Bei den IT-Endgeräten haben in den letzten Jahren eindeutig die privaten Anwender – die Consumer – bestimmt, wo es lang geht. Sie waren es, die nicht nur Aussehen und Leistungsprofile der Systeme maßgeblich bestimmt haben, sondern auch ganz neuen Gerätekategorien wie Smartphones und Tablets zum Durchbruch verholfen haben. Was Consumer heute mit sich herumtragen oder auch zu Hause herumstehen haben, das lässt sich längst nicht mehr zutreffend mit einem Begriff wie „Heim-Computer“ erfassen; immerhin handelt es sich dabei oft um Systeme mit Top-Power, die für anspruchsvolle Aufgaben von Video-Verarbeitung bis zu Gaming durchaus hart eingefordert wird.
Angesichts des hohen Leistungsniveaus im Privatbereich könnte man sich vielleicht fragen, ob „Business Devices“ – oder etwas spröder: Endgeräte für geschäftliche Anwender – überhaupt noch eine Berechtigung als eigenständige Gerätekategorie haben oder ob mittlerweile alle Gerätearten weitgehend konvergiert sind. Business Devices sind zwar nach wie vor eine zentrale Geräteklasse, aber sie unterscheiden sich von anderen Geräten heute tatsächlich nicht mehr durch ihre Leistungsdaten, sondern durch andere Aspekte.
Natürlich spielen Leistung und Preis auch für Unternehmen eine Rolle, aber sie müssen sich bei der Evaluierung von Systemen zusätzlich an weiteren Kriterien orientieren. Anders als Privatleute müssen sie darauf achten, dass ihre Geräte gewissen Regularien entsprechen, dass sie sich also mit den internen Compliance-Regeln vertragen, vor allem hinsichtlich der Sicherheit. Schadet ein Privatanwender, der zum Beispiel hier nicht aufpasst, meist nur sich selbst, so sind bei Unternehmen, die unsichere Geräte einsetzen, potenziell auch Kunden und Geschäftspartner betroffen. Das muss natürlich schon bei der Auswahl der Systeme berücksichtigt werden.
Neben Leistung und Preis lassen sich vor diesem Hintergrund drei wesentliche Kriterien speziell für Business Devices festhalten:
Diese Aspekte sind bei Unternehmen wieder verstärkt in den Vordergrund getreten. Vor diesem Hintergrund wird auch verständlich, warum der Einsatz privater Geräte in Unternehmen – Bring your own Device –, der noch vor zwei bis drei Jahren als starker Trend galt, in letzter Zeit wieder stark nachgelassen hat: Private Geräte mögen in Sachen Leistung und Bedienbarkeit, aber natürlich auch hinsichtlich Design und Image-Faktor den Business Devices gleichgestellt oder sogar überlegen sein, die typischen Business-Kriterien können sie jedoch nicht erfüllen.
In allen drei genannten Aspekten weisen BYOD-Systeme gravierende Defizite auf, denn es ist alles andere als einfach, solche System in eine sichere, Compliance-feste und dann immer noch effizient administrierbare IT-Umgebung einzubinden. Davon abgesehen konnten wichtige Fragen wie Haftung oder Ersatzbeschaffung nie zufriedenstellend gelöst werden.
Es hat sich gezeigt, dass diese Punkte in der betrieblichen Praxis die vermeintlichen Vorteile der eingesparten Investitionen mehr als aufwiegen. Spätestens aber, seit Unternehmen entsprechend nachgerüstet haben und ihren Mitarbeitern nun die ersehnten Wunsch-Geräte mit den modernen Bedienungskonzepten und dem imageträchtigen Aussehen ihrerseits zur Verfügung stellen, hat das Thema BYOD an Schwung verloren.
Mittlerweile spielen bei den Business Devices andere Trends eine viel entscheidendere Rolle:
Insgesamt hat das Thema Business Devices in den vergangene Jahren eine deutliche Neubewertung erfahren. Die Zeiten, in denen die Unternehmen in Verbund mit einer in ihrem Silo befangenen IT den Nutzern von oben herab Geräte „verordnet“ haben, scheinen vielerorts vorbei zu sein. Evaluierungen erfolgen immer öfter im Dialog mit Nutzern und Fachabteilungen, und diese wissen schließlich noch immer am besten, was vor Ort gebraucht wird. Und auch das ist ein Trend bei der Beschaffung von Business Devices: Auch die Personalabteilung hat ein Wort mitzureden, denn sie ist es ja, die die IT-Ausstattung der Arbeitsplätze künftigen Mitarbeitern „verkaufen“ muss.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…