Categories: Unternehmen

PDA und Smartphones im Unternehmen

Geschäftsleute, die viel unterwegs sind, verbringen geraume Zeit mit Warten auf den nächsten Flug oder Zug. Zeit, die sie beispielsweise sinnvoll mit dem Lesen und Beantworten von E-Mails oder dem Abgleich von Terminen ausfüllen könnten. Doch ohne Anbindung an das Unternehmens-Netzwerk ist der mobile Zugriff auf E-Mail oder PIM-Daten (Personal Information Management) via PDA oder Smartphone nicht möglich.

E-Mail und das Abrufen von PIM-Daten wie Adressen, Terminen und Aufgaben sind die Klassiker unter den mobilen Anwendungen. Weit verbreitet sind zudem auf den Geräten gespeicherte Office-Dokumente, Präsentationen oder Umsatzdaten. Die größte Herausforderung bilden geschäftskritische Applikationen wie CRM-Systeme oder betriebswirtschaftliche Standardsoftware wie SAP. Diese Anwendungen basieren auf relationalen Datenbanken im Backend, die auch auf dem PDA oder Smartphone abzubilden sind.

Der mobile Zugriff auf E-Mail, PIM oder geschäftskritische Daten beschleunigt die Arbeitsabläufe in Unternehmen und bringt Produktivitätsvorteile. Analysten von Gartner und IDC sehen den Mehrwert von PDAs und Smartphones in folgenden Faktoren: Schnellere Entscheidungen durch den orts- und zeitunabhängigen Zugriff auf Unternehmensdaten und E-Mails; Vereinfachung von Geschäftsprozessen; unproduktive Zeiten (zum Beispiel Wartezeiten am Flughafen) lassen sich effektiver nutzen; Lücken in der Erfassung von Daten werden geschlossen. Letztendlich führen diese Faktoren laut Gartner & Co. zu besserem Kundenservice und damit auch höherer Kundenzufriedenheit.

PDAs und Smartphones können die Produktivität in Unternehmen steigern, wenn sie richtig eingesetzt werden. Beim Aufbau einer Infrastruktur für mobile Geräte ist vor allem die IT-Abteilung gefordert. Ziel ist zunächst die zentrale Verwaltung der Geräte und der darauf gespeicherten Daten, verbunden mit der Kontrolle des Zugriffs auf die Unternehmensdaten.

Der Administrator muss den Überblick über den Status der Geräte (Ladezustand des Akkus, online oder offline, installierte Software) behalten und zugleich dafür sorgen, dass Daten, Dokumente oder Software-Versionen zeitnah zur Verfügung stehen. Hinzu kommt der Support, da die mobilen Geräte jederzeit funktionieren sollen. Vor allem aber muss die IT-Abteilung mittels Benutzer-Authentifizierung sowie Verschlüsselung für den sicheren Datentransfer sorgen und damit verhindern, dass sensible Daten und Dokumente in die Hände von Unbefugten gelangen.

Bei der Integration von PDAs und Smartphones in das Unternehmensnetz helfen Systemlösungen von Herstellern wie Extended Systems oder Ianywhere. Sie bieten zentrales Management der mobilen Geräte, Sicherheitsfunktionen, effektive Nutzung der verfügbaren Bandbreite, Integration bestehender Unternehmensanwendungen und die Unterstützung verschiedener Plattformen. Die erste Strukturentscheidung der IT-Abteilung ist aber die Auswahl der Plattform und der entsprechenden mobilen Endgeräte. Zur Wahl stehen Palm OS, Windows Mobile 2003, Windows Mobile 2003 for Smartphone, Symbian OS, das auf EPOC basierende Betriebssystem für Smartphones, und Blackberry.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

1 Stunde ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

6 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

11 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago