Gastkommentar: Apple Watch – Wie eine Uhr das Nachdenken anregt

Am Körper tragbare Technologien, die senden, empfangen und unser tägliches Leben steuern – das ist doch Science-Fiction! Ja, das haben wir lange Zeit gedacht, doch hat uns mittlerweile die Realität eingeholt. Technologieriesen wie Google, Samsung und Apple präsentieren bereits ihre ersten realen "Wearables". Smartwatches und Fitnessbänder starten durch und die bedeutsamste Entwicklung für den Massenmarkt ist die lange erwartete Markteinführung der Apple Watch. [...]

Analysten gehen davon aus, dass Apple im Kalenderjahr 2015 rund 10 Millionen Apple Watches verkaufen wird (Piper Jaffray, Analyst Gene Munster, Oktober 2014). Neben unterschiedlichen optischen Oberflächen soll die Apple Watch nicht nur aus diversen Programmen Nachrichten versenden und Termine verwalten können, also etwa Funktionen vergleichbar mit dem iPhone, sondern auch mit allerhand Sensoren ausgestattet sein, um beispielsweise den Puls von Sportlern zu messen und diverse Fitness- und Workout-Anwendungen bieten.

Nicht nur technologiebegeisterte Verbraucher haben großes Interesse an Wearables, auch Unternehmen wollen deren Vorteile nutzen. Bei der Online-Umfrage hat Ipswitch im vergangenen Oktober europäische IT-Profis zum Umgang mit Wearables im Jahr 2015 befragt, darunter 104 Befragte  aus Großbritannien, 101 aus Frankreich und 111 aus Deutschland. Die Resultate zeigen, dass in den kommenden zwölf Monaten eine große Anzahl tragbarer Geräte am Arbeitsplatz eingeführt und mit der IT-Infrastruktur des jeweiligen Unternehmens verbunden werden dürften. 34 Prozent der französischen und 33 Prozent der deutschen Unternehmen beabsichtigen, diese im Laufe des Jahres 2015 einzuführen, in Großbritannien dagegen ein Viertel.

Vor allem im mobilen Einsatz bieten Wearables sehr nützliche Möglichkeiten. Beispielsweise können sie in der Logistik von großer Hilfe sein, wenn Navigationsanweisungen einem Lagerarbeiter den Weg in den Regalen zum richtigen Paket weist. Auch Ladenpersonal kann mit ihrer Hilfe schnell Regale und den aktuellen Inhalt überprüfen. Auch die Medizin könnte profitieren: Wenn ein Arzt im Operationssaal die Vitaldaten seines Patienten auf eine Datenbrille eingeblendet bekommt, muss er dafür nicht mehr den Blick vom Patienten abwenden. Intelligente Brillen könnten auch zum Beispiel einem Feuerwehrmann wichtige Informationen im Display seines Helmes einblenden, etwa ob giftige Gase in der Luft sind oder wie viel Sauerstoff er noch im Blut hat.

Für Netzwerkadministratoren ist der Start der Apple Watch und damit der Schritt zu einem Massenmarkt der Wearables ein Wendepunkt. Denn es gibt einiges zu beachten, um die Leistung und Stabilität der Netzwerke ihrer Unternehmen sicherzustellen. Falls Administratoren bereits daran gedacht haben, dass BYOD („Bring Your Own Device“, das Mitbringen privater Endgeräte) für die IT von Unternehmensnetzwerken Probleme bereitet, werden sie sich noch die Augen reiben. Das war nur der Anfang. „Wear Your Own Device“ (WYOD, das Mitbringen privater Wearables) wird gewaltige Konsequenzen haben. Analysten sind sich sicher: Im Frühjahr 2015 werden Wearables in allen Unternehmen und Organisationen zu sehen und zu merken sein. Auch die Ipswitch-Studie gibt Aufschluss, obwohl die Erwartungen hier etwas auseinander gehen: Während in Deutschland 41 Prozent der Befragten von einer klaren Zunahme privater Wearable Geräte ausgehen, waren Befragte in Frankreich mit 36 Prozent und Großbritannien mit 33 Prozent deutlich vorsichtiger mit ihren Schätzungen.
 
Bisher werden diese Technologien von vielen IT-Verantwortlichen aber noch nicht ernst genommen. Sie drohen von Wearables überrollt zu werden. Nur sehr wenige Unternehmen sind auf die Auswirkungen, die diese Geräte auf das Unternehmensnetzwerk haben werden, vorbereitet. Aber nur 15 Prozent haben laut der Online-Umfrage eine Richtlinie, wie mit Wearables im Unternehmen umzugehen ist.

Die Definition der Mobilitätsstrategie gehört zu den zentralen Fragen eines sicheren IT-Konzepts innerhalb von Unternehmen. Ein sauber verwaltetes und sorgfältig überwachtes Netzwerk ist der Schlüssel zur Vermeidung von Bandbreitenproblemen und zum Schutz der Einrichtungen gegen Sicherheitsrisiken, Datenlecks, Hacking und Schadsoftware. Überlebenswichtig wird sein, dass Unternehmen Richtlinien und bewährte Methoden für Wearables etablieren, sobald diese im Unternehmen auftauchen und dass Mitarbeiter entsprechend informiert und geschult werden. IT-Abteilungen sollten sich jetzt rechtzeitig darauf vorbereiten, bevor diese tragbaren Geräte im Geschäftsleben allgegenwärtig werden und die Netzwerkleistung und Sicherheit negativ beeinflussen.

Die Bedrohung durch Wearables ist weniger offensichtlich als bei Smartphones und Tablets. Netzwerkmanager brauchen Kenntnis darüber, welche Geräte sich im Netzwerk anmelden, und sie brauchen klare Sicherheitsverfahren, welche auch die Mitarbeiter vollständig verstehen.

Wenn sich nicht nur Laptop, Smartphone und Tablet eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen. Noch sind die wenigsten Unternehmen vorbereitet auf den Entwicklungsschritt von Bring your own Device (BYOD) zu Wear your own Device (WYOD). Entscheidend ist, dass der Administrator volle Transparenz über alles hat, was in seinem Netzwerk vorgeht und dass die Entwicklung von Richtlinien und die Planung der entsprechenden Netzwerkleistungen besser heute als morgen stattfindet. Neben einer BYOD-Policy benötigen Unternehmen auch eine WYOD-Policy. Sonst ist es schneller fünf vor zwölf für das Unternehmensnetzwerk als die Apple Watch ticken kann.

* Sven Hoge ist Channel Manager DACH bei Ipswitch.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*