Die IT-Abteilungen stehen vor einem neuen Konzept, über das sich trefflich streiten lässt: „Bring Your Own Device“ (BYOD). Die Mitarbeiter sollen oder wollen statt der firmeneigenen IT-Geräte ihre privaten Systeme in Unternehmen verwenden dürfen. Hier geht es in erster Linie um Notebooks und Smartphones. Aber auch Tablet-PCs finden zusehends ihre Daseinsberechtigung. Als würde bei BMW jeder am Band mit dem Schlagschrauber seiner Wahl arbeiten. Kaum vorstellbar.
Doch, in der IT ist so etwas möglich, sagen die BYOD-Befürworter. Es bringe eine ganze Reihe Vorteile: Warum sich im Büro mit einem überholten Desktop herumärgern, wenn die Mitarbeiter zu Hause meistens weit modernere Notebooks im Einsatz haben. Das Arbeitsgerät selber wählen zu können, mache Arbeitgeber vor allem für junge und neue Mitarbeiter attraktiv. Wer seinen eigenen Computer nutzt, beschwert sich nicht nur weniger, es gibt auch weniger Anrufe beim IT-Support, während gleichzeitig die Mitarbeiter zufriedener sind und produktiver arbeiten. Zudem sparen sich Unternehmen Investitionen in einen moderneren Computer- und Smartphone-Bestand: Geringere Kosten winken dank möglicher Kostenteilungsmodelle zwischen Unternehmen und Mitarbeiter.
Bloß nicht, stöhnen hingegen die BYOD-Kritiker. Das ist die Büchse der Pandora, aus der nach der griechischen Mythologie alles Unheil über die Welt kam. Diesmal in Form des Unheils aus der privaten IT-Welt: nicht nur Spam und Viren, sondern auch das Verschwinden der Grenzen zwischen privater und beruflicher IT-Nutzung, ihren Regeln und Bedingungen. Nicht zuletzt das Gegenteil der in den letzten Jahren angestrebten Standardisierung, nämlich ein undurchschaubares Gemenge unterschiedlicher Hardware mit einer nicht weniger bunten Softwarevielfalt.
BYOD räumt Anwendern in der Tat mehr Rechte bei der Auswahl ihrer IT-Umgebung ein. Es funktioniert nur, wenn alle Daten zentral vorgehalten werden. Nicht anders ist es mit einem erheblichen Teil der Anwendungen.
Die IT- und Sicherheitsabteilungen fürchten sich natürlich vor den Veränderungen, die durch ein solches Konzept nötig werden. Aber sie sollten die neuen Anforderungen vielmehr als Chance sehen: Als Möglichkeit, die IT-Infrastruktur endlich einmal grundlegend zu zentralisieren. Mit zentralem Zugriff auf Systeme, also einer – neudeutsch – Private-Cloud-Lösung, lassen sich Konzepte wie BYOD deutlich einfacher umsetzen. Und nicht nur diese, sondern auch viele weitere IT-Herausforderungen, die die nahe Zukunft bringen wird.
Und anstatt im begonnenen Kampf gegen Windmühlen aufzurüsten, sollte man Befürwortern und Bedenkenträgern den Wind aus den Segeln nehmen und eine proaktive Auseinandersetzung fördern. Denn irgendwie werden unternehmensfremde Endgeräte ihren Weg ins Unternehmensnetz finden. Und etablierte Lösungen um damit umzugehen sind verfügbar.
Verteilte IT-Infrastrukturen, wie sie für Niederlassungen von Unternehmen typisch sind, können nur schwer in ein Gesamtkonzept eingebunden werden. Dren Ressourcen lassen sich auch nur eingeschränkt für zusätzliche Anforderungen variabel nutzen. Über eine Re-Zentralisierung von IT-Ressourcen werden Automatisierung und Standardisierung erhöht und die IT verschlankt.
Fazit
CIOs sind also gut damit beraten, die aktuelle Diskussion um BYOD zu nutzen, um in der eigenen IT-Umgebung aufzuräumen, das heißt, eine geeignete und moderne Infrastruktur aufzubauen, die sich dann etwa auch auf die Mitarbeiter und Lieferanten auswirkt. Und dass trotz Standardisierung ein höherer Grad an Individualität kein Widerspruch sein muss, zeigt die Praxis. Positiver Nebeneffekt: Die IT wird günstiger und lässt sich besser managen. Auch Cloud-Projekte, an denen in Zukunft kein IT-Verantwortlicher vorbei kommt, lassen sich viel einfacher umsetzen. Unternehmen sollten ihr Schicksal also in die Hand nehmen und mit der Re-Zentralisierung ihrer IT starten.
... ist Head of Strategy Consulting bei der Visionapp AG. Das Unternehmen entstand 2006 aus der Allianz-Gruppe heraus und bietet Software und Services für Private-, Public- und Hybrid-Cloud-Lösungen an.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…