Es gab einmal eine Zeit, in der kam die wirklich leistungsfähige Technik vom Arbeitgeber bzw. wurde dort in Gestalt von riesigen Rechenzentren betrieben und den Mitarbeitern in Gestalt von Netzwerkinfrastruktur und angepassten Endgeräten zur Verfügung gestellt.

Die Konfiguration der Systeme war komplex, die Infrastruktur speziell auf die Anforderungen optimiert und die Hardware generell zu teuer, um außerhalb von Enthusiasten große Nutzung zu erfahren.

Selbst die heimatliche Netzwerkinstallation war lange Zeit eher die Ausnahme. Laptops wurden per Modem mit dem Firmennetz verbunden oder wählten sich per Einwahlgateway in Internet oder Firma ein.

Wie lange liegt diese „dunkle“ Vergangenheit zurück? Gerade mal 10 Jahre…

Heute sieht die Wirklichkeit ganz anders aus. Mit 3G/LTE haben selbst kleinste Geräte ohne besonderen Anpassungsaufwand Zugriff auf Funknetze, die ihnen selbst die Nutzung größerer Datenmengen erlauben. Heimische Technikinstallationen mit Mediastreaming, E-Books Readern, Telefonen, Tablets, Spielekonsolen nehmen Ausmaße an, die damals noch kleinen Unternehmensnetzwerken entsprochen hätten. Weltweit existieren inzwischen mehr IP-Geräte als Menschen. Mit Zugriff auf die Cloud ist Rechenleistung und Speicherkapazität in virtuell unlimitierten Ausmaß vorhanden, und durch die ständig fallenden Endgerätepreise sind Endkunden immer leichter in der Lage, sich auch kurzfristig modern auszustatten. Eine sich ständig vergrößernde Bandbreite unterschiedlichster Endgeräte sorgt außerdem dafür, dass immer weniger standardisierte Hardware benutzt wird.

Dem gegenüber steht da häufig die Unternehmens-IT, deren Aufgabe es ist, den Informationsfluss im Unternehmen, die Sicherheit der Unternehmensdaten, reibungslose Prozesse und die Verfügbarkeit notwendiger IT Dienste sicherzustellen.
Dort wird häufig genau anders agiert als der weiter vorne beschrieben Konsument: Es wird ausgiebig getestet, Software wird oft erst nach rigorosen Freigabeprozessen zugelassen und die IT Landschaft soweit wie irgend möglich standardisiert.
Der professionelle Systemadministrator beäugt denn auch vermeintlich konsumenten-zentrierte Trends wie Apps, Tablets und Smartphones eher skeptisch, besonders wenn sie von den Anwendern mit ins Unternehmen gebracht werden. Der Trendbegriff „Consumerization of IT“ spricht hier von der BYOD-Welle (BYOD = Bring Your Own Device). Das Problem, das sich im Unternehmen hier stellt, ist ein häufig völlig unzureichender Durchgriff auf Datenströme und die Kontrolle des minimal notwendigen Sicherheitsstandards, denn wie verwaltet man all diese Geräte, wenn sie nicht einmal einer gemeinsamen Linie folgen.

Es setzte sich dabei auch zunehmend die Erkenntnis durch, dass bisherige Zyklen von 3-5 Jahren für größere Neuerungen der IT Landschaft inzwischen häufig zu lang sind. Der aus IT-Prozessen zu gewinnende Wettbewerbsvorteil erfordert immer schnellere Zyklen und erzeugt bei Unternehmen einen Trend, der dem Konsumenten in Aspekten wie Device-Vielfalt, Softwarekontrolle, Prozesskontrolle und Cloudintegration entgegen kommt.

Windows als Infrastruktur und Anwenderplattform hat hier einen enormen Heimvorteil: Es ist eingebunden in ein komplettes Sicherheitskonzept. Benutzer, die Windows 8 basierte Geräte ins Unternehmen bringen, können damit auch Teil der Management-Kette werden. Zentrales Patchmanagement, korrekte Authentifizierungs- und Verschlüsselungshierarchien oder der Zugriff auf unternehmensinterne wie auch externe Cloudstrukturen lassen sich damit konsistent abbilden.

Und auch der umgekehrte Weg ist möglich: Windows 8 ist aus IT-Pro Sicht nicht nur effizienter, startet schneller, bietet Hyper-V Integration etc., sondern bietet auch die Möglichkeit, kontrolliert in das private Umfeld getragen zu werden. Die Funktion, auf die ich hier exemplarisch anspiele, heißt „Windows to go“ und ist gewissermaßen ein Snapshot des gerade laufenden Arbeitssystems auf einem USB Datenträger, von dem an anderer Stelle gebootet werden kann.

Der USB Datenträger kann verschlüsselt sein, Zugriff auf lokale Datenträger im Host ist blockiert und es lässt sich genau vorgeben, wohin Daten gespeichert werden können. Mit Offline-Ordnern oder gezielter Cloud-Synchronisation kann damit eine abgesicherte Umgebung geschaffen werden, in der Endanwender ihre heimatliche Hardware und Infrastruktur für betriebliche Aufgaben nutzen können, ohne als System in das Unternehmensnetzwerk eingebunden werden zu müssen. Dank Bitlocker ist auch das Problem des Deviceverlustes in den Griff zu bekommen und ein sauber konfiguriertes System lässt auch nach dem Start keinen Nutzer unberechtigt zugreifen.

Wohin die Reise noch gehen wird ist zum Teil keine Überraschung mehr. Sieht man sich die Trends und Marktzahlen an, dann kristallisieren sich folgende Punkte heraus:

  • Größere Device-Vielfalt
  • Stärkere Cloudnutzung
  • Neue Eingabe und Feedbackmethoden (Touch, Stimme, Gesten…)
  • Durch Apps auf den Nutzer zugeschnittene personalisierte IT Umgebungen

Microsoft Research hat zu diesen Punkten gleich eine ganze Bandbreite an Forschungsthemen definiert. So bemüht sich beispielsweise ein Projekt darum, Devices wie Telefone produktiv und konstruktiv in Meetings einzubringen statt der heute häufigen Wirkung als Ablenkung oder Störfaktor. Eine andere Gruppe nutzt Kinect und Kameras, um den Computer intelligent auf den Nutzer reagieren zu lassen, und ein drittes Team integriert Social Media effizienter in Projektsteuerung.
Eines ist jedenfalls klar: IT im Unternehmen wird dynamischer, komplexer, aber auch ein größerer Mehrwert als jemals zuvor.

Von der Rolle des Techniklieferanten werden die IT-Spezialisten im Unternehmen zu elementaren Produktivitätsgaranten. Je weniger Nutzer durch die Technik begrenzt werden und ihr Wissen, Erfahrung und Kreativität einbringen können, desto agiler und erfolgreicher werden moderne wissensbasierte Unternehmen sein. Der Grundstein dafür wird heute gelegt und bezieht erstmals den ganzen Menschen mit ein.