IT-Manager wetten

Nur noch die Hälfte der eigenen Mitarbeiter

05.08.2011 von Hans Rösch
Hans Rösch, Business Division Information Officer Production, Vattenfall, wettet, dass im Jahr 2021 ... Wetten Sie mit!
Hans Rösch ist Business Division Information Officer Production bei Vattenfall.
Foto: Vattenfall Europe AG

"Ich wette, dass in zehn Jahren die Hälfte aller von der IT betreuten Mitarbeiter nicht mehr aus der eigenen Belegschaft stammt."

Alle Großunternehmen konzentrieren sich im Wettbewerb immer mehr auf ihre Kernkompetenzen. Zur Bereitstellung zunehmend komplexerer Produkte und Dienstleistungen für ihre Kunden binden sie Spezialisten, Freelancer, Leiharbeiter sowie Zulieferer, externe Callcenter und Business Process Outsourcer etc. ein, die das für die jeweilige Teilleistung optimale Preis-Leistungs-Verhältnis bieten. Unternehmen vergeben also einerseits hochwertige Aktivitäten an die qualitativ Besten, andererseits lagern sie aber einfache Aktivitäten an die jeweils Preisgünstigsten aus. Dabei reicht das Spektrum von selbstständigen Freiberuflern oder Freelancern bis zu Ich-AGs, Leiharbeitern und Offshore-Discount-Dienstleistern.

Wenn heute noch zwischen externen Geschäftspartnern und Mitarbeitern unterschieden wird, wobei die einen über Extranets und Portale auf die IT zugreifen und sich die anderen über unternehmenseigene standardisierte und mit Security Policies abgesicherte Endgeräte im internen Netzwerk mit den Anwendungen verbinden, so werden diese Unterschiede künftig verschwinden.

Wenn es heute noch wesentlich für die Gewährleistung der IT-Sicherheit und das Funktionieren der IT-Landschaft ist, dass die IT standardisierte Endgeräte mit einem einheitlichen Software-Stack bereitstellt, wird es künftig nur noch darum gehen, die Identitäten und Zugriffsrechte der für einen begrenzten Zeitraum an einem Geschäftsprozess Beteiligten zu managen und alle proprietären Daten, insbesondere auch sensible personenbezogene Daten, durch ein Digital Rights Management vor Unbefugten und nicht autorisierter Verwendung zu schützen.

Alle Wetten finden Sie im CIO-Jubiläumsbuch. Die Redaktion stellt das Buch am 29. September anlässlich der 10-Jahres-Feier des Magazins im Bonner Kameha Grand Hotel vor.
Foto: IDG Business Media GmbH

Da die meisten Anwendungen auf Servern in der Cloud laufen, wo auch die Daten gespeichert werden, und der Bedarf an Bandbreite - verglichen mit dem Leistungshunger der überwiegend privat genutzten Angebote zum Video-Streaming - überschaubar ist, werden Prozessor, Taktrate und Hauptspeicher bei der Endgeräteauswahl für die meisten Arbeitsplätze keine entscheidenden Kriterien sein. Nur in wenigen Ausnahmesituationen - zum Beispiel bei der Beschaffung von Hochleistungs-Workstations für 3-D-Engineering - bleiben diese Merkmale wichtig. Selbst solche speziellen Anforderungen können künftig mit virtuellen Systemen mehr und mehr ortsunabhängig abgedeckt werden.

Standardisierung nur noch für Einkaufspreise wichtig

Eine Standardisierung von IT-Endgeräten gibt es daher künftig in den meisten Unternehmen nur noch, um durch Abnahme größerer Stückzahlen günstigere Einkaufspreise zu erzielen und die Compliance mit arbeitsmedizinischen Mindeststandards abzusichern. Endgeräte werden damit noch mehr als bisher zur Commodity.

Je nach Unternehmen können allerdings auch die Vorgaben des Corporate Design oder der Personalabteilung einen Einfluss auf die Hardwarebeschaffung haben. In diesem Fall werden Design und Image der Endgeräte wie im Consumer-Markt wichtiger werden, weil es darum geht, begehrte High Potentials als Mitarbeiter und Kunden zu gewinnen. Darüber hinaus erleben wir bereits heute, dass Mitarbeiter private Smartphones, Notebooks und Tablet-PCs mit der IT-Infrastruktur der Unternehmen verbinden möchten. Sie wollen weder auf Business-Trips noch in ihrer Freizeit auf Infotainment verzichten, sehen sich durch die zunehmende Globalisierung und den steigenden Wettbewerbsdruck gezwungen, "always online" zu sein.

Alle Enterprise-Anwendungen werden künftig so ausgelegt sein, dass sie - nach einer sicheren Authentifizierung und Autorisierung über ein Identity & Access Management - von nahezu jedem beliebigen Endgerät über das Internet aufgerufen werden können. Alle sensiblen Daten sind dabei durch ein Digital Rights Management zu schützen, das die Nutzungsart und den Nutzungszeitraum auf die am jeweiligen Geschäftsprozess beteiligten Identitäten begrenzt. Nur so kann verhindert werden, dass für den Prozess notwendige Daten unautorisiert durch andere Personen oder aber nach Ablauf der Autorisierung durch ehemals berechtigte Personen genutzt werden. Der Schutz verlagert sich damit vom Kopierschutz auf einen Zugriffsschutz, der auch außerhalb des direkt vom Unternehmen kontrollierten Perimeters funktioniert.

Die 5 größten Herausforderungen für die IT

Die größten Herausforderungen für die IT liegen in diesem dynamischen Umfeld in

Fokus der IT-Abteilung wird es sein, agil auf ständig wechselnde Geschäftsanforderungen einzugehen, die wechselnden Partner zu koordinieren und die Durchgängigkeit der gesamten Geschäftsprozesskette sicherzustellen.

Koautor: Stefan Ditscheid

Ich freue mich auf Ihre Gegenwette!

Weitere Wetten finden Sie auf unserer Seite Wetten auf die nächste Dekade.