Wie bekommt der CIO die Mobility-Herausforderung in den Griff?

"Wenn sich der Wind dreht, bauen einige Menschen Mauern und andere Windmühlen", lautet ein chinesisches Sprichwort. So oder ähnlich ergeht es heute vielen CIOs: Sie bauen Sicherheits- und Zugangsmauern um ihre Applikationen und Netzwerke, anstatt innovative Enterprise Mobility Management Lösungen (EMM) - "Windmühlen" - zu nutzen, die es ihnen erlauben, das Beste aus ihren Mobilgeräten herauszuholen und dennoch die persönlichen und Unternehmensdaten zu schützen. [...]

Auch wenn es zunächst kurios anmutet: die Lösung liegt darin, die Heterogenität der IT-Landschaft zu akzeptieren – ebenso wie das Verschmelzen der Grenzen. Es zeichnet sich immer mehr ab, dass langfristig nur die Unternehmen profitieren, die in ihrer IT-Strategie die nativen Arbeitsweisen ihrer Mitarbeiter berücksichtigen. Tatsache ist, dass immer mehr Menschen die Vorzüge mobiler Endgeräte auch in ihrem Berufsalltag nutzen möchten. Folge dieser Erwartungshaltung war der BYOD-Trend, der zahlreiche Herausforderungen für die Unternehmens-IT gebracht hat. Mittlerweile stellt sich überhaupt nicht mehr die Frage, ob ein Unternehmen mobile Arbeitsformen unterstützt, sondern nur noch wie.

WAS MAN NICHT KENNT, KANN MAN NICHT STEUERN

Deshalb befinden sich CIOs und IT-Verantwortliche heute in einer verzwickten Lage: Sie wissen nicht genau, wie sie die Gerätevielfalt in ihrem Unternehmen effektiv und zentral managen sollen. Außerdem haben sie kein Patentrezept für den Umgang mit vermeintlich kostenlosen Apps, die Mitarbeiter auf ihre Smartphones laden und beruflich nutzen. Daraus resultiert ein Lizenzchaos, das weit von allen Compliance-Anforderungen entfernt ist. Mangelhaft ist vielfach auch der Umgang mit sensiblen Firmendaten, die sorglos aus der Cloud auf den verschiedensten Endgeräten – unabhängig, ob privater oder beruflicher Herkunft – hochgeladen werden.

Dabei ist die Ursache für diese neuralgische Situation ganz einfach. Die Mitarbeiter möchten lediglich einen einfachen Datenzugriff haben. Jederzeit, überall und von allen Devices, mit denen sie gerne arbeiten. Wird diesen Vorstellungen seitens des Unternehmens nicht entsprochen, entsteht eine Schatten-IT, von der der CIO nichts erfährt und auf die er vor allem keinen Zugriff hat.

VERÄNDERUNG BEDEUTET MANAGEMENT DER HETEROGENITÄT

Das war bisher anders. Bisher konnten die IT-Abteilungen mit Client-Management-Lösungen ihre Geräte-Landschaft zuverlässig verwalten. Das ist heute zu wenig. Die IT-Abteilung muss sich neu aufstellen und die Mitarbeiter bei der Gestaltung ihrer Arbeitsumgebung stärker involvieren – sie quasi als Kunden betrachten.

Anwender erwarten heutzutage, dass sie beruflich ihre Geräte und Services genauso einfach nutzen können, wie sie es von den Apps auf ihren Mobilgeräten gewohnt sind. Innovatives Workspace Management heißt das Zauberwort, das die Mobility-Probleme vieler Unternehmen lösen kann. Ganzheitliche Workspace-Management-Lösungen ermöglichen den einfachen Zugriff auf die richtige Applikation, in der passenden Bereitstellungsform, auf dem gewünschten Gerät mit der passenden Lizenz – und das am besten über ein Web-basiertes Self-Service-Portal oder eine mobile App. Sie steuern somit nicht nur die technischen Komponenten des mobilen Arbeitsumfeldes, sondern vor allem auch die geschäftlichen und prozessualen Anforderungen.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*