Wissenswertes zu Konsumerisierung, BYOD und MDM

Die PC-Revolution befreite die Unternehmens-IT in den 1980er und 1990er Jahren von der zentralisierten Welt der Großrechner (und auch von ihren Minirechner-Nachfolgern). Allerdings behielten die Unternehmen damals im Allgemeinen die Kontrolle über die PCs ihrer Angestellten. Dies war insbesondere im frühen „Desktop“-Abschnitt der PC-Ära der Fall. Als die Computer um die Jahrtausendwende zunehmend erschwinglicher, mobiler und vernetzter wurden, fingen dann immer mehr Menschen an, auch noch nach Feierabend an ihren Heimrechnern zu arbeiten.

Von diesem Moment an war der Prozess der sogenannten „Konsumerisierung der IT“, der auch den BYOD-Trend (Bring Your Own Device) mit einschließt, nicht mehr aufzuhalten. Denn wer würde schon gerne mit einem Gerät hantieren, das nach unternehmensweiten IT-Beschaffungsrichtlinien ausgewählt wurde, wenn er mit einem Notebook, Tablet oder Smartphone arbeiten kann, das die Firma aufgrund von individuellen Anforderungen sorgfältig ausgesucht hat? Ähnliches gilt auch für Dienste und Anwendungen: Die Mitarbeiter werden Evernote, Google+-Hangouts und Dropbox verwenden wollen, wenn diese gegenüber ihren Enterprise-Äquivalenten bessere Nutzererfahrungen hinsichtlich der Notizenverwaltung, Videokommunikation und Online-Speicherung kreieren.

Die Konsumerisierung der IT bedeutet nicht nur, dass man sein eigenes mobiles Gerät mit an die Arbeit bringt beziehungsweise Applikationen und Dienste für Endverbraucher benutzt: Ihr Einfluss verändert auch die Art und Weise, wie klassische Unternehmensanwendungen aussehen und sich handhaben lassen. Ein gutes Beispiel hierfür ist die Dokumentenmanagement- und Kollaborationsplattform Microsoft SharePoint Server 2013: Deren Benutzeroberfläche hat sich nicht nur der „modernen“ Windows 8-Optik angepasst, sondern sie beinhaltet auch eine verwaltete Version des SkyDrive Cloud-Speicherdienstes für Endkunden. Darüber hinaus sind Facebook-artige Status-Updates sowie ein komplettes Ökosystem für die Anwendungsentwicklung integriert.

BYOD (Bring Your Own Device) ist ein noch relativ junger Begriff. Der so bezeichnete Trend dauert allerdings schon eine ganze Weile an (Bild: ZDNet.com).

Die Krux an den bereits erwähnten IT-Beschaffungsrichtlinien ist, dass sie aus gutem Grund erstellt wurden: Inoffizielle Hardware kann den IT-Abteilungen hinsichtlich der Software-Bereitstellung, der Hardware-Fehlersuche und insbesondere der Datensicherheit nämlich ernsthafte Kopfschmerzen bereiten.

Der BYOD-Trend ist bereits in der Unternehmenswelt angekommen und immer noch auf dem Vormarsch. Good Technology hat als einer der führenden Anbieter mobiler Verwaltungssoftware im Januar seine zweite jährliche Umfrage veröffentlicht, für die das Unternehmen 100 Kunden befragt hat. Die Erhebung hat gezeigt, dass die Zahl BYOD-unterstützender Firmen zwischen 2011 und 2012 von 72 auf 76 Prozent gestiegen ist, während der Anteil an Unternehmen ohne BYOD-Richtlinien von 9 auf 5 Prozent gesunken ist.

Die wesentlichen Erkenntnisse aus der zweiten jährlichen Umfrage von Good Technology unter 100 seiner Kunden: Die BYOD-Unterstützung ist weit verbreitet – besonders in größeren Unternehmen. Darüber hinaus sind Angestellte auch dazu bereit, für ihre Geräte und Datentarife selbst zu bezahlen (Bild: ZDNet.com).

Außerdem brachte die Studie hervor, dass größere Unternehmen im BYOD-Bereich am aktivsten sind (75 Prozent der BYOD-kompatiblen Firmen beschäftigten mehr als 2000 Mitarbeiter, 46 Prozent der Unternehmen hatten sogar über 10.000 Mitarbeiter). Interessant ist zudem, dass viele Angestellte offenbar bereit sind, für die Nutzung ihrer eigenen technischen Ausrüstung zu bezahlen: So wurde das Personal in 50 Prozent aller BYOD-basierten Unternehmen dazu angehalten, für Geräte und Datentarife selbst aufzukommen.

Fakt ist auch, dass die IT-Entscheider in ihren Unternehmen nicht so einfach an der Konsumerisierung der IT-Infrastruktur vorbeikommen. Diesbezüglich stehen sie nun vor einer Herausforderung: So müssen sie einerseits den BYOD-Vorteilen – der Produktivität des „Überall-und-Jederzeit-Arbeitens“ sowie der gesteigerten Mitarbeiterzufriedenheit – gerecht werden, wobei sie andererseits aber auch ein ausreichendes Maß an Kontrolle über die Infrastruktur beibehalten sollten, damit die Unternehmensdaten sicher bleiben und die jeweiligen Richtlinien erfüllt werden.

Das muss für IT-Manager aber kein Tropfen auf dem heißen Stein sein: Packt man die Sache richtig an, kann sie zu einer kreativen Übung werden, bei der die IT-Verantwortlichen mit den Angestellten zusammenarbeiten. Auf diese Weise kann eine Kombination aus Hardware, Anwendungen und Diensten gefunden und genutzt werden, die es den Mitarbeitern erlaubt, die Produktivität auf ihren selbst selektierten Geräten bei gleichzeitiger Einhaltung sinnvoller IT-Unternehmensrichtlinien zu optimieren. Hierfür werden jedoch weitaus differenziertere Fähigkeiten benötigt als jene, die man wohl in den meisten Microsoft-dominierten Firmen-IT-Abteilungen vorfindet.

Dieser Artikel beleuchtet nun die Programmpakete, die Probleme im Zusammenhang mit der BYOD-Strategie und der damit einhergehenden Ausbreitung tragbarer Computer im Business-Bereich lösen sollen. Dazu zählen Software-Suites für die zentralisierte Verwaltung mobiler Geräte (MDM = Mobile-Device-Management) sowie die Verwaltung der gesamten mobilen Unternehmensinfrastruktur (EMM = Enterprise Mobility Management). Dabei wird zunächst auf die einzelnen Komponenten solcher Produkte eingegangen. Darauf folgt eine Zusammenfassung aktueller Analystenberichte zu den Anbietern MDM- und EMM-basierter Lösungen. Abschließend stellt ZDNet noch einen alternativen Ansatz vor.

Page: 1 2 3 4

Rainer Schneider

Seit September 2013 ist Rainer hauptsächlich für ITespresso im Einsatz, schreibt aber gerne auch mal hintergründige Artikel für ZDNet und springt ebenso gerne für silicon ein. Er interessiert sich insbesondere für die Themen IT-Security und Mobile. Sein beständiges Ziel ist es, die komplexe IT-Welt so durchsichtig und verständlich wie möglich abzubilden.

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

4 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

20 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

24 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago