Von diesem Moment an war der Prozess der sogenannten „Konsumerisierung der IT“, der auch den BYOD-Trend (Bring Your Own Device) mit einschließt, nicht mehr aufzuhalten. Denn wer würde schon gerne mit einem Gerät hantieren, das nach unternehmensweiten IT-Beschaffungsrichtlinien ausgewählt wurde, wenn er mit einem Notebook, Tablet oder Smartphone arbeiten kann, das die Firma aufgrund von individuellen Anforderungen sorgfältig ausgesucht hat? Ähnliches gilt auch für Dienste und Anwendungen: Die Mitarbeiter werden Evernote, Google+-Hangouts und Dropbox verwenden wollen, wenn diese gegenüber ihren Enterprise-Äquivalenten bessere Nutzererfahrungen hinsichtlich der Notizenverwaltung, Videokommunikation und Online-Speicherung kreieren.
Die Konsumerisierung der IT bedeutet nicht nur, dass man sein eigenes mobiles Gerät mit an die Arbeit bringt beziehungsweise Applikationen und Dienste für Endverbraucher benutzt: Ihr Einfluss verändert auch die Art und Weise, wie klassische Unternehmensanwendungen aussehen und sich handhaben lassen. Ein gutes Beispiel hierfür ist die Dokumentenmanagement- und Kollaborationsplattform Microsoft SharePoint Server 2013: Deren Benutzeroberfläche hat sich nicht nur der „modernen“ Windows 8-Optik angepasst, sondern sie beinhaltet auch eine verwaltete Version des SkyDrive Cloud-Speicherdienstes für Endkunden. Darüber hinaus sind Facebook-artige Status-Updates sowie ein komplettes Ökosystem für die Anwendungsentwicklung integriert.
Die Krux an den bereits erwähnten IT-Beschaffungsrichtlinien ist, dass sie aus gutem Grund erstellt wurden: Inoffizielle Hardware kann den IT-Abteilungen hinsichtlich der Software-Bereitstellung, der Hardware-Fehlersuche und insbesondere der Datensicherheit nämlich ernsthafte Kopfschmerzen bereiten.
Der BYOD-Trend ist bereits in der Unternehmenswelt angekommen und immer noch auf dem Vormarsch. Good Technology hat als einer der führenden Anbieter mobiler Verwaltungssoftware im Januar seine zweite jährliche Umfrage veröffentlicht, für die das Unternehmen 100 Kunden befragt hat. Die Erhebung hat gezeigt, dass die Zahl BYOD-unterstützender Firmen zwischen 2011 und 2012 von 72 auf 76 Prozent gestiegen ist, während der Anteil an Unternehmen ohne BYOD-Richtlinien von 9 auf 5 Prozent gesunken ist.
Außerdem brachte die Studie hervor, dass größere Unternehmen im BYOD-Bereich am aktivsten sind (75 Prozent der BYOD-kompatiblen Firmen beschäftigten mehr als 2000 Mitarbeiter, 46 Prozent der Unternehmen hatten sogar über 10.000 Mitarbeiter). Interessant ist zudem, dass viele Angestellte offenbar bereit sind, für die Nutzung ihrer eigenen technischen Ausrüstung zu bezahlen: So wurde das Personal in 50 Prozent aller BYOD-basierten Unternehmen dazu angehalten, für Geräte und Datentarife selbst aufzukommen.
Fakt ist auch, dass die IT-Entscheider in ihren Unternehmen nicht so einfach an der Konsumerisierung der IT-Infrastruktur vorbeikommen. Diesbezüglich stehen sie nun vor einer Herausforderung: So müssen sie einerseits den BYOD-Vorteilen – der Produktivität des „Überall-und-Jederzeit-Arbeitens“ sowie der gesteigerten Mitarbeiterzufriedenheit – gerecht werden, wobei sie andererseits aber auch ein ausreichendes Maß an Kontrolle über die Infrastruktur beibehalten sollten, damit die Unternehmensdaten sicher bleiben und die jeweiligen Richtlinien erfüllt werden.
Das muss für IT-Manager aber kein Tropfen auf dem heißen Stein sein: Packt man die Sache richtig an, kann sie zu einer kreativen Übung werden, bei der die IT-Verantwortlichen mit den Angestellten zusammenarbeiten. Auf diese Weise kann eine Kombination aus Hardware, Anwendungen und Diensten gefunden und genutzt werden, die es den Mitarbeitern erlaubt, die Produktivität auf ihren selbst selektierten Geräten bei gleichzeitiger Einhaltung sinnvoller IT-Unternehmensrichtlinien zu optimieren. Hierfür werden jedoch weitaus differenziertere Fähigkeiten benötigt als jene, die man wohl in den meisten Microsoft-dominierten Firmen-IT-Abteilungen vorfindet.
Dieser Artikel beleuchtet nun die Programmpakete, die Probleme im Zusammenhang mit der BYOD-Strategie und der damit einhergehenden Ausbreitung tragbarer Computer im Business-Bereich lösen sollen. Dazu zählen Software-Suites für die zentralisierte Verwaltung mobiler Geräte (MDM = Mobile-Device-Management) sowie die Verwaltung der gesamten mobilen Unternehmensinfrastruktur (EMM = Enterprise Mobility Management). Dabei wird zunächst auf die einzelnen Komponenten solcher Produkte eingegangen. Darauf folgt eine Zusammenfassung aktueller Analystenberichte zu den Anbietern MDM- und EMM-basierter Lösungen. Abschließend stellt ZDNet noch einen alternativen Ansatz vor.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…