Bereits seit drei oder vier Jahren sprechen IT-Anbieter von der „Consumerization of IT“ – oder in holpriges Denglisch übersetzt von der „Consumerisierung der IT“. Gemeint ist damit zweierlei: Erstens, dass Mitarbeiter Technologien, Nutzungsverhalten und Geräte, die sie von ihrer privaten Nutzung von IT kennen, auch während ihrer Arbeitszeit nicht mehr missen wollen. Zweitens bedeutet „Consumerisierung der IT“ aber auch, dass ursprünglich für Verbraucher entwickelte Technologie in Firmen genutzt werden soll.
Angefangen hat die Entwicklung mit dem Beginn des Siegeszuges der Sozialen Netze. Eine im Januar 2009 vorgestellte Studie von Accenture zeigte, dass mindestens jeder dritte Berufstätige im Alter zwischen 14 und 32 Jahren im Beruf eigene Anwendungen verwendet, über Instant Messaging sowie Social-Network-Plattformen wie Facebook kommunizieren will – und das auch tut. Die Hälfte davon, allerdings ohne dass ihr Arbeitgeber darüber Bescheid weiß.
„Die ‚Millennials‘, wie wir sie nennen, wollen sich nicht vorschreiben lassen, womit sie zu arbeiten haben. Sie bringen die Technologie ins Unternehmen mit, die sie auch privat überzeugt. Unternehmen sollten den Mitarbeitern entgegenkommen, indem sie Instant Messaging, Wikis und Netmeetings von sich aus anbieten“, sagte damals Tönnies von Donop, Geschäftsführer des Bereichs „System Integration & Technology“ bei Accenture. Seiner Ansicht nach förderte der neue Umgang mit Technologie die Entwicklung, dass Unternehmen mehr Interaktionen und Prozesse internetbasiert und in Echtzeit abwickeln, etwa über Buchungs- und Bestellsysteme im Internet.
„Die Millennials werden den Wandel hin zu einer flexibleren und internetorientierten IT vorantreiben. Sie werden die Unternehmen sowohl als Mitarbeiter als auch als Kunden und Geschäftspartner herausfordern.“ Andere, etwa der Dienstleister Unisys, kamen in ihren Erhebungen und Umfragen zu ähnlichen Ergebnissen und zogen daraus vergleichbare Schlußfolgerungen.
Auf eine der Herausforderungen durch diese Art von „Consumerisierung der IT“ hatte der Sicherheitsanbieter Symantec schon ein paar Monate früher bei der Veröffentlichung eigener Umfrageergebnisse hingewiesen (PDF). Fazit: Mitarbeiter wollen neue Dienste und Technologien nutzen und tun dies in Firmen vielfach auch ohne ausdrückliche Erlaubnis. Die Kehrseite der Medaille: Die IT-Abteilung verliert zunehmend die Kontrolle über das, was die Mitarbeiter tun. Außerdem sind Verhaltensweisen, die im privaten Umfeld normal sind, in der Firma eben nicht tolerierbar, etwa wenn bedenkenlos Daten vom Server auf mobile Datenträger kopiert werden.
Zudem tat sich in der Symantec-Umfrage eine Kluft zwischen der Informationspolitik der IT-Abteilung und dem Informationsbedürfnis der Mitarbeiter auf: Während die IT-Verantwortlichen in der Umfrage weitgehend glaubten, in ihrem Hause seien Richtlinien zur IT-Nutzung aufgestellt und allen Mitarbeitern bekannt, fühlten sich die Betroffenen vielfach unzureichend über den erwünschten Umgang mit neuen Technologien informiert. Und wie das im Zweifelsfall immer ist: Was nicht ausdrücklich verboten ist, gilt als erlaubt.
Das iPad hat den Begriff „Consumerisierung“ verändert
Inzwischen hat sich das Problem etwas verlagert. Sprechen die Anbieter heute von der Consumerisierung der IT, meinen sie in erster Linie die berufliche Nutzung von ursprünglich für den privaten Sektor entwickelten Endgeräten – in erster Linie iPhones und iPads. Während bei den ersten iPhone-Generationen noch langwierige Diskussionen stattfanden und sich widersprechende Studie darüber im Markt kursierten, ob das Gerät für den Einsatz in Firmen taugt oder nicht, fand das iPad sofort nahezu überall begeisterte Fürsprecher. Die größere Bildschirmfläche ließ es auch für viele Firmenanwendungen geeignet erscheinen – sei es, um im Vertrieb schicker zu präsentieren oder um dem Management komfortableren Zugriff auf Informationen aus dem Business-Intelligence-System zu gewähren.
Außerdem hatten iPhone und iPad Vorläufer, die das Feld hinsichtlich der Akzeptanz in Firmen bereiteten. Das iPhone konnte auf dem aufbauen, was RIM mit dem Blackberry vorgemacht hatte, das iPad auf der Grundlage, die durch den Trend zu immer mehr Mobilität bei Mitarbeitern und der dadurch erreichten hohen Durchdringungsrate mit Notebooks geschaffen worden war.
Zugegeben: Der Vergleich mit dem Blackberry fiel (und fällt immer noch) für das iPhone aus Sicht eines Administrators oder Verantwortlichen für IT-Security ungünstig aus. Allerdings überrollen die Verkaufszahlen und die Vielfalt der verfügbaren Apps die doch eher geschlossene und behäbig agierende Blackberry-Welt einfach. Dass in der Zukunft zumindest Multi-Plattform-Umgebungen die Regel sein werden hat RIM inzwischen selbst eingeräumt – wenn auch nur indirekt. Aber die Übernahme des deutschen Spezialisten Ubitexx und die damit bekannt gegebenen Pläne sprechen eine deutliche Sprache.
Bildergalerie
Das iPad profitiert davon, dass Mitarbeiter zwar mobil sein wollen – und immer öfter auch müssen – aber im mobilen Einsatz nur sehr wenige der von ihnen sonst verwendeten Anwendungen und Dienste nutzen. Notebooks tun sich mit dieser Anforderung schwer: Wer tagsüber nur Mail- und Webzugang sowie einen Bildschirm für Präsentationen benötigt, weil er bei Kunden unterwegs ist, sieht nicht ein, warum er einen ausgewachsenen Rechner mitnehmen soll, der während der Präsentation mit Pop-up-Fenstern von Aktualisierungsmeldungen von PDF-Tools, Antivirensoftware oder der Aufforderung das fällige Backup endlich durchzuführen nervt.
Die Leistungsfähigkeit des Laptops ist die meisten Zeit eher ein Klotz am Bein als eine echte Hilfe. Auf es verzichten will man trotzdem nicht, etwa um am Abend im Home-Office umfangreiche Excel-Tabellen zu bearbeiten, lange Ausschreibungstexte zu bearbeiten oder via VPN auf das Firmennetzwerk und die dort laufende Standardsoftware zuzugreifen.
IT-Abteilungen finden deutlich häufiger Gründe die gegen den iPad-Einsatz im Unternehmen sprechen als die Fachabteilungen (Grafik: Experton Group).
In den vergangen zwei Jahren ist auch das Einfallstor, durch das verbraucherorientierte Technologien in die Firmen kommen, ein anderes geworden. Waren es bei den Sozialen Netzwerken, Instant Messaging oder Web-Diensten zur Kollaboration vor allem die frisch aus der Ausbildung Gekommenen, hat das iPad-Fieber gerade die Managementebene erfasst.
Und die nächste Welle steht schon vor der Tür: Wenn – wahrscheinlich 2011 – endlich erschwingliche, Android-Tablets und vielleicht sogar Windows-Tablets in großer Zahl und Vielfalt auf den Markt kommen, werden weitere Mitarbeitergruppen darum kämpfen, diese Geräte entweder von der Firma zu erhalten oder sie zumindest in der Firma benutzen zu dürfen. Eine aktuelle Studie der Experton Group im Auftrag des IT-Dienstleisters Computacenter zeigt, dass trotz der Veränderungen der vergangenen Jahre bei näherer Betrachtung die alten Probleme, die die IT-Abteilung mit der Consumerisierung der IT hat, nach wie vor bestehen.
Neueste Kommentare
1 Kommentar zu Consumerisierung der IT: Langsam wird es ernst
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Das ist nur eine Seite der Medaille
Ein in meinen Augen ebenfalls nicht unwesentlicher Punkt ist der kulturelle Unterschied zwischen IT und Anwendern.
Während der Anwender und vor allem die der Wertschöpfungskette eher die optisch ansprechenden Lösungen favorisieren – exemplarisch hier mal iOS – wird die IT im Keller eher die Linux-Fraktion vertreten.
GUIs gelten bei vielen ITlern immer noch als Beweis der Unfähigkeit mit einem Computer umgehen zu können – quasi „Computern mit Stützrädern“.
Das wirkliche Problem sehe ich aber darin, dass mit den privaten Geräten auch die persönliche Einstellung im Umgang mit Daten in das Unternehmen getragen wird – MEIN Gerät gleich MEINE Daten!
Wie soll ich Sicherheitsrichtlinien auf einem persönlichen iPad oder Android-Phone installieren und kontrollieren?
Wer ist für so eingeschleppte Schadsoftware verantwortlich zu machen?
Nicht nur bei Microsoft (anderer Artikel) plappern – Entschuldigung – twittern Angestellte munter öffentlich über Interna und vertreten das Unternehmen in unabgestimmter und unautorisierter Form.
Es gibt tatsächlich Abgeordnete im Bundestag, die Ergebnisse einer Wahl noch vor der offiziellen Veröffentlichung ins Netz stellen, oder Mitarbeiter aus dem Umfeld von US-Ministern, die in Twitter mitteilen, dass und wo man sich gerade im Irak auf einer Geheimmission befindet.
Dieses Verhalten ist nicht auf solche Einzelfälle beschränkt. Die Generation, die genau die Einführung dieser Geräte forciert und sich selbst stolz „digital natives“ nennt, wird nicht nur von mir mehrheitlich den „digital naives“ zugeordnet – ein Wortspiel, dass leider nicht von mir kommt.
In meinen Kursen zum Thema Computersicherheit sitzen genügend Teilnehmer, die die IT-technische Kompetenz einer Person an der Anzahl der Facebook-Freunde bemessen!
Ich spreche jedem(!) den verantwortungsvollen Umgang mit heiklen Daten ab, da er/sie im Zweifel eben nicht dafür verantwortlich gemacht werden wird, sondern eben und berechtigterweise die Unternehmen und Personen, die zugelassen haben, dass dies passieren konnte!
In den USA gibt es viele Gerichtsverfahren zu den Themen Gebrauchsmuster- und Urheberrecht oder der vorbörslichen Veröffentlichung von geschäftsrelevanten Daten, bei denen das persönliche Verhalten von Mitarbeitern im Umgang mit internen Daten eine wichtige Rolle spielt.
Wo und vor allem wie soll ich in meinem Unternehmen da die Grenze ziehen?
Gruß
schulte