close

Statement of the Month: Ein Plädoyer für mehr Freiheit: Warum sich Unternehmen mobilen Trends öffnen müssen

Geschätzte Lesezeit: 3 Minuten

Dr. Joseph Reger, Chief Tech­no­lo­gy Offi­cer bei Fuji­tsu Tech­no­lo­gy Solu­ti­ons

Young Professionals berücksichtigen heute bei ihrer Arbeitsplatzwahl weit mehr Faktoren als das (Einstiegs-)Gehalt: Sie schauen ganz genau hin, wenn es darum geht, was Unternehmen zu einem besonders attraktiven Arbeitgeber macht.

Ganz oben auf ihrer Wunsch­lis­te steht dabei ein gewis­ses Maß an per­sön­li­cher Frei­heit – gera­de, wenn es um das The­ma Kom­mu­ni­ka­ti­on geht. Das schließt die Social Media als Kom­mu­ni­ka­ti­ons­ka­nal ein – aber auch freie Wahl bei End­ger­ten oder der PC-Aus­stat­tung. Gera­de die Genera­ti­on der Digi­tal Nati­ves will im Büro genau­so intui­tiv und fle­xi­bel arbei­ten, wie sie es von zuhau­se gewohnt ist. Und das heißt auch, dass sie im Berufs­all­tag die­sel­ben Tools und End­ge­rä­te nut­zen möch­te wie in der Frei­zeit.

Die­ser Ent­wick­lung liegt ein Trend namens „Bring your own device” (BYOD) zugrun­de, der bereits vor eini­ger Zeit in den USA ent­stan­den ist. Und wie so vie­le Trends hat auch die­ser sei­nen Weg über den Gro­ßen Teich gefun­den. Der beruf­li­che Ein­satz pri­va­ter Smart­pho­nes oder ande­rer mobi­le Gerä­te stößt aller­dings in den IT-Abtei­lun­gen viel­fach auf Sicher­heits­be­den­ken: Das Unter­neh­mens­netz wer­de dadurch anfäl­li­ger für Daten-Lecks und ande­re Bedro­hun­gen, so die Kas­san­dra-Rufe aus den CIO-Eta­gen. Bei genaue­rem Hin­se­hen frei­lich ist in vie­len euro­päi­schen Unter­neh­men die­se Ent­wick­lung längst ernst­zu­neh­men­de Rea­li­tät gewor­den.

Ja zu BYOD – stren­ge Richt­li­ni­en vor­aus­ge­setzt
Ange­sichts eines bedroh­lich wir­ken­den Gerä­te­wild­wuch­ses ein­fach den Kopf in den Sand zu ste­cken, ist dem­nach kei­ne Opti­on mehr. Viel­mehr müs­sen Unter­neh­men die Umset­zung eines BYOD-Kon­zepts als Chan­ce begrei­fen – und schleu­nigst ent­spre­chen­de Richt­li­ni­en und Pro­zes­se dafür auf­set­zen. Nur so lässt sich sicher­stel­len, dass jedes per­sön­li­che End­ge­rät im Unter­neh­mens­netz auch offi­zi­ell regis­triert ist – und sich nicht etwa jeder Mit­ar­bei­ter still und heim­lich über die Hin­ter­tür Zugang zum Netz­werk ver­schafft und so Anar­chie aus­bricht.

Für den CIO lie­gen die Vor­tei­le von BYOD klar auf der Hand: Die läs­ti­ge Ver­wal­tung der Hard­ware und Peri­phe­rie-Gerä­te im Unter­neh­men ent­fällt – und auch die auf­wän­di­ge Aus­wahl­pro­zes­se für neue Hard­ware. Der IT-Lei­ter kann eine fes­te Grö­ße für die Bezu­schus­sung bei der pri­va­ten Anschaf­fung fest­le­gen, die Kos­ten wer­den dadurch bes­ser kal­ku­lier­bar.

Gewiss, Her­aus­for­de­run­gen wie Daten­schlupf­lö­cher und mög­li­che uner­laub­te Zugrif­fe aufs Fir­men­netz wer­den die Ver­ant­wort­li­chen in der IT noch eine Wei­le beschäf­ti­gen. Doch die­se Pro­ble­me sind nicht neu. Seit jeher beob­ach­ten IT-Mana­ger mit Unbe­ha­gen, wie die Spei­cher­ka­pa­zi­tät mobi­ler End­ge­rä­te wie Smart­pho­nes oder Tablet PCs ansteigt – und die Kon­trol­le dar­über, was aus dem Netz­werk auf exter­ne Spei­cher­me­di­en kopiert wird, immer schwe­rer fällt. Das gilt aller­dings genau­so für E‑Mail-Ver­sand oder ande­re Kom­mu­ni­ka­ti­ons- oder Daten­aus­tausch­sys­te­me. Der uner­laub­te Zugriff auf das Unter­neh­mens­netz berei­tet CIOs vor allem dann Kopf­zer­bre­chen, wenn die Sicher­heits­lü­cke inner­halb der eige­nen Fire­wall liegt: durch einen nicht auto­ri­sier­ten PC oder Tablet-PC etwa, der unan­ge­mel­det im Unter­neh­mens­netz arbei­tet. Doch hier haben Unter­neh­men längst Sicher­heits­vor­keh­run­gen getrof­fen.

Im Zeit­al­ter von Cli­ent-Vir­tua­li­sie­rung eröff­net sich hier ein beson­ders gang­ba­rer Weg: weil sich die Arbeits­um­ge­bung auf einem End­ge­rät rela­tiv leicht ein­gren­zen lässt. Mit­ar­bei­ter kön­nen über ihr eige­nes Gerät kon­trol­liert auf ihr vir­tu­el­les Desk­top Image zugrei­fen und nut­zen Daten und Anwen­dun­gen, die auf dem Unter­neh­mens­ser­ver lie­gen – nicht etwa auf dem eige­nen Gerät. So lässt sich prak­tisch auf jedem Gerät beruf­li­che und pri­va­te Nut­zung sau­ber von­ein­an­der tren­nen und die Arbeits­um­ge­bung auf Hoch­si­cher­heit trim­men. Das zen­tral ver­wal­te­te, vir­tua­li­sier­te Desk­top wird in vie­len Fir­men bald die Regel sein – und ver­langt nach pas­sen­den End­ge­rä­ten. Fuji­tsu etwa hat dafür den Por­ta­ble Zero Cli­ent ent­wi­ckelt: einen Stick, mit dem der Anwen­der über die USB-Schnitt­stel­le von jedem belie­bi­gen Win­dows-basier­ten PC aus sicher auf das Fir­men­netz­werk zugrei­fen kann. Aber natür­lich kann die­ses End­ge­rät auch das pri­va­te Smart­pho­ne sein.

Um bei BYOD-Sze­na­ri­en End­ge­rä­te sicher und effi­zi­ent zu ver­wal­ten, gilt unter dem Strich: Tref­fen Sie eine ganz kla­re Unter­schei­dung, bis zu wel­chem Grad der Ange­stell­te für sein Gerät und die ein­ge­setz­ten Tech­no­lo­gien selbst ver­ant­wort­lich ist – und was unter die Ober­ho­heit des Unter­neh­mens fällt. Dann soll­ten sich Sicher­heits­be­den­ken mit wenig Auf­wand aus­räu­men las­sen.

Im Gegen­zug bie­tet die neue Frei­zü­gig­keit von BYOD Unter­neh­men mas­si­ve Wett­be­werbs­vor­tei­le: im „War of talents” näm­lich. Jede Wet­te: Stellt man Nach­wuchs­kräf­te heu­te vor die Wahl, wer­den sie sich für das Unter­neh­men ent­schei­den, das ihnen den Umgang mit der IT gemäß ihren pri­va­ten Nut­zungs­ge­wohn­hei­ten ermög­licht. Wer sich sol­chen Trends hart­nä­ckig ver­schließt, wird das Nach­se­hen haben.

Schlagwörter: , , ,

2 Trackbacks anzeigen

2 Trackbacks

Story Page