Bring your own Device: ByoD - Albtraum oder Segen für CIOs? Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


06.05.2011 Martin Bayer*

Bring your own Device: ByoD - Albtraum oder Segen für CIOs?

Private iPhones und iPads akzeptieren oder aussperren? Über diese Frage zerbrechen sich viele IT-Verantwortliche die Köpfe. Es droht ein Wildwuchs in der Endgerätelandschaft - bei Vorteilen, die keineswegs sicher sind.

Der Angriff kam von unerwarteter Seite: Der Geschäftsführer trat mit seinem neuen iPhone aus der Deckung und wollte damit jederzeit auf seine E-Mails zugreifen können. Kurz darauf klopfte der Vertriebschef in der IT-Abteilung an, ob es nicht möglich wäre, die aktuellen Verkaufszahlen auf seinem neuen iPad abzurufen. Und dann brachen die Dämme: Führungskräfte, Abteilungsleiter bis hin zum einfachen Angestellten schleppten mehr und mehr persönliche Devices vom Smartphone über Tablets bis hin zum Netbook in die Firma ein und verlangten Zugang zur Unternehmens-IT.

Dieses Szenario dürfte so manchem IT-Leiter bekannt vorkommen. Experten fassen es unter den Schlagworten "Consumerization" beziehungsweise "Bring your own Device" (ByoD) zusammen. Im Grunde treffen dabei jedoch verschiedene Trends aufeinander:

• Die Grenzen zwischen Arbeitswelt und Privatleben lösen sich zunehmend auf. Nach Feierabend wird noch einmal gemailt oder an der Präsentation für das nächste Abteilungs-Meeting gefeilt.

• Das Engagement vieler Mitarbeiter in sozialen Netzen unterstützt diese Entwicklung: Auf Facebook, Twitter und Co. mischen sich die Kontakte, Privates und Berufliches wird kaum noch voneinander getrennt.

• Dazu kommt der Siegeszug mobiler Endgeräte. Mit breitbandigen Mobilfunkverbindungen und leistungsfähigen Gadgets wie Smartphones und Tablets gehen Anwender jederzeit und von überall ins Netz. Sie sehen einen großen Produktivitätsvorteil darin, auf diese Weise auch auf das Firmennetz und "ihre" Daten zugreifen zu können.

• Durch Cloud Computing entwickeln sich Anwendungen, die früher nur innerhalb der Firmengrenzen zu nutzen waren, mehr und mehr zu flexiblen Softwareservices.

IT-ABTEILUNGEN IM BRENNPUNKT Wie sollen IT-Organisationen reagieren? Angesichts des vielfältigen und genussvollen privaten IT-Konsums wächst unter Anwendern der Wunsch, auch beruflich schnell und flexibel mit den bekannten Werkzeugen arbeiten zu können. Dass die Nutzer dabei nicht mehr zwischen dem Firmenrechner und ihrem persönlichen Device zu Hause oder unterwegs unterscheiden möchten, ist eine logische Folge.

Das macht die Sache für die IT-Verantwortlichen in den Unternehmen nicht leichter. Sie sehen sich plötzlich mit Forderungen konfrontiert, die ihren Bemühungen der vergangenen Jahre zuwiederlaufen. Ging es zuletzt oft um Standardisierung und Konsolidierung der eigenen IT, um der wachsenden Komplexität Herr zu werden, droht jetzt mit Smartphones und Tablets ein neuer massiver Wildwuchs.

KOMPLEXITÄT KONTRA ZUFRIEDENHEIT Nachdem Apple die Lawine mit seinem iPhone und später dem iPad losgetreten hatte, ist der Markt nun für die Wettbewerber geöffnet. Daraus zieht vor allem Google Nutzen: Die offene Android-Plattform findet großen Anklang im Smartphone-Bereich und künftig - mit Version 3.0 - wohl auch auf Tablet-PCs. Während Apple und Google sich in erster Linie an Consumern orientieren und den Administratoren in Sachen Geräte-Management wenig entgegenkommen, kann Blackberry-Hersteller Research in Motion (RIM) zumindest hinsichtlich Sicherheit auf offene Ohren unter den IT-Leitern hoffen. Schwer einzuschätzen sind die Aussichten von Microsoft mit Windows Phone 7 sowie Hewlett-Packard mit WebOS.

Angesichts der Plattformvielfalt fragen sich IT-Leiter, wie sie das drohende Chaos in den Griff bekommen sollen. Ihre Steuerungsmöglichkeiten sind gering, weil sich die Mitarbeiter privat je nach Vorliebe für das eine oder das andere Modell entscheiden. Das Thema spaltet die Betroffenen in den IT-Abteilungen in zwei Lager:

• Die Gegner warnen vor mehr Komplexität sowie größeren Sicherheitsrisiken und würden am liebsten jedes private Gerät aus ihrem Hoheitsbereich verbannen.

• Die Befürworter verweisen auf eine höhere Nutzerzufriedenheit und damit einhergehend auf steigende Produktivität. Sie würden die Client-Verantwortung gerne ganz auf die Nutzer übertragen. Manche Unternehmen gehen schon dazu über, ihren Mitarbeitern einen Pauschalbetrag in die Hand zu drücken, mit dem sie sich ihre Geräte selbst beschaffen sollen.

Inwieweit sich neue Devices wie Tablets im Firmenumfeld durchsetzen werden, ist noch unklar. Während so mancher Experte schon von einem Siegeszug von iPad und Co. spricht, ist IDC-Analystin Eszter Morvay vorsichtiger: "Ich denke nicht, dass sich Tablet-PCs in breiter Masse in den Unternehmen durchsetzen werden, da sie weder einen PC noch ein Notebook vollständig ersetzen können." Allerdings seien die Geräte dafür auch nicht gedacht, schränkt die Analystin ein. Vielmehr würden sie zusätzlich je nach Bedarf eingesetzt.

CIOS MÜSSEN REAGIEREN Einig sind sich die Experten jedoch darin, dass die IT-Verantwortlichen eine Antwort auf den Trend haben müssen. Zwar werde das Leben für CIOs nicht leichter, sagt Gartner-Analystin Nicole McCormick. Ignorieren lasse sich die Tendenz jedoch nicht mehr, und es helfe auch nicht, den Kopf in den Sand zu stecken.

Trägt man die Empfehlungen der verschiedenen Analysten zusammen, ergibt sich folgendes Bild:

• IT-Leiter sollten offen für die Wünsche der Anwender sein. Der Trend zur Consumerisierung lässt sich nicht aufhalten. Nur wer sich darauf einlässt, wird den wachsenden Druck meistern und die Vorteile umsetzen können.

• Die IT-Organisation sollte eine Strategie ausarbeiten, wie sie ihre Client-Landschaft gestalten will und welche Techniken - etwa Desktop-Virtualisierung - sie dafür benötigt. Wichtig dabei ist auch festzulegen, welche Geräte wozu genutzt werden dürfen.

• Sicherheit ist ein wichtiges Thema: Doch wer den Gebrauch privater Geräte rigoros zu reglementieren versucht, riskiert im Endeffekt ebenso viele Sicherheitslecks, weil die Devices dann an der IT vorbei ihren Weg ins Unternehmen finden werden.

• Die Security-Infrastruktur muss in Ordnung sein. Die IT sollte Richtlinien aufstellen, wer auf welche Informationen zugreifen darf. Zudem sollte es Notfallpläne geben, für den Fall, dass Geräte mit sensiblen Daten abhandenkommen.

• Beweisen Sie Fingerspitzengefühl bei der Definition der Regeln. Wer beispielsweise damit droht, die Geräte in bestimmten Situationen zu beschlagnahmen, treibt die User dazu, die Devices unter dem Radar der IT-Abteilung durchzuschleusen.

• Angesichts der wachsenden Komplexität rund um neue Endgeräte und Apps empfiehlt Forrester Research, die Verantwortlichkeit für das Management der damit verbundenen Infrastruktur zu bündeln und beispielsweise die Position eines Chief Mobility Officer einzurichten.

*Der Autor ist Redakteur der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: