Die Entwicklung von CAD zum Konsumgut

Letzte Woche erreichte Apple mit 25 Milliarden Downloads vom App Store einen wichtigen Meilenstein. Vor ein paar Jahren gab es den Begriff „App“ noch nicht einmal, und heute gibt es überall Apps für die verschiedensten Einsatzbereiche. Aufgrund der ungebrochenen Beliebtheit des iPhone und iPad von Apple sowie der unzähligen ähnlichen mobilen Geräte, die den Markt überschwemmen, erstellen Entwickler um die Wette schlanke, benutzerfreundliche Programme.

Fortschritte bei der Benutzerfreundlichkeit und eine kostengünstige Preisgestaltung haben dazu beigetragen, einen vollkommen neuen Markt für Software zu schaffen, und Softwareentwickler haben eine wahre Flut von Apps für nahezu jeden Markt erzeugt.

Die Benutzer wiederum erwarten nun dieselbe Benutzerfreundlichkeit und Funktionalität, die sie von ihren privaten Apps kennen, auch von beruflich genutzter Software. Die Verbreitung mobiler Geräte und der nahezu überall mögliche Internetzugang haben ebenfalls zur Beliebtheit von Apps beigetragen. All diese Faktoren haben die IT-Umgebung verändert, da Software für berufliche und private Zwecke mehr oder weniger austauschbar genutzt werden. Mitarbeiter benötigen jetzt rund um die Uhr Zugang zu ihren beruflichen E-Mails und Dokumenten. Dadurch können die Produktivität, Flexibilität und Effizienz steigen.

Was bedeutet diese Veränderung für die CAD-Industrie? Zunächst einmal ist dadurch eine neue Ertragsquelle für Anbieter entstanden, die noch unter den Einschnitten der Rezession leiden. Mit der Einführung von kleineren Apps ähnlich jenen für Privatanwender können CAD-Anbieter ihre Produktlinien um kostengünstige Angebote mit hohem Absatzvolumen ergänzen.

Diese Apps bieten den Anbietern auch eine Möglichkeit, ihren geschätzten Abonnementkunden so genannte Boutique-Dienstleistungen anzubieten. Das geht aus dem kürzlich erschienenen CAD Report 2012 von Jon Peddie hervor. Und was ist mit CAD-Benutzern? Designer und Ingenieure werden über kurz oder lang von Konstruktionstools dieselbe Benutzerfreundlichkeit erwarten wie von anderen Apps, die sie auf ihren Smartphones oder Tablets verwenden.

Sie wollen einfache, intuitive Benutzeroberflächen. Sie wollen Portabilität. Und sie möchten für diese kleinen Programme nicht viel ausgeben. Möglicherweise müssen die Anbieter ihre traditionellen Lizenzvereinbarungen irgendwann überdenken, wenn die Anwender sofort über Online-Downloads auf Apps zugreifen möchten. Allem Anschein nach wird dieser Trend in der CAD-Industrie aufmerksam beobachtet.

Diese Apps werden zwar in absehbarer Zeit nicht die Funktionalität einer kompletten CAD-Anwendung ersetzen, doch sie können als mobile Erweiterungen der CAD-Plattform genutzt werden, die zusätzliche Funktionen bieten, beispielsweise für die Remote-Zusammenarbeit.

Mit der Einführung von Creo hat PTC eine neue Denkweise im CAD-Bereich eingeläutet. Statt einer einzigen riesigen CAD-Anwendung aus einem Guss, die auf einmal gekauft, implementiert und erlernt werden muss, hat das Unternehmen eine Familie von rollenbasierten Apps eingeführt, mit denen die Benutzer schneller und effizienter genau die Tools erhalten, die sie gerade benötigen.

Vorsicht: Hindernisse in Sicht

Manche IT-Manager machen sich große Sorgen wegen dieses Trends, der in IT-Kreisen als „Bring Your Own Device (BYOD)“ bezeichnet wird. Wenn immer mehr berufliche Apps auf mobile Geräte portiert werden, wie lassen sich die wertvollen unternehmenseigenen Informationen vor Diebstahl schützen, insbesondere angesichts der Tatsache, dass sie transportabel sind?

Dies gilt ganz besonders in der Fertigungsindustrie, in der der Schutz von geistigem Eigentum schon immer von größter Bedeutung ist. Unternehmen müssen sich enorm anstrengen, um mit dieser Entwicklung Schritt zu halten. Zwar gibt es in vielen Organisationen Richtlinien, die vorschreiben, dass vertrauliche Daten auf Laptops verschlüsselt werden müssen. Auf kleineren mobilen Geräten wie Tablets und Smartphones ist hingegen nur in sehr wenigen Unternehmen eine Datenverschlüsselung vorgesehen.

Mehr Geräte, das heißt auch mehr Betriebssysteme. Das wiederum bedeutet zusätzliche Komplexität für die IT-Abteilung. Aufgrund der Gefahr von Verstößen gegen die Netzwerksicherheit, des Diebstahls von geistigem Eigentum und von Datenverlusten ist eine Strategie für den Umgang mit dem BYOD-Phänomen unverzichtbar.

Fazit: Einige dieser Verbrauchertechnologien oder „Apps“ können in Verbindung mit traditioneller Enterprise-Software am Arbeitsplatz durchaus nützlich sein. Allerdings müssen für ihre Verwendung entsprechende Sicherheitsrichtlinien und Verfahren vorhanden sein, um wichtige Unternehmensdaten zu schützen.

Dieser Eintrag wurde veröffentlicht in Die Konstruktion neu erfunden und getagged , , , , , . Bookmarken: Permanent-Link. Trackbacks sind geschlossen, aber sie können Kommentieren.

Einen Kommentar schreiben

Ihre E-Mail wird niemals veröffentlicht oder verteilt. Benötigte Felder sind mit * markiert

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Du kannst diese HTML Tags und Attribute verwenden: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <pre> <q cite=""> <s> <strike> <strong>