Donnerstag, 2. Juni 2011

Interoperabilität kommt gleich nach Sicherheit

Wer völlig offen ist kann nicht ganz dicht sein. Dieser Sinnspruch bezieht sich offensichtlich nicht nur auf den Geisteszustand von Menschen, die wahllos sich jedem Trend hingeben. Das ist so,als wenn man versucht in der Zeitung jeden Artikel zu lesen. Das ist nicht nötig und auch nicht sinnvoll. Die Zeitung selber ist nur eine Auswahl von Artikeln. Wichtig ist die Fähigkeit zu entscheiden, welche lesenswert sind. Dann muss immer noch priorisiert werden. Was man auch als Erstes lernen muss. Der Spruch beschreibt schon lange den Zwiespalt, in dem Nutzer des Internet stecken: Lassen sie alle Informationen zu werden sie überflutet und ausgelutscht zu werden.

Konzentration auf das Wesentliche

Also ist die oberste Priorität die Schließung aller Quellen, die nicht dringend gebraucht werden. Das gilt auch für Anwendungen. Hier muß sich der Benutzer vor der Anwendung schützen. Und er muß sich vor sich selber schützen. Mit der Installation werden weitere Sicherheitsstufen benötigt. Das gilt nicht nur Anwendungen, die aus dem Internet geladen werden. Das gilt auch für Browser Anwendungen. Fast alle komfortable Anwendungen werden heute teilweise auf dem Client ausgeführt. Wer weiß schon, was da passiert.

Softwareanbieter sind fein raus

Die Hersteller wissen das besser als die Anwender. Sie lassen den Zugriff von anderen Anwendungen am liebsten nicht zu. Das ist konsequent und unpraktisch: für den Anwender. Wichtig wäre eine Kontrolle der Offenheit durch den Anwender. Offenheit zwischen Anwendung und Anwender aber auch Offenheit zwischen mehreren Anwendungen des Anwenders. Kommen diese von unterschiedlichen Anbietern sind die Chancen gering. Oder es kostet große Anstrengungen, die Verbindung zwischen den Anwendungen herzustellen. Natürlich sehen die Anbieter das anders. Doch wie sehen die Schnittstellen aus. Eine ASCII-Schnittstelle gab es schon in den 70ern. Eine CSV-Schnittstelle in den 80ern. Wer sich damit auskennt hat gewonnen. XML führt ein proprietäres Schattendasein. Es ist ein Mittel, den Nutzer in Anwendungswelten zu zwingen. Nämlich die, die die XML Tags auch verstehen. Und dann kommt das anwendungsinterne Mapping.

Mapping kostet Effizienz

Interoperabilität ist also grundsätzlich möglich. Aber es ist beliebig aufwändig. Mit jeder neuen Version, weilweise schon bei einem Releasewechsel muß sich der Anwender diesem Thema neu widmen. Der Nutzen einer schnellen Anmeldung in einer Cloudapplikation ist groß. Er wird aber womöglich durch den Aufwand, Interoperablität mit den bestehenden Anwendungen herzustellen, wieder völlig zunicht gemacht.

Sicherheit ist nicht alles

Kümmern wir uns also zum Wohle des Anwenders nicht nur um die Sicherheit. Kümmern wir uns auch um die Interoperabilität. Gerade die Zielgruppen für Cloudanwendungen sind diejenigen, die am wenigsten in der Lage sind, sich selber um Interoperabilität zu kümmern.

Interoperabilität heißt nicht, den Outlook Kontakteordner zu importieren

Einige social communities bieten den Nutzern die Gelegenheit, Adressen des Anwender einfach zu importieren. Voraussetzung ist, er nutzt eines der gängigen Programme. Das ist akzeptierter Datenklau, den sich die Personen im Kontaktordner verbieten sollten. Interoperabilität bedeutet die Zusammenarbeit von verschiedenen Anwendungen bei der Durchführung einer Aufgabe. Das wer bietet das? Das ist auch nicht einfach. Bietet jedoch den größten Nutzen. Fangen wir mit einfacher Belegverarbeitung an. Vermeidung der Fehler bei der telefonischen Übermittlung. oder es lassen sich Fehler bei der Übertragung vom Papier auf Anwendungsmaske vermeiden.

Interoperabilität heisst Prozessoptimierung

Der Erfolg von Software as a Service besteht in erfolgreicher Integration dieser Anwendungen. Und genauso wichtig ist die Integration mit den unternehmensindividuellen Anwendungen. Die muss sicher sein. Damit ist Sicherheit immer noch erste Priorität und die zweite ist die Interoperabilität.