Web

Gartner beschwört die Macht des Verbrauchers

06.11.2006
Am ersten Tag der Herbstveranstaltung ITxpo von Gartner stand nicht die Technologie im Vordergrund, sondern der immer stärker werdende Einfluss des Endnutzers auf die IT-Funktion im Unternehmen.

"Die Interessen des Nutzers und die der IT-Abteilung widersprechen sich diametral", sagte Gartner-Research-Chef Steve Prentice in Cannes. Während der Verbraucher im Umgang mit Computer, Handy und Internet möglichst unbehelligt sein wolle, trachte die IT-Abteilung danach, so viel wie möglich zu kontrollieren. Sie wolle die Endgeräte auswählen, die zu besuchenden Websites festlegen, die Größe des verfügbaren Speicherplatzes bestimmen und vieles mehr. Nicht zuletzt diese Kontrollwut führe dazu, dass die IT wenigstens zwei Drittel ihres Budgets für den laufenden IT-Betrieb, Wartungsaufgaben oder Support ausgebe (siehe auch: IT-Abteilung am Scheideweg und Vom CIO zum Chief Efficiency Officer).

Gartner-Analyst Steve Prentice: Lasst die User von der Leine!
Gartner-Analyst Steve Prentice: Lasst die User von der Leine!

Laut Prentice sind es sogar eher 80 Prozent, die für die Aufrechterhaltung des Betriebs aufgebracht werden. "Das ist totes Geld. Diese Investitionen unterstützen kein Wachstum. Dieses Geld wird ausgegeben, damit das Licht brennt", sagte der Gartner-Mann. Seiner Meinung nach bleiben den Unternehmen zu wenig Mittel, um in Dinge zu investieren, die das Business voranbringen. Würde die Unternehmens-IT die Kontrolle der Endnutzer aufgeben, könnte sie erhebliche Gelder freisetzen, die sie in Innovation investieren könnte - so die zentrale These des Gartner-Analysten.

Anwender sollten ihre Endgeräte selbst auswählen

"Die Wahl des Handys oder des Laptops sollte den Nutzern überlassen werden. Sie sollten damit tun dürfen, was sie für richtig halten", forderte Prentice. Anwender würden diese Freiheit mit mehr Leistung und mehr Verantwortung belohnen. Sie könnten selbst dafür sorgen, dass ihre Kommunikation sicher ist und ihre Endgeräte nicht zum Einfallstor für Viren ins Unternehmensnetz werden. Dass solch ein Vorgehen funktioniere, bewiesen verschiedenste Universitäten. Wer dort die Sicherheitsregeln einhalte, könne auf die Infrastruktur zugreifen und dabei Endgeräte seiner Wahl einsetzen (siehe: Umwälzungen wie in der Industriellen Revolution)