Zahlreiche Unternehmen "unterschätzen die erfolgskritische Bedeutung einer gezielten strategischen und organisatorischen Einbettung des Mobile Business", sagt Christoph Wamser von der Deutschen Gesellschaft für Managementforschung mbH (DGMF). Er ist Leiter und Autor der im Sommer 2006 zusammen mit der Knowledge Intelligence AG (KI AG) realisierten Studie.
Die Skepsis des Wissenschaftlers scheint begründet: Viele Unternehmen, die Mobile-Business-Projekte angehen, sind informationstechnisch quasi auf einem Auge blind. Sie lassen wesentliche Voraussetzung zur erfolgreichen Vollendung entsprechender Projekten außer Acht.
Wirtschaftlicher Dilettantismus
Klar deshalb auch die Forderung des Studienautors: "Unternehmen müssen zügig prüfen, welche Ziele und Strategien sie mit Mobile Business verfolgen wollen, wie hoch der daraus resultierende Nutzen ist und welche Investitionen in Geld und Personaleinsatz sie zur Erfüllung der Erfolgsfaktoren leisten wollen." Keine Firma habe etwas davon, wenn sie "am Ende des Tages eine technisch funktionsfähige und sichere Lösung realisiert hat, die jegliche strategische Ausrichtung und organisatorische Einbettung vermissen lässt".
Von einer nicht zielgerichteten Let's-try-it-Mentalität rät Wamser vehement ab: "Einfach nur in mobile Anwendungen zu investieren in der Hoffnung, dass hieraus etwas Gutes entsteht, ist nicht nur keine Strategie, sondern wirtschaftlicher Dilettantismus."
Und hier gibt es, nimmt man die Ergebnisse der Studie als Grundlage, noch viel zu tun. Wamser: "Nur etwa ein Drittel der Unternehmen erfüllt die kritischen Erfolgsfaktoren des Mobile Business vollständig."
Mobile Business: 30 Faktoren für den Erfolg
Die Verfasser der Studie haben 30 Faktoren ausgemacht, die für einen erfolgreichen Einsatz von Mobile-Business-Lösungen wichtig sind. Diese Erfolgsfaktoren ordnen die Autoren nach folgenden sechs Herausforderungen, die es zu meistern gilt: Unternehmensstrategie, Organisation des Geschäftsmodells, technische Realisierung von mobilen Lösungen, Wahl der hierfür geeigneten Endgeräte, zu berücksichtigende Sicherheitsanforderungen und Implementierung der MB-Lösungen.