Gastkommentar: Zwickmühle BYOD Gastkommentar: Zwickmühle BYOD - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.02.2013 Jürgen Mörth*

Gastkommentar: Zwickmühle BYOD

Jürgen Mörth von Qliktech hat sich Gedanken gemacht, wie CIO dem BYOD-Konzept begegnen und den unterschiedlichen Bedürfnissen gerecht werden können.

Jürgen Mörth, Qliktech

Jürgen Mörth, Qliktech

© Qliktech

"Bring Your Own Device" (BYOD) ist längst nicht mehr nur ein Trend, sondern Realität in Unternehmen: Gartner schätzt, dass die weltweiten PC-Verkäufe in diesem Jahr zurückgehen, während die von Tablets zunehmen. Aus Erfahrungsberichten geht hervor, dass die Mehrheit der Arbeitnehmer bereits über private Geräte auf vertrauliche Unternehmensinformationen zugegriffen hat. Auf den meisten Schreibtischen finden sich mittlerweile neben dem vom Unternehmen gestellten Equipment auch persönliche Geräte.

Das BYOD-Phänomen wurde bisher mit der jüngeren Generation assoziiert, die neu auf den Arbeitsmarkt strömte. Sie wollten existierende Prozesse und Tools von Grund auf verändern. Dies ist allerdings ein Irrglaube, denn BYOD wird zunehmend von der Management-Ebene vorangetrieben.

Stellen Sie sich folgendes Szenario vor: Ein junger Mitarbeiter bittet die IT-Abteilung um Erlaubnis, sein Android-Smartphone mit dem VPN zu verbinden. Er will darüber seine beruflichen E-Mails abrufen. Höchstwahrscheinlich würde die IT-Abteilung hier einen Riegel vorschieben und ihn stattdessen auf innerhalb der Firma vorgeschriebene Geräte verweisen.

Bekommt der CEO des gleichen Unternehmens ein iPad geschenkt und möchte darüber von unterwegs Firmen-E-Mails empfangen und Dokumente bearbeiten, kann die IT diesen Wunsch schwerlich ablehnen.

Der CIO und seine IT-Abteilung sitzen zwischen den Stühlen, in einer Welt, in der sich Technologien zunehmend vermischen. Sie sind einerseits verantwortlich für die Kontrolle und den Einsatz jeder einzelnen Applikation und jedes einzelnen Reports. Andererseits müssen sie aber auch zunehmend die Rolle des "Enablers" in dieser "schönen neuen Welt" einnehmen.  

Der CIO war sich bisher der Rückendeckung des CEO sicher, wenn es darum ging, die Erwartungshaltung der jungen, neuen Kollegen in Schach zu halten. Nun ist er dem Druck von beiden Seiten ausgesetzt – und ist gezwungen, eine Lösung zu finden.

Die Verfügbarkeit, Qualität und Sicherheit von Daten liegt immer noch in den Händen der IT-Abteilung. Es ist Aufgabe des CIOs, diese zu verwalten und das Sicherheitsrisiko zu minimieren. Aus diesem Grund müssen die IT-Verantwortlichen so flexibel sein wie die Technologie-Branche selbst.  Sie sollten eng mit der neuen Generation von Mitarbeitern zusammenarbeiten, anstatt zu versuchen, diese zu kontrollieren.

Privat sind wir es gewohnt, intuitive und personalisierte Technologien zu nutzen und würden dies gerne auch am Arbeitsplatz tun. Aber der CIO tut sich aus verständlichen Gründen schwer damit – vor allem wegen der Sicherheit. Aber wenn der CEO (bei dem die letztendlich die Verantwortung liegt) sein neues Spielzeug auch beruflich nutzen möchte, muss der CIO eine Lösung finden.

Ein naheliegender Ansatz ist, die Sicherheitsbestimmungen auf alle Geräte auszurollen. Betrachtet man sich allerdings die Anzahl an Tablets, Smartphones und "Phablets" die dann monatlich oder wöchentlich hinzukommen, ist dies kein einfaches Unterfangen.

Browser-basierte Tools, die agnostisch und allgegenwärtig sind, reduzieren die Sicherheitsbedenken der CIOs und der CEO kann sein Tablet auch beruflich einsetzen. Alle Informationen werden In-Memory gespeichert, sind also nicht auf dem Gerät, wenn dieses nicht verbunden ist.

Die Vorteile sind vielfältig: Die Produktivität lässt sich steigern, weil Mitarbeiter mit ihren persönlichen Geräten und bevorzugten Tools einen höheren Output generieren. Unternehmen müssen weniger Geld in firmeneigene Geräte investieren. Daneben wird das Unternehmen auch attraktiver für potentielle neue Mitarbeiter (insbesondere aus der Millenniums-Generation), die einen progressiv eingestellten Arbeitgeber suchen.

Auch wenn der CEO all diese Vorteile nicht direkt vor Augen hat, wenn er dem CIO sein neues iPad in Hand drückt, hilft er doch wesentlich dabei, die IT-Praxis und -Regeln des Unternehmens zu transformieren. Ansonsten hat man auf der einen Seite Regeln für das Senior Management und auf der anderen die Regeln für die übrige Belegschaft.

In der heutigen Technologiewelt mit ihren sich permanent verändernden Strukturen ist es wichtig, sicherzustellen, dass unsere Unternehmen genauso flexibel sind. Nur so können sie mit den Veränderungen Schritt halten.

* Jürgen Mörth ist Director Sales Austria bei Qliktech.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: