Schlagwort-Archive: Konsumerisierung der IT

Consumerization im Aufwind

Originalartikel von Cesare Garlati (Sr. Director of Consumerization, Trend Micro)

Unternehmen sollten sich dem Trend nicht widersetzen, sondern auf „Consumerization“ (Konsumerisierung) setzen, um ihr Geschäftspotential voll auszuschöpfen. Dazu bedarf es eines strategischen Ansatzes, flexibler Richtlinien sowie entsprechender Sicherheits- und Managementtools.

Die Consumerization der IT ist der einflussreichste Technologietrend dieses Jahrzehnts. Unternehmen haben diesen Trend bereits wahrgenommen, da sie sich mit der gehäuften Zunahme und dem Einfluss von Smartphones, Tablets, Facebook, Twitter usw. auseinandersetzen müssen. Diese „Bring Your Own Device“-Bewegung (BYOD) erinnert stark an die Anfänge des Computers in den späten 70er und frühen 80er Jahren, als Mitarbeiter sich ihren eigenen Apple II oder IBM PC kauften und diesen mit zur Arbeit brachten, um damit Tabellenkalkulationen (mit Visicalc bzw. Lotus 1-2-3) zu bearbeiten. So konnten sie Daten sofort verarbeiten und mussten nicht warten, bis die IS-Abteilung Lochkarten, Bänder oder sonstige E/A verarbeitet hatte. Schließlich mussten sich die Leiter der IS-Abteilungen geschlagen geben und auf der Computerwelle mitschwimmen – der Rest ist bekanntlich Geschichte.

Dieser neue wachsende BYOD-Trend bringt zwar Risiken mit sich, viele Unternehmen machen jedoch den Fehler, sich diesem Eindringen der Consumer-IT zu widersetzen. Mit welchen Lösungen und Best Practices kann ein Unternehmen also die Consumerization als Wettbewerbsvorteil nutzen?

Erstens: Legen Sie sich einen Plan zurecht. Gehen Sie strategisch an die Consumerization heran, und entwickeln Sie einen organisationsübergreifenden Plan. Dieser Prozess darf sich nicht nur auf die IT-Abteilung beschränken, sondern muss Führungskräfte aus Marketing, Vertrieb, Personal und Produktentwicklung sowie Kunden, Partner und interne Mitarbeiter, die eine Vorreiterrolle einnehmen, einbeziehen. Beim Planen der Übernahme neuer Consumer-Technologien sollten IT-Manager die versiertesten Benutzer befragen, um herauszufinden, welche Geräte und Anwendungen bevorzugt werden und bei den täglichen Arbeitsabläufen am hilfreichsten sind. Auf diese Weise kann die IT-Abteilung von den Erfahrungen der Benutzer profitieren, statt ihnen Ansichten aufzuzwingen.

Zweitens: Sagen Sie ja – aber nicht zu allem und jedem. Entwickeln Sie eine Reihe von Richtlinien, die eindeutig festlegen, welche Geräte und Anwendungen als Unternehmensstandard (voll unterstützt durch IT-Abteilung), als lediglich toleriert (gemeinsam mit dem Anwender unterstützt) oder als missbilligt (vollständige Haftung durch den Anwender) gelten. Darüber hinaus sollte die IT-Abteilung für alle Mitarbeiter anhand relevanter Attribute, wie Rolle, Geschäftszweig und Standort, ein Profil erstellen. Anschließend werden die Technologien den Anwenderprofilen zugeordnet und für die verschiedenen Schnittmengen SLAs erstellt.

Drittens: Setzen Sie die richtige Infrastruktur ein. Stellen Sie die richtigen IT-Tools bereit, die speziell für den Schutz und die Verwaltung der Verbrauchertechnologie im Unternehmen entwickelt wurden. Beachten Sie dabei, dass sich zwar in bestimmten Produktsegmenten bereits einige Lösungen herauskristallisiert haben, dennoch kann kein einzelner Anbieter eine Lösung anbieten, die sämtliche funktionalen Anforderungen über alle Plattformen hinweg abdeckt. Anbieter versuchen, diese neue Marktlücke mit Lösungen zu füllen, die ursprünglich für benachbarte Produktsegmente entwickelt wurden. Doch die meisten Lösungen bieten sich überschneidende Kernfunktionen und unterstützen gleichzeitig nicht alle Plattformen, was jedoch entscheidend ist, um das Gesamtspektrum an Consumer-Technologien zu schützen und zu verwalten. Das hat zur Folge, dass die IT gleich mehrere Komponenten über unterschiedliche Produktkategorien hinweg einbeziehen muss: Sicherheitslösungen für Internet Content Security, mobilen Malware-Schutz und Schutz für mobile Daten, Verwaltungstools für mobile Geräte für Systembereitstellung und Anwendungsverwaltung sowie Verwaltungsstellen zur Überwachung von Telekommunikationsausgaben für die Bereitstellung, Unterstützung und Kostenkontrolle von Voice- und Datenservices.

Fazit: Unternehmen sollten auf Consumerization setzen, um ihr Geschäftspotential voll auszuschöpfen. Das erfordert einen strategischen Ansatz, flexible Richtlinien und angemessene Sicherheits- und Verwaltungstools.

Haben Sie festgestellt, dass diese Strategie in Ihrem Unternehmen gut funktioniert? Oder ist das Gegenteil der Fall? Lassen Sie es uns wissen.

Und was ist mit den Mitarbeitern? Consumerization als Eisbrecher einsetzen!

Originalartikel von Jamie Haggett (Global Solutions Manager, Trend Micro)

Ich habe in letzter Zeit an vielen Veranstaltungen, Foren, Kundengesprächen und Podiumsdiskussionen zur Consumerization und deren zukünftigem Einfluss auf Unternehmen teilgenommen. Dabei werden immer wieder Fragen gestellt wie „Wie können wir diese Geräte verwalten?“ oder „Wie können wir unsere Daten auf diesen Geräten schützen?“ Die Frage, die ich vermisse, ist „Wie können wir unsere Mitarbeiter schützen?“

Mir scheint, Unternehmen reagieren lediglich darauf, dass Verbraucher diese Geräte in die Unternehmen bringen, statt sich wirklich darauf einzulassen, wie sie behaupten. Um sich wirklich voll auf die Consumerization einzulassen, müssen Unternehmen einen Schutz bereitstellen, der nicht einseitig ist. Bei der Einführung der Consumerization ist ganz entscheidend, dass die Mitarbeiter akzeptieren, dass das Unternehmen zu einem gewissen Maß die Kontrolle über ihre Geräte übernimmt. Sie müssen das Gefühl haben, dass der Schutz in beide Richtungen funktioniert.

„Wie kann ich sicherstellen, dass mein Arbeitgeber nicht auf meine Fotos zugreifen kann?“ „Wie kann ich sicherstellen, dass mein Chef private E-Mails auf meinem Gerät nicht liest oder durchsucht?“ „Wie kann das angehen, dass mein Arbeitgeber alles auf meinem privaten Gerät löschen kann, inkl. meiner privaten Anwendungen und Fotos?“ Diese und ähnliche Fragen werden von Mitarbeitern häufig bei Ideen-Workshops zur Consumerization gestellt.

Der erfolgreichste und empfehlenswerteste Sicherheitsansatz besteht seit jeher darin, den gesamten Mitarbeiterstamm einzubeziehen. Ideen-Workshops zur Consumerization sind ein ideales Mittel, um das Eis zwischen Ihnen und Ihren Mitarbeitern zu brechen und sie in den Planungsprozess einzubeziehen. Gleichzeitig kann das Schulungspersonal über die Bedeutung der Sicherheit informieren. Das gibt Mitarbeitern nicht nur das Gefühl, dass sie eine wichtige Rolle spielen, sondern erleichtert auch die Einführung von Sicherheitsrichtlinien und -technologien, mit denen diese Geräte verwaltet und geschützt werden.

Beziehen Sie also die Anwender in Ihrem Unternehmen mit ein. Sie werden überrascht sein, wie gut das ankommt. Wenn Ihre Mitarbeiter das Gefühl haben, dass sie Bestandteil des Prozesses sind, entsteht eine Loyalität von unschätzbarem Wert. Das Wissen, wie Ihr Unternehmen diese Geräte genau nutzt, kann sehr aufschlussreich sein. Der Faktor Mensch ist das schwächste Glied in jedem Sicherheitsprogramm. Und genau an diesem Punkt müssen Sie ansetzen.