Categories: Unternehmen

Das kundenfeindliche Hase-und-Igel-Rennen

„Wir sind der IBM technologisch mindestens zwei Jahre voraus“, tönte es gerade eben aus den Marketing-Lautsprechern von Mitbewerber Bea Systems. Offensichtlich möchte Marketing-Chef John Kiger, bei Bea zuständig für Weblogic, mit diesem Argument auf Kundenfang gehen. Es geht ihm darum, zu zeigen, wie innovativ und fortschrittlich sein Unternehmen im Vergleich zur IBM ist. Tatsächlich aber stellt er scheinbare technische Vorsprünge — für die Entwickler sicher wichtig — über die Bedürfnisse der Kunden. Kurz: die Anwender werden bevormundet, ihre tatsächlichen Wünsche missachtet.

Bea ist hier keine unrühmliche Ausnahme, sondern eher die Regel. Seit fast einem halben Jahrhundert ist die IT-Branche auf dieses Hase-und-Igel-Rennen fixiert. Jeder will der erste sein, der die Taktrate x erreicht hat, das Betriebssystem y unterstützt, oder mit Technik z arbeitet. Tatsächlich gab es eine Zeit, in der Informationen über das Schneller, Größer, Weiter etc. wichtig waren. Es ist schon ein Vorteil, ob ein Batchjob zehn Stunden oder nur eine braucht, oder ob sich der Rechner in ein Ethernet einbinden lässt. Doch heute kann man sich als Kunde darauf verlassen, dass wichtige Entwicklungen nach und nach von allen einschlägigen Unternehmen angeboten werden. Und Geschwindigkeit ist heute eher eine Frage des Geldbeutels als der Technik. Überhaupt hat die Branche bei genauerer Betrachtung schon längst nichts mehr erfunden, das den Begriff Technologie (ein wirklich neues technisches Konzept) verdient hätte, meist wurde lediglich eine seit Jahren bewährte Technik stabiler oder schneller gemacht worden.

Insofern ist dieser Wettlauf, bei dem die immer selben Firmen sich fast monatlich in der Führungsposition ablösen, längst zum Krankheitssymptom einer auf sich selbst und die direkten Konkurrenten fixierten Branche geworden. Zwar verfolgen die Anwender diesen Wettkampf mit einer gewissen sportlichen Neugierde, sobald es aber darum Geld für die vorgeblichen Innovationen auszugeben, halten sie sich zurück.

Längst müssten die Hersteller gelernt haben, wie leicht aus einem Leading Edge ein Bleeding Edge wird. Nicht wer die neueste Technik auf dem Markt hat, macht das Geschäft, sondern derjenige, der sie — meist ein Jahr später — stabil und zu einem vertretbaren Preis verkauft. PC-Distributer Dell hat diese Regel zum höchst erfolgreichen Geschäftsmodell erhoben.

Dabei ist diese Regel alles andere als neu. Mittelständische Unternehmen, die in den 80er Jahren von Nixdorf die betriebswirtschaftliche Comet-Software mit dazugehörigem Rechner (meist ein System 8870) ließen in diesem Bereich zu zehntausenden Windows, den Client-Server-Boom, das Business Process Reengineering (gemeint ist SAPs R/3-Marketing) und selbst die Internet-Revolution an sich vorbeiziehen. Erst die Datumsumstellung zum Jahr 2000 machte den meisten dieser proprietären Uraltsysteme den Garaus. Sie liefen einfach stabil und funktionierte, wie die User es von ihnen erwarteten. Das ökonomisch sinnvolle Motto „never change a running system“ immunisierte die Anwender gegen Technologie-Hypes.

In Zeiten knapper Kassen investieren nicht nur Mittelständler nach diesem Motto. Insofern läuft das Argument von Bea und anderen, den Konkurrenten technisch voraus zu sein ins Leere. Glaubt man den Hochglanzbroschüren, dann ist das Problem längst erkannt. So hat gerade die technologisch angeblich rückständige IBM mit ihrem On-Demand-Konzept, das High-Tech-Marketing durch Lösungsangebote ersetzt. Bea signalisiert dagegen, wie wenig die Kundenorientierung selbst bei großen IT-Anbietern bislang verinnerlicht ist. Stattdessen wird immer noch versucht, die Kunden mit faszinierend aufgemachter Technik und scheinbarer Innovationsfreudigkeit zu blenden.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago