Das Extended Enterprise wird Realität

Das „Extended Enterprise“ lebt nicht nur von den Beziehungen mit Partnern und Zulieferern, sondern auch von der Vernetzung der IT-Infrastrukturen. Nur durch eine gute technische Integration lässt sich die Zusammenarbeit optimieren. Hier ist einmal mehr die IT-Abteilung gefragt.

Das „Extended Enterprise“ ist in vielen Bereichen schon längst Realität. Entlang der Wertschöpfungsketten gibt es auch eine gute technische Integration. Inzwischen wird es aber auch darüber hinaus immer mehr zum Thema für die Firmen-IT: Unternehmen möchten externe Gruppen enger in ihre Prozesse und Kollaborationsstrukturen integrieren. Die IT muss das unterstützen.

Dabei ist das Thema für die IT nicht neu. Über Identity Federation wird seit etlichen Jahren diskutiert, es gibt Standards und Produkte dafür. Web Access Management, also Gateways, mit denen man zentral den Zugriff auf interne Web-Anwendungen schützen kann, sind noch länger im Einsatz.

Dennoch wird das Thema zur Zeit in immer mehr Unternehmen zu einem wichtigen Thema. Man möchte nicht mehr nur punktuell entlang der Wertschöpfungskette eine Integration schaffen, sondern mit mehr Partnern, aber auch Kunden, in einer viel flexibleren Weise zusammenarbeiten.

Steigende Erwartungshaltung

Der Druck aus dem Business wächst nach unseren Beobachtungen derzeit massiv. Das liegt sicher nicht nur daran, dass es neue Anforderungen gibt, weil beispielsweise neue Partner-Organisationen im Vertrieb eingebunden werden müssen. Es liegt oft auch daran, dass das Business sieht, was eigentlich möglich sein müsste.

Angesichts dessen ändert sich die Erwartungshaltung: Wenn man im Internet flexibel mit unterschiedlichsten Personen kommunizieren und zusammenarbeiten kann, wenn Microsoft SharePoint das Arbeitsverhalten von Projektteams im Unternehmen beeinflusst – warum sollte das dann nicht auch über die Unternehmensgrenzen hinaus funktionieren? Hinzu kommen immer mehr Cloud-Dienste, die genutzt werden – wenn man schon externe Dienste nutzen kann, warum dann nicht auch mit externen Nutzern zusammenarbeiten?

Schlagwörter wie „Social Enterprise“ auf der einen Seite, aber auch der Druck der Unternehmen, eine höhere Agilität in der Gestaltung von Geschäftsbeziehungen zu erreichen, führen dazu, dass das Thema nun immer häufiger als Anforderung bei den IT-Abteilungen landet.

Punktlösungen genügen den Ansprüchen nicht

Die IT-Abteilungen sollten sich eigentlich über die aktuelle Entwicklung freuen. Schließlich war es noch vor Kurzem oft so, dass der IT-Bereich die Schaffung von Federation-Infrastrukturen und anderen Ansätzen für die Unterstützung des „Extended Enterprise“ angemahnt hat, aber nicht durchsetzen konnte.

Genau hier zeigt sich aber auch das Dilemma. Denn wie so oft bedeutet der Schritt hin zum Extended Enterprise eben, dass man nicht irgendwelche Punktlösungen schafft. Vielmehr gilt es eine Infrastruktur aufzubauen, die eine sichere, kontrollierte und flexible Zusammenarbeit mit anderen, externen Benutzergruppen unterstützt.

In vielen Fällen wird dann aber für neue externe Benutzergruppen auf die Schnelle ein Portal geschaffen, in dem die spezifischen Funktionen zur Verfügung gestellt werden. Wesentliche Aspekte wie die Sicherheit, eine effiziente Registrierung der externen Benutzer oder auch die Wiederverwendung von Infrastruktur-Komponenten bleiben dabei auf der Strecke.

Was tun? Der Vorteil ist: Es gibt in diesem Bereich die erfreuliche Situation, dass „das Business“ konkrete Anforderungen stellt und damit auch Budgets bereitstellen kann. Die Kunst liegt darin, mit diesen Budgets nun eine Infrastruktur aufzubauen, die strategisch Sinn macht und nicht nur taktische Lösungen liefert.

Die wesentliche Voraussetzung dafür ist, dass die IT sich darüber klar wird, wie die zukünftige Infrastruktur für dieses „Extended Enterprise“ aussehen soll:

  • Wie können externe Benutzer eingebunden werden?
  • Wie steuert man Berechtigungen für Cloud-Dienste?
  • Welche externen Verzeichnisdienste, welche Formen von Identity Management as a Service (IdMaaS) braucht man?
  • Wie schafft man es, mit dem Spagat umzugehen, dass heute etablierte Standards wie SAML (Security Assertion Markup Language) sicher nicht ausreichen für die zukünftigen Anforderungen, sondern neue Standards wie OAuth 2.0 und OpenID connect immer wichtiger werden?
  • Wie kann man aktuelle Probleme mit heutigen Standards lösen, ohne in eine Sackgasse zu laufen?

Wenn man dieses Gesamtbild schafft – was ein überschaubarer Aufwand ist – kann man die Business-Anforderungen gezielt umsetzen und dabei nach und nach die Infrastruktur weiterentwickeln, ohne dabei in der Situation zu sein, dass man – wie so oft – kein Geld für die Implementierung von Infrastrukturdiensten hat. Denn das Gute an der aktuellen Situation ist, dass es ja eben die konkreten Business-Anforderungen gibt.

So gesehen sollte die IT die Chance der aktuellen Situation ergreifen und sich jetzt zumindest soweit vorbereiten, dass sie einen klaren Plan dafür hat, wohin die Reise gehen soll. Dann kann man schnell und gezielt auf die vielleicht schon bestehenden oder sich abzeichnenden Business-Anforderungen reagieren und das Maß an Agilität bieten, dass das Business gerne von der IT hätte.



KuppingerCole Select

Register now for KuppingerCole Select and get your free 30-day access to a great selection of KuppingerCole research materials and to live trainings.

Stay Connected

KuppingerCole on social media

Subscribe to our Podcasts

KuppingerCole Podcasts - listen anywhere


How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00