Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.12.1991 - 

Nur Systemintegration macht Laptops wirklich effizient

Der tragbare Rechner setzt sich bei immer mehr Unternehmen durch. Im folgenden Beitrag diskutiert der Autor wesentliche Aspekte, die beim Einsatz mobiler PCs vor allem im Außendienst zum Tragen kommen.

Aufgrund der immer ausgefeilteren Produktpositionierung wird eine sehr differenzierte Argumentation des Außendienstmitarbeiters beim Kunden unumgänglich. Das Wissen des Kunden beziehungsweise seine zahlreichen Informationsmöglichkeiten bereits vor der Verkaufsverhandlung bewirken, daß der Verkäufer eher als Informationsinterpret denn als Informationsübermittler auftreten muß.

Eine Versachlichung der formalen Kontaktbedingungen engt den Spielraum für personenbezogene, reine Sympathiegeschäfte deutlich ein. Der Kunde verlangt Individualität bei der Problemlösung, der "Verkäufer" ist nur dort gefragt, wo Entscheidungshilfen gesucht werden. Das Abwicklungsgeschäft bezüglich des Routineabsatzes wird auf Computerebene weitgehend ohne menschliches Hinzutun erledigte.

Somit verändern sich die Berufsbilder des Außendienstes nachhaltig: Um erfolgreich zu sein, ist ein konsequentes Informations-Management an der Verkaufsfront erforderlich. Die bisher sehr hoch im Kurs stehenden spontan emotionalen Elemente treten in den Hintergrund.

In Zeiten, in denen die Gesamtumsätze im PC-Markt noch ansteigen, stellen tragbare Rechner noch keine Gefahr für die Desktop-Geräte dar. Tatsache ist jedoch, daß seit geraumer Zeit die Wachstumsraten der Laptops die der Desktops übertreffen. Diese Entwicklung zwingt immer mehr Computerhersteller zur Produktion tragbarer Endgeräte.

Portables müssen anpassungsfähig sein

In Unternehmen, in denen die allgemeinen Arbeitsabläufe unter Zuhilfenahme der DV optimiert sind, wird häufig vom Außendienst gefordert, die innerhalb des Betriebes erzielten Rationalisierungsmaßnahmen nicht aufs Spiel zu setzen. Optimaler DV-Nutzen sei lediglich durch eine durchgehende DV-Organisation sowohl stationär als auch mobil beziehungsweise im Innen- sowie im Außendienst zu erreichen.

Im mobilen Bereich gleicht kaum eine Aufgabe einer anderen, deshalb sollte ein Portable sehr anpassungsfähig sein. Ein Laptop muß für den Frischdienst-Fahrer genauso praxistauglich sein wie für mobile Meßstationen.

Beim Einsatz von Laptops ist vollständige Datenkompatibilität notwendig, um einen funktionsfähigen Datentransfer vom Laptop zum Desktop oder Host zu ermöglichen.

Inzwischen hat der PC als alltägliches und selbstverständlich akzeptiertes Arbeitsmittel in vielen Bereichen der Unternehmen Einzug gehalten. Bedauerlicherweise mangelt es noch an guten Konzepten, wie der Laptop im Vertrieb noch effizienter eingesetzt werden kann.

Effizienz beim Einsatz von Laptops bedeutet, daß

Informationen visuell besser aufbereitet werden, der Austausch von

Informationen mit der Zentrale schneller erfolgt und die Qualität der

Informationen erhöht wird.

In einer internen Untersuchung beim Automobilhersteller BMW wurde ermittelt, daß der unternehmensinterne Know-how-Transfer in sehr hohem Maße den effizienten Rechnereinsatz beeinflußt. Durch die Qualifizierung der Mitarbeiter kann ein wesentlicher Beitrag zur Effizienzsteigerung hinsichtlich des Laptop-Einsatzes geleistet werden.

Konkretisieren lassen sich die Vorteile beim Außendienst in der Festsetzung des Break-even-Points. Dieser Punkt stellt die zentrale kalkulatorische Größe für die Einführung mobiler Computer dar.

Der Break-even-Point setzt sich aus den folgenden Größen zusammen:

-Planungsaufwand,

-Anschaffungsaufwand und

-Kosten der Einführungsphase.

Die Abbildung verdeutlicht den organisatorischen Weg der Laptop-Einführung von der Planung bis hin zur realisierten Einsparung nach Erreichen des Break-even-Points.

Bei dieser Grafik wird vom Beginn der Planung (runder Point) ausgegangen, die als Kostenfaktor zusätzlich zu den ansteigenden Kosten bei konventioneller Arbeitsweise angesetzt werden muß. Für die Phasen Investition und Schulung gilt dasselbe. Wenn die Schulung abgeschlossen und ein reibungsloser Arbeitsablauf bei allen Außendienstmitarbeitern gewährleistet ist, greifen die Einsparungen (Dreieck).

Der Break-even-Point ist erreicht, sobald die Einsparungen bisheriger Kostenanteile dieselbe Größe erreicht haben wie die vorangegangenen Kosten für Planung, Investition und Schulung. Ab diesem Zeitpunkt arbeitet der Außendienst mit geringeren Kosten.

Die letzte Phase ist die kritische Phase

Inwieweit eine Verbesserung der Kostensituation durch Vermeidung von Erfassungsfehlern, Reduzierung von Lagerbeständen und Durchlaufzeiten sowie eine erhöhte Kundennähe erzielt werden kann, muß für jedes Unternehmen gesondert geprüft und analysiert werden.

Die letzte Phase der Einführung technischer Innovationen, nämlich die Schulung der Mitarbeiter, stellt bei allen organisatorischen Veränderungen zugleich auch eine kritische Phase dar. Die Praxis hat gezeigt, daß die Einführungsphase die höchsten Kosten verursachen kann, da sie mit den meisten Unsicherheitsfaktoren behaftet ist.

Die Zeitdauer, bis der Break-even-Point erreicht wird, hängt davon ab, wie schnell es gelingt, in vollem Umfang auf DV-gestütztes Arbeiten umzusteigen.

Keine einheitlichen Kriterien vorhanden

Auf der Suche nach dem optimalen tragbaren Rechner stellt man fest, daß es eine Klassifizierung mit einheitlichen Kriterien für den Anwender nicht gibt. Die gesamte Bandbreite der Rechneranwendungen ist hier möglich. Die Unterscheidung findet letztlich in der Aufgabenstellung bezüglich Mobilität und Umfang statt. Im Prinzip lassen sich folgende Mobilitätsstufen unterscheiden:

- Überwiegend mobil: Der Rechner wird unterwegs beispielsweise bei Kundenbesuchen, auf Messen oder anderen Vor-Ort-Präsentationsanlässen eingesetzt.

- Gelegentlich mobil: Der Rechner findet seinen Haupteinsatz im Büro auf dem Schreibtisch, gelegentlich wird er auf Reisen mitgenommen.

- "Pseudomobil": Der Computer wird auf unterschiedlichen Schreibtischen, insgesamt aber stationär eingesetzt.

- Uneingeschränkt mobil: Der Rechner dient zur ständigen persönlichen Begleitung unterwegs.

In ähnlicher Weise lassen sich die Anwendungen in Gruppen unterteilen:

- Kleine Anwendungen verkörpern das Erfassen und Verarbeiten kleiner Datenmengen, etwa das Senden und Empfangen von Datensätzen, das Verwalten von Privatadressen oder das Erstellen von Briefen.

-Mittlere Anwendungen sind beispielsweise Umsatzstatistiken, Verarbeitung größerer Texte oder der Einsatz von Datenbanken mit einigen zehntausend Datensätzen. Typischer Einsatzbereich ist hier das Ein-Mann-Büro des Selbständigen.

- Unter großen Anwendungen versteht man sehr komplexe Aufgabengebiete, wie etwa Desktop Publishing, Bildverarbeitung, Computer Aided Design, Programmentwicklung oder Handhabung sehr großer Datenbanken.

Verschiedene Mobilitätsstufen, aber auch der Umfang und letztlich die Art der Anwendungen durch den Benutzer erfordern unterschiedliche Rechnertypen.

Bis heute haben sich nachstehende Rechner entwickelt, die jeweils in den unterschiedlichsten Aufgabenbereichen zum Einsatz kommen:

- Transportable Rechner, auch Transportables genannt, sind zwar recht kompakt und tragbar, doch der Netzanschluß ist für das Betreiben dieser Geräteklasse zwingend.

Sie verfügen über sehr leistungsfähige Prozessoren, Grafikkarten und Massenspeicher und können somit in der oberen PC-Leistungsklasse angesiedelt werden.

- Kompakter und leichter als Transportables sind die Laptops, allerdings reicht ihre Leistungsfähigkeit bisher noch nicht an die der Transportablen heran. Anspruchsvolle Aufgaben im Vertrieb lassen sich nur mit den leistungsfähigsten Geräten dieser Klasse bewältigen.

- Eine Stufe kompakter als die, Laptops sind die Handheld-Computer. Sofern diese Rechner über einen batteriegepufferten Arbeitsspeicher verfügen, kommt man voll kommen ohne Diskettenlaufwerke aus. Anwenderprogramme können bei Bedarf von Modulen aus geladen werden. Dieser Computer ist besonders leicht und handlich und kommt mehrere Stunden mit einer Akkuladung aus.

-Zusammenklappbare und in einer Jackentasche Platz findende Rechner haben den Namen Pocket-Computer. Sie verfügen über ein- oder mehrzeilige, teils grafikfähige LC-Displays. Diese Geräteart wird vom Hersteller oftmals mit residenter Software ausgestattet, die dem Anwender Applikationen wie Terminüberwachung, Datenverwaltung etc. zur Verfügung stellen.

Hohe Risiken bei der Datensicherheit

Computer in tragbarer Form erfreuen sich gerade auch bei Außendienstmitarbeitern zunehmender Beliebtheit. Bei einigen Pionieren des Informations-Managements wurden portable Computer zu einer starken Waffe im Ringen um Kostenreduktion, Kundenzufriedenheit und Wettbewerbsvorteile. Dem intensiven Laptop-Einsatz stehen jedoch auch hohe Risiken im Bereich der Datensicherheit entgegen.

Seinen vollen Nutzen kann der Laptop nicht in Form einer Insellösung erbringen, sondern nur durch eine Integration in bereits bestehende Computer- und Kommunikationssysteme. Kleinfirmen und Freiberuflern genügt zwar häufig der Anschluß ihres Laptops an öffentliche Dienste (Telefon etc.), größere Unternehmen mit komplexen DV-Strukturen und zahlreichen Mitarbeitern im Innen- und Außendienst müssen mobile Computer in die bestehenden Systeme und DV-Anwendungen einbinden, um das volle Nutzungsspektrum realisieren zu können.

Jeder versierte Freak kann auf die Daten zugreifen

Doch mit der gelungenen Integration mobiler Rechner in Gesamtkonzepte einer integrierten Informationsverarbeitung entstehen dem Anwender nicht nur Produktivitätsvorteile, sondern vielmehr auch neue Risiken im Bereich des Datenschutzes.

Sofern Daten in unverschlüsselter Form abgespeichert wurden, kann sich jeder verzierte Freak Zugang zu den Daten verschaffen. Kundendaten, vertrauliche Konditionen oder Berichte, Patente, juristische Schriftstücke etc., also Informationen, die für den Insider von großem Nutzen sein können, gelangen häufig zu leicht in die falschen Hände.

Folgende Datensicherungsmaßnahmen können getroffen werden:

a)Boot-Schutz,

b)Verschlüsselung,

c)Integritätsprüfung,

d) Backup.

Je mehr sensible Informationen im Laptop gespeichert sind, um so schmerzlicher wird sein Verlust sein. Der Marktführer Toshiba hat deshalb als kleinen Sicherheitsbeitrag ein Zahlenschloß in verschiedene Modelle eingebaut. Der einfachste Weg, Maßnahmen gegen Datenmißbrauch zu ergreifen, ist eine Boot-Schutz-Software. Ein Boot-Schutz verhindert, daß der Rechner von der Festplatte aus das Betriebssystem lädt und dieser Massenspeicher dann logisch adressierbar ist.

Systeme mit Einweg-Verschlüsselungsverfahren und Paßwort-Zwangseingaben kann man als sehr effektiv bezeichnen. Solche Systeme verschlüsseln Bereiche, die zum Laden der Festplatte benötigt werden. Zusätzlich zählen sie die etwaigen Versuche von Hackern. Damit dehnen sie die Wartezeit für den unbefugten Benutzer exorbitant aus.

Jeder Anwender benötigt einen zuverlässigen Verschlüsselungs-Algorithmus, sofern sich die Daten auf seinem Laptop befinden, die nicht in die Hände von Unbefugten fallen dürfen.

Jedoch sei an dieser Stelle vor schnellen Verschlüsselungs-Algorithmen gewarnt. Die Datensicherheit darf nur in der Schlüsselhandhabung begründet sein, niemals in der Tatsache, daß das Verfahren nicht bekannt ist.

Eine Verschlüsselung von Daten hat jedoch auch ihre Tücken: Fällt der Strom bei Leseoperationen aus, gilt die Datei als verloren. Um dies zu vermeiden, muß ein Backup organisiert werden, das die vertraulichen Dateien auf einer Diskette in unverschlüsselter Form bereithält.

Empfehlenswert sind regelmäßige Integrationsprüfungen für Rechner, die nicht völlig vom Publikumsverkehr abgeschottet betrieben werden können. Die elektronische Signatur erfaßt einen Zustand und erzeugt eine Bit-Folge, die nicht mehr wiederholbar ist, selbst wenn sich auch nur ein Bit der eingegebenen Daten oder Parameter geändert hat.

Elektronische Signatur ist bereits Standard

Eine elektronische Signatur ist mittlerweile unbestrittener Sicherheitsstandard. Diese Systematik, auf der die Integrationsprüfung basiert, ist auch Grundlage für die Virendetektion von Fred Cohen, der als Vater der Computerviren gilt. In Deutschland wurde an der Universität zu Köln ein solches Verfahren von Ralf Herweg entwickelt, das bereits bei zahlreichen Unternehmen zum Einsatz kommt.

Eine Backup-Organisation gilt nach wie vor als unumgänglich und ist konsequent einzuhalten. Die Originalsoftware wird einmal kopiert, das Original kommt in den Safe, und mit der daraus angefertigten Kopie wird gearbeitet.

Von den laufend bearbeiteten Daten und Datenbanken sollten regelmäßig Kopien gezogen werden, um im Verlustfall ohne nennenswerten Aufwand weiterarbeiten zu können.

Integration in das bestehende Netz

Trotz aller Sicherheitsrisiken lassen sich Computernetzwerke in großem Umfang durch portable Rechner nach außen hin erweitern, um damit nützlicher und produktiver zu sein. Die Risiken müssen jedoch frühzeitig erkannt und entschärft werden.

Die "Kleinen" stehen in Sachen Leistungsfähigkeit den Desktops kaum mehr nach. Laptops und Portables werden preislich immer interessanter, die bislang kritischen Probleme, wie Bildschirmdarstellung, Tastaturbelegung oder Festplatten treten dank technischer Neuerungen immer mehr in den Hintergrund.

Aber wie integriert man diese Geräte in ein bestehendes Netz? Am einfachsten liegt der Fall bei Portables, die mit einer oder zwei Bus-Schnittstellen ausgestattet sind. Bei diesen Geräten lassen sich handelsübliche Netzwerkadapterkarten integrieren.

Bei diesem Typus der tragbaren Computer ist lediglich darauf zu achten, daß die Breite der Schnittstelle wie auch die physische Länge der Karte passen.

Sollte in dieser Form ein Standardanschluß nicht möglich sein, bieten die Hersteller folgende Möglichkeiten:

- Anstecken an eine Erweiterungsbox:

Eine derartige optionale Docking-Station bleibt am Arbeitsplatz und bietet Netzadaptern und anderen Erweiterungen eine Bleibe, mitgenommen wird nur der tragbare Rest.

Eingebaute Steckbuchsen stellen den Kontakt zwischen beiden Modulen (Netzadapter/Dokking-Station) wieder her und der Rechner kann ins Netz eingeloggt werden.

- Herstellerspezifische Steckplätze für den Einbau einer Netzschnittstelle:

Derartige Spezialadapter müssen sehr kompakt gebaut sein und sind aufgrund ihrer Miniaturisierung relativ teuer.

Das Arbeiten mit einem Laptop ohne Kontaktverlust zur Firma wird durch einen Remote-Zugang ermöglicht. Ein Firmenrechner muß speziell dafür abgestimmt sein und außer mit dem Netz auch mit einer Datenleitung verbunden sein. Dieser Kommunikations-Server ermöglicht dann den Informationsaustausch am einfachsten via Telefonmodem.

Vermittlung durch PC-Host nicht nötig

So können Nachrichtenaustausch, Dateitransfer, Terminkoordination und auch Fernsteuerung des Netzwerkrechners ermöglicht werden. Jener Rechner, der mit einer parallelen Schnittstelle ausgestattet ist, kann durch die Verwendung eines Pocket-Adapters in ein paar Minuten ohne komplizierte Eingriffe innerhalb des Rechners direkt in ein LAN integriert werden. Dip-Schalterverstellungen und Änderungen der Interrupt-Einstellungen entfallen beim Adaptereinsatz völlig. Eine Vermittlung durch einen PC-Host ist hier nicht notwendig.

Wer als Support-Mitarbeiter öfter flexiblen Anschluß an verschiedene Netze benötigt oder als Außendienstmitarbeiter vom Netz im Büro nicht abhängig bleiben möchte, für denjenigen lohnt die Investition.

Akzeptanz gilt als eine Prämisse, um organisatorische Veränderungen und technische Neuerungen in der Arbeitswelt erfolgreich umsetzen zu können.

Auch Mitarbeiter im Außendienst werden in verstärktem Maße mit neuen Technologien in ihrem Betätigungsfeld konfrontiert. In diesem Bereich ist der Akzeptanzproblematik eine große Bedeutung beizumessen, denn hier waren die Mitarbeiter bisher gewohnte ihre Arbeitseinteilung eigenständig vorzunehmen, das heißt, sie haben ihren eigenen persönlichen Arbeitsstil und Arbeitsrhythmus in Ausübung ihrer Tätigkeit individuell entwickelt. Die ständige Erreichbarkeit, die sich durch ein mobiles Büro - eine Teilkomponente ist der Laptop- ergibt, kann zumindest gefühlsmäßige Überwachungsängste bei einzelnen Personen erzeugen und dadurch zu Akzeptanzproblemen führen.

Möglicherweise gibt es auch Vorbehalte seitens der Mitarbeiter, daß mit der Einführung neuer Technologien Aufgaben des Innendienstes auf Mitarbeiter im Außendienst verlagert werden. An dieser Stelle ist das Management gefordert, das bereits im Vorfeld der Einführung versuchen sollte, Bedenken seitens der Belegschaft abzubauen und die Vorteile für den einzelnen und das Gesamtunternehmen herauszustellen.

Einbeziehung der Mitarbeiter in den Auswahl- und Entscheidungsprozeß ist hierbei eine grundlegende Vorgehensweise, um allgemein das Akzeptanzverhalten positiv zu beeinflussen. Neue Technologien sollten nicht nur unter wirtschaftlichen

Gesichtspunkten gesehen werden, vielmehr sind auch psychologische Effekte zu betrachten. In diesem Sinne sind auch Laptops als Statussymbol zu deklarieren, was mit Sicherheit auch zur Mitarbeitermotivation beiträgt.