Die Tablet-PC-Strategie

Was der SAP-CIO mit dem iPad 2 vorhat

25.03.2011
Von 
Thomas Pelkmann ist freier Journalist in München.

CIO.de: Wird es auf Dauer im Tablet-Gebrauch bei heterogenen Landschaften bleiben?

Bussmann: Das wird es. Wir haben uns bei SAP der Vielfalt verschrieben. Wir entwickeln nicht nur für iOS, sondern auch für Android und RIM.

Die Rolle des RIM Playbook in der SAP-Strategie

CIO.de: Oder werden Sie dem Playbook den Vorzug geben, weil es schon in Ihre Smartphone-Landschaft passt?

Bussmann: Die Enterprise-Anbindung von RIM-Geräten ist mit Sicherheit ein großer Vorteil, spielt aber nicht unbedingt die entscheidende Rolle. Dennoch: Das Playbook von RIM unterstützt Anwendungen, die auf Adobe Flash laufen. Apple hat sich bei seinen mobile Geräten wie iPhone, iPod Touch, iPad, gegen die Unterstützung dieses Standards entschieden.

Wir sehen aber, dass Flash auch in der Geschäftswelt eine wichtige Plattform ist, die es zu unterstützen gilt. Unser BI-Dashboard XCelsius beispielsweise basiert auf Flash und läuft auf dem Playbook sehr gut. Das haben wir auf dem Mobile World Congress in Barcelona letzten Monat eindrucksvoll demonstriert.

Problem: heterogene Landschaften managen

CIO.de: Wie managen Sie die heterogenen Landschaften?

Bussmann: Hier sprechen Sie ein ganz zentrales und wichtiges Thema an. Im gleichen Atemzug sind wir dann auch beim Thema "Sicherheit für mobile Endgeräte". Mit der Akquise von Sybase im letzten Jahr sind wir hier einen großen Schritt weiter gekommen.

Sybase bietet unter anderem die Lösung Afaria an, die wir auch bei SAP selbst einsetzen. Das Programm beherrscht das Life-Cycle-Management von verschiedenen mobile Endgeräten (Apple, Android, Windows) in vollem Umfang: vom ersten Einsatz und der Vorbereitung des Gerätes bis hin zur Ablösung durch ein neues Gerät. Daten und Inhalte werden gesichert und können gelöscht werden, falls ein Gerät verloren geht oder gestohlen wird. Sensible Daten werden auf den Geräten verschlüsselt, Sicherheitsrichtlinien zentral gesteuert und durchgesetzt. Die IT-Abteilung kann sich darauf verlassen, dass sensible Unternehmensdaten auch außerhalb des Büros sicher sind.