibt es strikte Regeln und 256-bit-Verschlüsselung von Sprach- und Datenströmen. ICSL vertreibt jene Lösung des deutschen Herstellers Secusmart, die auch für Angela Merkels Handy verantwortlich zeichnet.

Die Sicherheitssuite basiert sowohl auf ausgeklügelter Programmierung als auf einem Kryptochip, der in den microSD-Slot gesteckt wird. Für Seidl wird abhörsichere Telefonie damit »so einfach wie Skype« – um knapp unter 100 Euro monatlich pro Nutzer und Gerät. Neben der öffentlichen Hand stattet der Wiener auch Unternehmen aus. Gerade in Anbotsphasen von Ausschreibungen ist Sicherheit und Verschwiegenheit für viele absolut geschäftskritisch – also auch unterwegs am Handy. Während die »SecuSuite« auf dem Blackberry läuft, liefert Seidl Lösungen auch für iOS, Windows und Android. »Mit Silentel bieten wir ein komplett neues behördenzugelassenes System, das alle Stückerln spielt und das wirklich jeder bedienen kann«, erklärt er. Die Kosten dort sind um ein weiteres Stück geringer: 30 Euro für Voice Verschlüsselung oder 50 Euro im Monat für Sicherheit bei Sprache und Kurznachrichten. Während Kunden die BlackBerry-Lösung ausschließlich leasen können, gibt es die Silentel-Verschlüsselung entweder auf Mietbasis oder über einen Switch, der in der Infrastruktur des Kunden betrieben wird. Der Experte verweist auf Schreckenszahlen rund um Wirtschaftskriminaltät: Demnach sind alleine im Jahr 2010 durch Spionage 880 Millionen Euro Schaden für heimische Unternehmen entstanden. »In den Firmen ist in der Regel bereits alles Mögliche geschützt – alles, außer der Telefonie«, weiß er – und will dies nun ändern.

Produkte für Endanwender

Der Security-Lösungsanbieter AVG hat im Herbst eine neue Generation seiner Sicherheitslösungen für Endanwender auf den Markt gebracht. Ein File-Shredder löscht vertrauliche Daten dauerhaft und verhindert, dass Dritte sie wiederherstellen und zugänglich machen können. Zusätzlich verschlüsselt und speichert ein Data Safe wichtige Dokumente, Bilder und Dateien auf passwortgeschützten, virtuellen PC-Festplatten oder -Laufwerken im 256-bit-Verfahren. Beide Funktionen sind sowohl in die Sicherheitslösungen AVG Internet Security 2014 als auch AVG AntiVirus 2014 integriert. Mit der Lösung für PCs und mobile Geräte können Endanwender ihre Privatsphäre-Einstellungen bei einer Vielfalt von Social Media-Services wie Facebook und LinkedIn sowie bei täglich genutzten Webseiten wie Google über ein zentrales, einfach zu bedienendes Panel überprüfen, verwalten und personalisieren. Damit haben Anwender größere Kontrolle über die persönliche Online-Privatsphäre. »Wenige Menschen hätten die Entwicklung des Internet vorausgesehen; ebenso wenig, dass rund 2,5 Milliarden Menschen heute das Internet nutzen. In den nächsten fünf Jahren wird sich diese Zahl verdoppeln. Gleichzeitig steigt die Zahl und Bandbreite der Geräte und Services«, weiß AVG-Boss Gary Kovacs. »Dieses gigantische Wachstum verspricht bedeutende Innovationen und Leistungen. Dies führt zu der Frage, welche persönlichen Informationen und Einblicke wir im Austausch für eine vernetzte Bevölkerung preisgeben müssen.« Gegenüber dem Telekommunikations & IT Report meint David Ferguson, General Manager Consumer and Mobile bei AVG: »Wir wollen den Nutzern wieder die Kontrolle über ihre Anwendungen und Daten geben. Dazu gehören einfach sichere Endgeräte.«

Last modified onDonnerstag, 19 Dezember 2013 17:41
back to top