Mobile Apps: “quick&dirty” oder “deutsche Gründlichkeit”

Die Experton Group sagt voraus, dass diese Entwicklung in “drei Phasen” verlaufen wird, auf die die IT-Abteilungen in unterschiedlicher Form (re)agieren werden müssen. Wichtig ist auch in diesem Fall, sich auf die verschiedenen Herausforderungen vorzubereiten und einen aktiven Part zu übernehmen.

Phase 1: Publishing/Multimedia

Diese Phase, die auch in Deutschland schon längst begonnen hat, ist durch relativ einfache Applikationen gekennzeichnet, die bestehende Informationen besser und schneller darstellen als bisher. Diese Applikationen replizieren zwar Daten, sind aber an die Unternehmensapplikationen nicht angebunden. Diese Applikationen werden zumeist von den Fachbereichen beauftragt und durch Externe realisiert. Es existieren keine/kaum Architektur- und Sicherheitsanforderungen.

Phase 2: Informationszugriff/Reporting/BI

In dieser Phase erfolgt durch die mobilen Applikationen Zugriff auf Unternehmensdaten, die durch verschiedene Systeme bereit gestellt werden. Die Applikationen werden zumeist durch die Fachbereiche initialisiert und von Externen mit oder ohne Unterstützung der IT-Abteilung realisiert. Es existieren wenig Architektur-, aber schon deutlich höhere Sicherheitsanforderungen.

Phase 3: Transaktionen

Die höchste Stufe der mobilen Applikationen ermöglicht den Zugriff auf die Transaktionssysteme und die Steuerung und Durchführung von Prozessen. Hierbei handelt es sich ganz klar um Business-Systeme, welche den unternehmensweiten Architektur- und Sicherheitsanforderungen unterworfen werden müssen.

Insgesamt sind alle drei Phasen für mobile Systeme nicht neu, die Herausforderung wird allerdings in der Vielzahl und dem Umfang von neuen Initiativen bestehen, die auf die Unternehmen zukommen. Dies bedeutet für IT, an der richtigen Stelle und mit den richtigen Maßnahmen einzugreifen und zu steuern.

Man könnte vorschlagen, schon in Phase 1 die Kontrolle über alle Applikationen anzustreben oder diese Phase komplett zu ignorieren. Wir halten beide Extreme für nicht zielführend und schlagen vor, schon in dieser Phase die Projekte aktiv zu begleiten. Der Grund liegt darin, dass häufig durch diese relativ einfachen Applikationen die Grundlagen für Phase-2- und Phase-3-Applikationen gelegt werden. Die Aufgabe von IT ist also, die mobilen Applikationen mit den beschriebenen Potentialen zu erkennen und zu priorisieren.

In Phase 2 muss die interne IT auf jeden Fall aktiv werden, da Architektur und Sicherheit schon in starkem Umfang betroffen sind. Falls IT hier blockiert, werden sich die Anwender ihre eigenen Data Warehouses und Data Marts schaffen – dies ist aus der Vergangenheit bekannt und sollte auf jeden Fall vermieden werden.

Dass in Phase 3 die IT in die Entwicklung der Applikationen und auch in den Betrieb eingebunden sein muss, liegt auf der Hand. Dies wird also sehr schwer fallen, wenn man sich in den ersten beiden Phasen wenig oder gar nicht beteiligt hat. Sehr wichtig ist es also, gleich von Anfang an eine entsprechende Strategie zu verfolgen und Ressourcen bereit zu stellen.

Wir erinnern uns sicher auch alle noch an den Start der
Internet-Auftritte, die auch bei großen Unternehmen am Anfang von Studenten oder Werbeagenturen mit wenig IT-Know-how programmiert wurden. Auch die Internet-Auftritte haben alle geschilderten Phasen durchlaufen – mit massiven Architektur-Strukturbrüchen und insbesondere Sicherheitsproblemen.

Wir haben die Chance, dies bei den neuen mobilen Applikationen wesentlich besser zu machen.

Silicon-Redaktion

Recent Posts

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

58 Minuten ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

1 Stunde ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

1 Stunde ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

3 Stunden ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago