close

Statement of the Month: Ein Plädoyer für mehr Freiheit: Warum sich Unternehmen mobilen Trends öffnen müssen

Geschätzte Lesezeit: 3 Minuten

Dr. Joseph Reger, Chief Tech­nol­o­gy Offi­cer bei Fujit­su Tech­nol­o­gy Solu­tions

Young Professionals berücksichtigen heute bei ihrer Arbeitsplatzwahl weit mehr Faktoren als das (Einstiegs-)Gehalt: Sie schauen ganz genau hin, wenn es darum geht, was Unternehmen zu einem besonders attraktiven Arbeitgeber macht.

Ganz oben auf ihrer Wun­schliste ste­ht dabei ein gewiss­es Maß an per­sön­lich­er Frei­heit — ger­ade, wenn es um das The­ma Kom­mu­nika­tion geht. Das schließt die Social Media als Kom­mu­nika­tion­skanal ein — aber auch freie Wahl bei Endgerten oder der PC-Ausstat­tung. Ger­ade die Gen­er­a­tion der Dig­i­tal Natives will im Büro genau­so intu­itiv und flex­i­bel arbeit­en, wie sie es von zuhause gewohnt ist. Und das heißt auch, dass sie im Beruf­sall­t­ag diesel­ben Tools und Endgeräte nutzen möchte wie in der Freizeit.

Dieser Entwick­lung liegt ein Trend namens „Bring your own device” (BYOD) zugrunde, der bere­its vor einiger Zeit in den USA ent­standen ist. Und wie so viele Trends hat auch dieser seinen Weg über den Großen Teich gefun­den. Der beru­fliche Ein­satz pri­vater Smart­phones oder ander­er mobile Geräte stößt allerd­ings in den IT-Abteilun­gen vielfach auf Sicher­heits­be­denken: Das Unternehmen­snetz werde dadurch anfäl­liger für Dat­en-Lecks und andere Bedro­hun­gen, so die Kas­san­dra-Rufe aus den CIO-Eta­gen. Bei genauerem Hin­se­hen freilich ist in vie­len europäis­chen Unternehmen diese Entwick­lung längst ern­stzunehmende Real­ität gewor­den.

Ja zu BYOD — strenge Richtlin­ien voraus­ge­set­zt
Angesichts eines bedrohlich wirk­enden Gerätewil­d­wuch­ses ein­fach den Kopf in den Sand zu steck­en, ist dem­nach keine Option mehr. Vielmehr müssen Unternehmen die Umset­zung eines BYOD-Konzepts als Chance begreifen — und schle­u­nigst entsprechende Richtlin­ien und Prozesse dafür auf­set­zen. Nur so lässt sich sich­er­stellen, dass jedes per­sön­liche Endgerät im Unternehmen­snetz auch offiziell reg­istri­ert ist — und sich nicht etwa jed­er Mitar­beit­er still und heim­lich über die Hin­tertür Zugang zum Net­zw­erk ver­schafft und so Anar­chie aus­bricht.

Für den CIO liegen die Vorteile von BYOD klar auf der Hand: Die lästige Ver­wal­tung der Hard­ware und Periph­erie-Geräte im Unternehmen ent­fällt — und auch die aufwändi­ge Auswahl­prozesse für neue Hard­ware. Der IT-Leit­er kann eine feste Größe für die Bezuschus­sung bei der pri­vat­en Anschaf­fung fes­tle­gen, die Kosten wer­den dadurch bess­er kalkulier­bar.

Gewiss, Her­aus­forderun­gen wie Daten­schlupflöch­er und mögliche uner­laubte Zugriffe aufs Fir­men­netz wer­den die Ver­ant­wortlichen in der IT noch eine Weile beschäfti­gen. Doch diese Prob­leme sind nicht neu. Seit jeher beobacht­en IT-Man­ag­er mit Unbe­ha­gen, wie die Spe­icherka­paz­ität mobil­er Endgeräte wie Smart­phones oder Tablet PCs ansteigt — und die Kon­trolle darüber, was aus dem Net­zw­erk auf externe Spe­icher­me­di­en kopiert wird, immer schw­er­er fällt. Das gilt allerd­ings genau­so für E‑Mail-Ver­sand oder andere Kom­mu­nika­tions- oder Date­naus­tauschsys­teme. Der uner­laubte Zugriff auf das Unternehmen­snetz bere­it­et CIOs vor allem dann Kopfzer­brechen, wenn die Sicher­heit­slücke inner­halb der eige­nen Fire­wall liegt: durch einen nicht autorisierten PC oder Tablet-PC etwa, der unangemeldet im Unternehmen­snetz arbeit­et. Doch hier haben Unternehmen längst Sicher­heitsvorkehrun­gen getrof­fen.

Im Zeital­ter von Client-Vir­tu­al­isierung eröffnet sich hier ein beson­ders gang­bar­er Weg: weil sich die Arbeit­sumge­bung auf einem Endgerät rel­a­tiv leicht ein­gren­zen lässt. Mitar­beit­er kön­nen über ihr eigenes Gerät kon­trol­liert auf ihr virtuelles Desk­top Image zugreifen und nutzen Dat­en und Anwen­dun­gen, die auf dem Unternehmensserv­er liegen — nicht etwa auf dem eige­nen Gerät. So lässt sich prak­tisch auf jedem Gerät beru­fliche und pri­vate Nutzung sauber voneinan­der tren­nen und die Arbeit­sumge­bung auf Hochsicher­heit trim­men. Das zen­tral ver­wal­tete, vir­tu­al­isierte Desk­top wird in vie­len Fir­men bald die Regel sein — und ver­langt nach passenden Endgeräten. Fujit­su etwa hat dafür den Portable Zero Client entwick­elt: einen Stick, mit dem der Anwen­der über die USB-Schnittstelle von jedem beliebi­gen Win­dows-basierten PC aus sich­er auf das Fir­men­net­zw­erk zugreifen kann. Aber natür­lich kann dieses Endgerät auch das pri­vate Smart­phone sein.

Um bei BYOD-Szenar­ien Endgeräte sich­er und effizient zu ver­wal­ten, gilt unter dem Strich: Tre­f­fen Sie eine ganz klare Unter­schei­dung, bis zu welchem Grad der Angestellte für sein Gerät und die einge­set­zten Tech­nolo­gien selb­st ver­ant­wortlich ist — und was unter die Ober­ho­heit des Unternehmens fällt. Dann soll­ten sich Sicher­heits­be­denken mit wenig Aufwand aus­räu­men lassen.

Im Gegen­zug bietet die neue Freizügigkeit von BYOD Unternehmen mas­sive Wet­tbe­werb­svorteile: im „War of tal­ents” näm­lich. Jede Wette: Stellt man Nach­wuch­skräfte heute vor die Wahl, wer­den sie sich für das Unternehmen entschei­den, das ihnen den Umgang mit der IT gemäß ihren pri­vat­en Nutzungs­ge­wohn­heit­en ermöglicht. Wer sich solchen Trends hart­näck­ig ver­schließt, wird das Nach­se­hen haben.

Schlagwörter: , , ,

2 Trackbacks anzeigen

2 Trackbacks

Story Page