Wie bekommt der CIO die Mobility-Herausforderung in den Griff?

"Wenn sich der Wind dreht, bauen einige Menschen Mauern und andere Windmühlen", lautet ein chinesisches Sprichwort. So oder ähnlich ergeht es heute vielen CIOs: Sie bauen Sicherheits- und Zugangsmauern um ihre Applikationen und Netzwerke, anstatt innovative Enterprise Mobility Management Lösungen (EMM) - "Windmühlen" - zu nutzen, die es ihnen erlauben, das Beste aus ihren Mobilgeräten herauszuholen und dennoch die persönlichen und Unternehmensdaten zu schützen. [...]

Auch wenn es zunächst kurios anmutet: die Lösung liegt darin, die Heterogenität der IT-Landschaft zu akzeptieren – ebenso wie das Verschmelzen der Grenzen. Es zeichnet sich immer mehr ab, dass langfristig nur die Unternehmen profitieren, die in ihrer IT-Strategie die nativen Arbeitsweisen ihrer Mitarbeiter berücksichtigen. Tatsache ist, dass immer mehr Menschen die Vorzüge mobiler Endgeräte auch in ihrem Berufsalltag nutzen möchten. Folge dieser Erwartungshaltung war der BYOD-Trend, der zahlreiche Herausforderungen für die Unternehmens-IT gebracht hat. Mittlerweile stellt sich überhaupt nicht mehr die Frage, ob ein Unternehmen mobile Arbeitsformen unterstützt, sondern nur noch wie.

WAS MAN NICHT KENNT, KANN MAN NICHT STEUERN

Deshalb befinden sich CIOs und IT-Verantwortliche heute in einer verzwickten Lage: Sie wissen nicht genau, wie sie die Gerätevielfalt in ihrem Unternehmen effektiv und zentral managen sollen. Außerdem haben sie kein Patentrezept für den Umgang mit vermeintlich kostenlosen Apps, die Mitarbeiter auf ihre Smartphones laden und beruflich nutzen. Daraus resultiert ein Lizenzchaos, das weit von allen Compliance-Anforderungen entfernt ist. Mangelhaft ist vielfach auch der Umgang mit sensiblen Firmendaten, die sorglos aus der Cloud auf den verschiedensten Endgeräten – unabhängig, ob privater oder beruflicher Herkunft – hochgeladen werden.

Dabei ist die Ursache für diese neuralgische Situation ganz einfach. Die Mitarbeiter möchten lediglich einen einfachen Datenzugriff haben. Jederzeit, überall und von allen Devices, mit denen sie gerne arbeiten. Wird diesen Vorstellungen seitens des Unternehmens nicht entsprochen, entsteht eine Schatten-IT, von der der CIO nichts erfährt und auf die er vor allem keinen Zugriff hat.

VERÄNDERUNG BEDEUTET MANAGEMENT DER HETEROGENITÄT

Das war bisher anders. Bisher konnten die IT-Abteilungen mit Client-Management-Lösungen ihre Geräte-Landschaft zuverlässig verwalten. Das ist heute zu wenig. Die IT-Abteilung muss sich neu aufstellen und die Mitarbeiter bei der Gestaltung ihrer Arbeitsumgebung stärker involvieren – sie quasi als Kunden betrachten.

Anwender erwarten heutzutage, dass sie beruflich ihre Geräte und Services genauso einfach nutzen können, wie sie es von den Apps auf ihren Mobilgeräten gewohnt sind. Innovatives Workspace Management heißt das Zauberwort, das die Mobility-Probleme vieler Unternehmen lösen kann. Ganzheitliche Workspace-Management-Lösungen ermöglichen den einfachen Zugriff auf die richtige Applikation, in der passenden Bereitstellungsform, auf dem gewünschten Gerät mit der passenden Lizenz – und das am besten über ein Web-basiertes Self-Service-Portal oder eine mobile App. Sie steuern somit nicht nur die technischen Komponenten des mobilen Arbeitsumfeldes, sondern vor allem auch die geschäftlichen und prozessualen Anforderungen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*