Consumerization der IT

Mein Smartphone, dein Management-Problem

5. September 2011, 6:00 Uhr | Thomas Kurz/wg, Channel Manager Central Europe bei RES Software

Der Siegeszug von Iphone, Ipad und Co. hat die IT-Landschaft in den vergangenen Jahren maßgeblich verändert. Konnte man früher die Rechnerwelten im Arbeits- und Privatumfeld noch sauber voneinander trennen, wollen jetzt immer mehr Anwender ihre persönlichen Mobilgeräte auch im Geschäftsbereich nutzen. Dieser Trend begann bereits durch die steigende Popularität von Laptops, nahm aber durch die Markterfolge von Smartphones und anderen mobilen Endgeräten richtig Fahrt auf.Gartner-Analysten kennzeichnen diese Entwicklung unter dem Oberbegriff "Consumerization of IT" als den wichtigsten Trend des aktuellen Jahrzehnts, der sich durch neue Geräte, Software und Zugriffsmöglichkeiten dokumentiere. IT-Administratoren stehen damit vor der neuen Herausforderung, die Belange der Unternehmens-IT mit anwenderorientierten Anforderungen in Einklang zu bringen. Ein simples Schwarz-Weiß-Denken ist dabei nicht zielführend.

Bring Your Own Betriebsvereinbarung

Zunächst stellt sich die grundsätzliche Frage, wie die rechtliche Situation beim Einsatz mobiler Alleskönner im Unternehmensnetz aussieht. Dies umfasst sowohl die Einbruchssicherheit (Schutz vor Hackern) als auch den Datenschutz der Mitarbeiter. Es gibt handfeste Sorgen bezüglich der IT-Sicherheit, denn das Risiko durch eingeschleuste Schadsoftware steigt und der Diebstahl privater Endgeräte kann zum Verlust von Geschäftsgeheimnissen führen. Die Datenschutzproblematik ist mit der Vermischung privater und geschäftlicher E?Mails auf Firmenrechnern vergleichbar, wo es zusätzlicher Maßnahmen gegen den Missbrauch personenbezogener Daten bedarf.

Zudem stellen sich berechtigte Fragen zur betrieblichen Umsetzung im Geschäftsalltag. Wenn jemand beispielsweise ein eigenes Mobilgerät nutzen darf, sollte dann nicht auch die IT-Abteilung die Möglichkeit haben, sich um Wartung und Support kümmern? Schließlich gilt es, Programm-Patches und Sicherheits-Updates schnellstmöglich zu installieren. Die Frage ist, ob bestimmte Applikationen überhaupt auf dem Privatrechner oder nur auf dem Arbeits-PC verfügbar sein sollten. Und was passiert, wenn Mitarbeiter die Abteilung wechseln oder gar die Firma verlassen?

Ein Unternehmen kann aufgrund dieser Erwägungen zum Ergebnis kommen, dass keine Fremd- und Consumer-Geräte ins Netz dürfen. In der Praxis gehen aber nur die wenigsten Arbeitgeber so weit, weil sie die Anwender nicht zu sehr einschränken wollen. Viele Unternehmen lösen alle rechtlichen Fragen über eine Betriebsvereinbarung, die dem Arbeitgeber gewisse Zugriffsrechte auf private Smartphones gibt und sicherheitstechnische Policy-Vorgaben beinhaltet. Dies schafft Rechtssicherheit für die Teilnahme der mobilen Endgeräte am Firmennetz.

Management der IT-Bestände

Mit der Transformation von Mitarbeitern zu "Verbrauchern" von IT-Services ändern sich in jedem Fall die IT-Sicherheitsanforderungen. Zur Einhaltung von Unternehmens- und Compliance-Richtlinien können IT-Abteilungen ihre Sicherheitsanstrengungen nicht mehr auf einen engen Rahmen beschränken, sondern müssen sie auf die neuen Benutzerbedürfnisse ausrichten. Je nach Standort, Hardware und Funktion eines Anwenders sind spezielle Abwehrmaßnahmen erforderlich.

IT-Verantwortliche gehen deshalb dazu über, verschiedene Benutzergruppen mit unterschiedlichen Rechten zu erstellen, die sich nach dem Aufgabenprofil der Mitarbeiter richten. Durch eine vorgelagerte Sicherheitsüberprüfung und Freigabe von Software lässt sich so verhindern, dass Benutzer sicherheitskritische Anwendungen herunterladen und installieren. Weitere Sicherheitsfunktionen zur Überwachung von Wechseldatenträgern bewirken, dass keine Unternehmensdaten auf USB-Laufwerke, DVDs, CDs kopiert werden. Unberechtigte Applikationszugriffe von Remote-Computern lassen sich unterbinden, um die Netzwerksicherheit zu erhöhen.

Für ein effektives Asset-Management ist die IT auf neue Wege und Methoden angewiesen, um die fundamentale Veränderung des Benutzerverhaltens in ein schlüssiges Gesamtkonzept zu integrieren. Dies betrifft auch das Softwarelizenz-Management, das sich durch den Einsatz privater Endgeräte am Arbeitsplatz stark verändert: In Zukunft wird es nicht mehr ausreichen, Lizenzen einer ganz bestimmten Hardware zuzuordnen, sondern es bedarf einer viel größeren Flexibilität. Jetzt schon umfassen Softwarelizenzen deutlich mehr als einen ganz bestimmten Anwender. Das Concurrent-User-Lizenzmodell legt zum Beispiel fest, wie viele Benutzer gleichzeitig auf IT-Bestände zugreifen dürfen. Beim IT-Asset-Management sind solche Lizenzveränderungen zu berücksichtigen, damit Administratoren auf einen Blick sehen können, welche Lizenzen im Einsatz sind und ob die entsprechenden Nutzungsbedingungen eingehalten werden.

Die veränderten Anforderungen an die Verwaltung von IT-Beständen bewirken zudem, dass Benutzer Applikationen und Dienste von Grund auf anders beziehen. Die Zahl der möglichen Application-Delivery-Methoden ist sprunghaft angestiegen: von zentral gehosteter Software über Terminal-Server oder Citrix-Sessions bis zu Software-as-a-Service-Modellen, Cloud-basierenden Applikationen und Desktop-Virtualisierung. Die Marktforscher von Gartner prophezeien sogar, dass bis 2013 bereits 40 Prozent aller Desktops mit VDI-Technik (Virtual Desktop Infrastructure) laufen. Der Trend geht weg von einer gerätezentrierten Sichtweise und hin zu einem IT-Management der Arbeitsumgebung. Durch ein solches Workspace-Management haben Benutzer eine viel größere Auswahl, über welche Endgeräte sie ihre Arbeiten erledigen, sie können auch zwischen verschiedenen Rechnern wechseln. So können sie beispielsweise berufliche Aufgaben zunächst auf einem Firmen-Laptop bearbeiten und später am Tablet-PC oder Smartphone per Applikationszugriff fertigstellen.

Die verschiedenen Bereitstellungsmethoden verbindet das gemeinsame Ziel, ein optimales Benutzererlebnis bei niedrigen Kosten zu ermöglichen. Allerdings eignen sie sich nicht gleichermaßen gut für alle Einsatzszenarien. Mobile Mitarbeiter werden mit zentral gehosteten Virtual Desktops nicht gut arbeiten können, weil eine ununterbrochene Verbindung zum Server nicht gewährleistet ist. Task Worker dagegen sind am besten in Server-basierenden Umgebungen aufgehoben, die eine große Anzahl von Einzelpersonen versorgen. Die richtige Wahl der Bereitstellungstechnik hängt ganz davon ab, welche Benutzeranforderungen im jeweiligen Anwendungsfall vorliegen.

IT as a Service

Unter dem Schlagwort "IT as a Service" vollzieht sich eine Veränderung der Art und Weise, Applikationen und Services bereitzustellen. Im Kern setzen IT-Abteilungen dabei bewährte Best-Practice-Methoden für das Management von Anfragen um. Dies vermeidet personelle Abhängigkeiten bei der Zuteilung wie auch Verwaltung von Desktop-Anwendungen und vereinfacht das IT-Management von Desktops, Laptops und virtuellen Applikationen. Anwender nutzen flexible Bezugsmodelle für benötigte Applikationen, wählen also beispielsweise Anwendungen und Dienste nach Bedarf aus einem personalisierten IT-Service-Katalog aus.

Dieser IT-Ansatz wirkt sich auf alle Geschäftsprozesse aus, die bisher die Ressourcenverteilung im Unternehmen steuerten. Zur Umsetzung effizienter Arbeitsabläufe benötigen IT-Administratoren neue Funktionen wie die Möglichkeit, mehrere vordefinierte Aufgaben in Ablauflisten (Run Books) zusammenzufassen und so die Bereitstellung von IT-Services oder Updates auf dem Desktop zu automatisieren. Im Rahmen solcher IT-as-a-Service-Modelle können Endanwender dann Applikationen und IT-Dienste abrufen, die von der IT freigeschaltet wurden. Starten Benutzer die Anfrage für einen bestimmten Dienst, löst dies einen komplett automatisierten Bereitstellungsprozess aus. IT as a Service ermöglicht den Mitarbeitern im Unternehmen also eine viel größere Flexibilität. Für die IT-Abteilung bedeutet dieses Konzept, dass nicht mehr das einzelne Endgerät der Bezugspunkt für das IT-Management ist.

Die Consumerizaton der IT zwingt Unternehmen dazu, ihre IT-Management-Strategie sowohl aus Endgeräte- wie aus Anwendersicht zu überdenken. Denn eine restriktive Sicherheits-Policy unter Ausschluss aller Privatrechner würde sich negativ auf die Eigenmotivation und Produktivität wichtiger Mitarbeiter auswirken. Unter Einbindung unterschiedlicher Application-Delivery-Methoden suchen Unternehmen nach dem Königsweg, um die Rechnerinfrastruktur an die wechselnden Anforderungen der Benutzer anzupassen. In solchen "idealen" IT-Landschaften wird die digitale Arbeitsumgebung von der Hardware entkoppelt, sodass Mitarbeiter im Rahmen von IT-as-a-Service-Modellen über die unterschiedlichsten Endgeräte auf geschäftliche Applikationen zugreifen können.

Tools wie Workspace-Management-Lösungen zielen darauf ab, die IT bei der Verwaltung der hybriden Gerätewelt aus Unternehmens- und Consumer-Geräten zu unterstützen. Bild: RES

Privat erworbene Endgeräte wie das Iphone - im Bild das Iphone 4 - finden immer häufiger ihren Weg auch in den Unternehmensalltag ihrer Besitzer, ein vom Analystenhaus Gartner "Consumerization" genanntes Phänomen. Bild: Apple
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Renovatio

Weitere Artikel zu Electronic Partner

Weitere Artikel zu Heise Datenkommunikation GmbH

Matchmaker+