Bring your own Device – wenn sich CIOs die Haare raufen.

Dynamic Workplace Blog / 7. Dezember 2011

Gut gelaunt tritt der Geschäftsführer mit seinem neuen iPhone an den CIO heran, weil er damit gerne auf seine E-Mails zugreifen möchte. Wenig später präsentiert der Vertriebschef stolz sein neues iPad – ob es denn nicht möglich sei, damit beim Kunden die aktuellen Verkaufszahlen abzurufen. Wer privat genussvoll mit seinen neuen Smartphones und Tablets umgeht, möchte im Beruf schließlich nicht darauf verzichten. Experten sprechen hier von „Consumerization“ oder auch von „Bring your own Device“, kurz: ByoD.

Neben den derzeit noch verrückt klingenden „i-Wünschen“ gibt es aber auch andere Anforderungen, die den CIO zum Handeln drängen. Etwa die zahlreichen externen Mitarbeiter, die mit eigenen Geräten System-Zugriff brauchen, um ihre Dienstleistung zu erbringen. Oder bei unternehmensübergreifenden Kollaborationsprojekten: Auch hier bringt jeder Beteiligte seinen eigenen mobilen Arbeitsplatz mit ins Spiel. Und last but not least nutzen viele Mitarbeiter im Home Office am liebsten ihr eigenes Equipment.

Knackpunkt ist, dass viele Unternehmen nicht in der Lage sind, dieses unterschiedliche Equipment zu organisieren. In ihrer Not bauen sie dann semi-professionelle Lösungsfragmente.

Ein Unternehmen hat heute keine Wahlmöglichkeit mehr, welches Gerät das Beste ist, um dann eine Plattform für ein durchgängiges Management zu entwickeln. Das Problem ist, dass die Devices links und rechts an der IT vorbei ins Unternehmen gelangen. Der IT-Verantwortliche kann sich nur noch die Frage stellen, mit welchen eleganten Tricks er das Problem umgeht, damit seine IT-Abteilung nicht als antiquiert dasteht, sondern als moderner interner Dienstleister.

Virtualisierung hilft

Dabei ist die zentrale Frage: was alles lässt sich virtualisiert abbilden, was nicht? Nur Organisationen, die für eine größtmögliche Virtualisierung ihrer Arbeitsplätze bereit sind, können ihr Problem langfristig souverän und effizient lösen. Denn nur über eine virtuelle Plattform ist derzeit eine saubere Trennung von Privat und Business möglich: Das Unternehmen kann private Funktionen auf diesem System zulassen, ohne seine Unternehmensfunktionen zu gefährden.

Das Offering Managed Workplace Services bietet dafür alle notwendigen Elemente zentral: den Betrieb nach Security-Richtlinien, Definition und Einhaltung von rollenbasierten Berechtigungen, Roll-outs der gewünschten Standard-und individuell angepassten Applikationen, Freiheit bei der Gerätewahl und den geräteunabhängigen Zugriff.

Doch BYOD wirft noch mehr Fragen auf. Eine der zentralen dreht sich um Eigentumsverhältnisse und ihre Rechts-, Datenschutz- und Kostenfolgen. Damit werde ich mich demnächst wieder hier beschäftigen.

 

Kommentare


Ausschlussklausel für Haftung: Diese Kommentare zu unseren Beiträgen spiegeln allein die Meinung einzelner Leser wider. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt T-Systems keinerlei Gewähr.

  • Martin Reti

    vielleicht sieht die Lösung aber auch so aus: Der Werksschutz durchsucht alle Mitarbeiter auf elektronische Geräte und konfisziert die (auch bei CxOs) – und die IT-Landschaft bleibt völlig unbehelligt und standardisiert ;-) … wenn sie das je war ;-)

    Beste Grüße – schöner Text

  • Gerd Wörn

    Hallo Martin,

    danke für die Blumen!

    Dein Ansatz ist sehr charmant. Den Werkschutz einzubeziehen wäre mal eine neue Taktik, um den eh nicht standardisierten IT-Dschungel noch ein bisschen mehr aufzumischen.

    Ich hoffe du hast dich in deiner neuen Aufgabe gut eingelebt. Ich freue mich immer, von dir zu hören!
    Lieber Gruß und ein schönes Weihnachtsfest.

Kommentar verfassen

Verpflichtende Angaben *

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.

Blog-Feed abonnieren

Archiv

Nach Monaten sortiert: