Categories: Workspace

Digitaler Arbeitsplatz: Neue Trends bei Business Devices

Bei den IT-Endgeräten haben in den letzten Jahren eindeutig die privaten Anwender – die Consumer – bestimmt, wo es lang geht. Sie waren es, die nicht nur Aussehen und Leistungsprofile der Systeme maßgeblich bestimmt haben, sondern auch ganz neuen Gerätekategorien wie Smartphones und Tablets zum Durchbruch verholfen haben. Was Consumer heute mit sich herumtragen oder auch zu Hause herumstehen haben, das lässt sich längst nicht mehr zutreffend mit einem Begriff wie „Heim-Computer“ erfassen; immerhin handelt es sich dabei oft um Systeme mit Top-Power, die für anspruchsvolle Aufgaben von Video-Verarbeitung bis zu Gaming durchaus hart eingefordert wird.

Heiner Bruns, der Autor dieses Gastbeitrags für ZDNet, ist Client Solutions Sales Director bei Dell in Frankfurt am Main (Bild: Dell).

Angesichts des hohen Leistungsniveaus im Privatbereich könnte man sich vielleicht fragen, ob „Business Devices“ – oder etwas spröder: Endgeräte für geschäftliche Anwender – überhaupt noch eine Berechtigung als eigenständige Gerätekategorie haben oder ob mittlerweile alle Gerätearten weitgehend konvergiert sind. Business Devices sind zwar nach wie vor eine zentrale Geräteklasse, aber sie unterscheiden sich von anderen Geräten heute tatsächlich nicht mehr durch ihre Leistungsdaten, sondern durch andere Aspekte.

Natürlich spielen Leistung und Preis auch für Unternehmen eine Rolle, aber sie müssen sich bei der Evaluierung von Systemen zusätzlich an weiteren Kriterien orientieren. Anders als Privatleute müssen sie darauf achten, dass ihre Geräte gewissen Regularien entsprechen, dass sie sich also mit den internen Compliance-Regeln vertragen, vor allem hinsichtlich der Sicherheit. Schadet ein Privatanwender, der zum Beispiel hier nicht aufpasst, meist nur sich selbst, so sind bei Unternehmen, die unsichere Geräte einsetzen, potenziell auch Kunden und Geschäftspartner betroffen. Das muss natürlich schon bei der Auswahl der Systeme berücksichtigt werden.

Neben Leistung und Preis lassen sich vor diesem Hintergrund drei wesentliche Kriterien speziell für Business Devices festhalten:

  • Zuverlässigkeit: Robustheit und Langlebigkeit spielen eine große Rolle, weil der Austausch von Geräten meist aufwändig ist und eine mehr oder weniger empfindliche Unterbrechung der Arbeitsprozesse bedeutet; hier ist auch die Integration in profes-sionelle Service- und Support-Strukturen von großer Bedeutung – Unternehmen können nicht bastelnd ihre Systeme „besser kennenlernen“.
  • Sicherheit: Die Abwehr der allgegenwärtigen Angriffe auf IT-Systeme ist weiterhin ein zentrales Thema und muss auch die Endgeräte umfassen; aber auch der Schutz vor Fehlbedienungen muss ebenso gewährleistet sein wie die zuverlässige Regelung von Zugriffsmöglichkeiten.
  • Verwaltbarkeit: Unternehmen betreiben in der Regel nicht nur einige wenige Systeme, sie müssen auch ein paar Hundert oder Tausend effizient verwalten können; kleinere Anwender im Mittelstand, die vielleicht nur einige Dutzend Systeme im Einsatz haben, verfügen wiederum über keine oder keine große IT-Abteilung, so dass hier der Aspekt der einfachen Verwaltbarkeit vielleicht sogar noch stärker ins Gewicht fällt.

Diese Aspekte sind bei Unternehmen wieder verstärkt in den Vordergrund getreten. Vor diesem Hintergrund wird auch verständlich, warum der Einsatz privater Geräte in Unternehmen – Bring your own Device –, der noch vor zwei bis drei Jahren als starker Trend galt, in letzter Zeit wieder stark nachgelassen hat: Private Geräte mögen in Sachen Leistung und Bedienbarkeit, aber natürlich auch hinsichtlich Design und Image-Faktor den Business Devices gleichgestellt oder sogar überlegen sein, die typischen Business-Kriterien können sie jedoch nicht erfüllen.

In allen drei genannten Aspekten weisen BYOD-Systeme gravierende Defizite auf, denn es ist alles andere als einfach, solche System in eine sichere, Compliance-feste und dann immer noch effizient administrierbare IT-Umgebung einzubinden. Davon abgesehen konnten wichtige Fragen wie Haftung oder Ersatzbeschaffung nie zufriedenstellend gelöst werden.

Es hat sich gezeigt, dass diese Punkte in der betrieblichen Praxis die vermeintlichen Vorteile der eingesparten Investitionen mehr als aufwiegen. Spätestens aber, seit Unternehmen entsprechend nachgerüstet haben und ihren Mitarbeitern nun die ersehnten Wunsch-Geräte mit den modernen Bedienungskonzepten und dem imageträchtigen Aussehen ihrerseits zur Verfügung stellen, hat das Thema BYOD an Schwung verloren.

Mittlerweile spielen bei den Business Devices andere Trends eine viel entscheidendere Rolle:

  • 2-in-1: Bei den mobilen Systemen sind „Convertibles“, die sich als Tablet und als Notebook nutzen lassen, stark im Kommen; sie bieten den Nutzern viel Flexibilität – zwei Welten in einem Gerät.
  • Kompakte Desktops statt Tower: Bei den Desktops haben Unternehmen gerade in Deutschland lange Zeit Systeme mit gro-ßem Gehäuse und damit mit vielfältigen Erweiterungsmöglichkei-ten bevorzugt; mittlerweile aber, nachdem diese Systeme im Rahmen der regulären Ersatzbeschaffung nach und nach ersetzt werden, musste man feststellen, dass man diese schönen, geräumigen Gehäuse tatsächlich doch nie geöffnet hat. Kleine und kompakte Geräte mit geringem Platzbedarf auf oder unter dem Schreibtisch tun es also genauso, und sie können mit geringer Geräuschentwicklung und weniger Stromverbrauch punkten; das ist für die Unternehmen heute wichtiger.
  • Dell Venue 10 Pro Tablet im Büroeinsatz (Bild: Dell)
  • Wireless: Nicht nur drahtlose Vernetzung liegt bei den Business Devices im Trend; gefragt sind außerdem Wireless Docking Stations. Unternehmen legen also viel Wert auf einfache, flexible Lösungen. Der berüchtigte Kabelsalat ist ja nicht nur unschön, sondern bedeutet immer auch zusätzlichen Aufwand.
  • Design: Mit dem Design haben ganz klar die privaten Anwender angefangen; mittlerweile scheint die „Drohung“ der Nutzer mit BYOD bei den Unternehmen verstanden worden zu sein: Auch Business Devices müssen heute schlank, glatt und schön sein; das ist nicht zuletzt in Hinblick auf das Thema Recruiting von Fachleuten wichtig, weil diese immer häufiger auch Wert auf eine zeitgemäße persönliche IT-Ausstattung legen.
  • Desktop-Virtualisierung stößt auf zunehmendes Interesse, weil sich so Sicherheit und Flexibilität relativ einfach realisieren lassen.
  • Insgesamt hat das Thema Business Devices in den vergangene Jahren eine deutliche Neubewertung erfahren. Die Zeiten, in denen die Unternehmen in Verbund mit einer in ihrem Silo befangenen IT den Nutzern von oben herab Geräte „verordnet“ haben, scheinen vielerorts vorbei zu sein. Evaluierungen erfolgen immer öfter im Dialog mit Nutzern und Fachabteilungen, und diese wissen schließlich noch immer am besten, was vor Ort gebraucht wird. Und auch das ist ein Trend bei der Beschaffung von Business Devices: Auch die Personalabteilung hat ein Wort mitzureden, denn sie ist es ja, die die IT-Ausstattung der Arbeitsplätze künftigen Mitarbeitern „verkaufen“ muss.

Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago