Höhere Wettbewerbsfähigkeit durch Business Mobility

Bei der Einführung von Business Mobility beziehungsweise Enterprise Mobility gilt es einiges zu beachten. Zuallererst bedarf es einer entsprechenden Mobility-Stratgie für das Unternehmen. Ohne diese sind Fehler fast schon programmiert. [...]

Business Mobility beziehungsweise Enterprise Mobility erhöht die Flexibilität und Produktivität eines Unternehmens, indem die Mitarbeiter ihre Arbeit unabhängig von einem festen Büro-Arbeitsplatz und eventuell sogar bei eigener Zeiteinteilung verrichten können. Das Konzept umfasst den Einsatz mobiler Hardware sowie entsprechender Cloud- und Collaboration-Lösungen, die den Zugriff auf Daten und Anwendungen von unterschiedlichen Standorten aus ermöglicht. Das Ziel ist dabei den Mitarbeitern Services zu immer niedrigeren Kosten in immer höherer Qualität zur Verfügung zu stellen.
Natürlich ist der mobile Ansatz nicht für alle Abteilungen gleich sinnvoll. Laut einer Befragung von Techwalldate, die das Marktforschungsunternehmen im Oktober 2015 für Citrix durchgeführt hat, profitieren von einer Mobilitätsstrategie am meisten der Vertrieb (51 Prozent), die Kundenbetreuung (41 Prozent) und Marketing/Unternehmenskommunikation (41 Prozent).
Für viele, wenn nicht die meisten Unternehmen bedeutet Business Mobility zudem einen Wechsel in der Unternehmenskultur, der, wenn er erfolgreich durchgeführt wird, zu höherer Produktivität der Mitarbeiter bei gleichzeitiger Erhöhung der Arbeitszufriedenheit führt. So schätzen nach der oben erwähnte Techwalldate-Umfrage Mitarbeiter von Unternehmen, die bereits Collaboration-Lösungen einsetzen, insbesondere die höhere Flexibilität, und zwar 8 Prozent hinsichtlich Arbeitszeit, 11 Prozent hinsichtlich Arbeitsort und 44 Prozent hinsichtlich Arbeitszeit und Arbeitsort.
Die Zukunft der Arbeit ist mobil
Nach Angaben des Marktforschungsunternehmens IDC werden IT-Unternehmen bereits im Jahr 2017 rund ein Viertel ihres Softwarebudgets für die Anschaffung und Entwicklung, die Bereitstellung und die Verwaltung mobiler Anwendungen ausgeben. Damit Business Mobility aber nicht Arbeiten von überall rund um die Uhr bedeutet, werden die Rahmenbedingungen im Arbeitsrecht festgelegt. Hier müssen sich Unternehmer informieren, damit die Einhaltung der rechtlichen Bedingungen sichergestellt ist – eine wichtige Grundlage für eine hohe Arbeitszufriedenheit bei den Mitarbeitern. Eine große Herausforderung ist das allemal. Der Vorteil mobiler Arbeitsweisen liegt auch darin, dass man sich die Arbeit zeitlich einteilen kann. Im Vergleich zum traditionellen Arbeitsablauf von 9 bis 17 Uhr ist das ein revolutionäres beziehungsweise disruptives Arbeitsverständnis.
Die vernetzte Zusammenarbeit ist jedenfalls stark im Kommen. Laut einer repräsentativen Befragung (Geschäftsführer, Vorstandsmitglieder und IT-Leiter von 1.108 deutschen Unternehmen aller Branchen mit einer Größe ab 20 Mitarbeitern wurden im Juni 2016 befragt) im Auftrag des Digitalverbands Bitkom setzen bereits 40 Prozent der deutschen Unternehmen ab 20 Mitarbeitern Video-Konferenzen und Online-Meetings ein, um sich mit Geschäftspartnern und Mitarbeitern auszutauschen. Dies spart Reise- und Übernachtungskosten, die beim Besuch von Konferenzen fällig wären, und setzt bloß eine stabile Internetverbindung und eine entsprechende Software voraus. Wenn dies auch von unterwegs aus möglich ist, kann die Produktivität der Mitarbeiter und damit des Unternehmens weiter erhöht werden.
Eine Sache der Geschäftsführung
Um das Gesagte umzusetzen, bedarf es einer durchdachten Strategie, weswegen der Aufbau eines Business-Mobility-Bereichs im Unternehmen zuallererst einmal Sache der Geschäftsführung (CEO) ist. Erst dann folgt die IT-Abteilung (CIO), die nach diesen Vorgaben für die technische Umsetzung zuständig ist. Noch ein Wort zur Strategie: Hier gilt es anfangs zu klären, welche Auswirkungen sogenannte mobile Mitarbeiter auf die Kunden haben und ob das Geschäftsmodell des Betriebs beibehalten werden kann oder ob und wie es geändert werden muss. Ein allgemein gültiges Rezept für eine Business-Mobility-Stratgie gibt es nicht, das ist von Unternehmen zu Unternehmen verschieden. Es ist jedoch anzunehmen, dass neue Arbeitsmethoden und Prozesse gefunden werden.
Notebooks, Netbooks, Tablets und Smartphones – das sind die Werkzeuge des digitalen Arbeitsplatzes. Da viele Mitarbeiter Tablets und Smartphones bereits privat verwenden, möchten sie diese auch im Unternehmen weiterverwenden. Wird dieser Consumerization der IT vom Unternehmen stattgegeben, spricht man von BYOD (Bring Your Own Device) – eine Strategie, die natürlich in punkto Sicherheit und Verwaltung eine große Herausforderung für die IT-Abteilung darstellt. Deswegen setzen manche Unternehmen lieber auf CYOD (Choose Your Own Device), wobei hier die Mitarbeiter aus einer vom Betrieb zur Verfügung gestellten Gerätepalette wählen können. ;anchmal wird auch nur ein bestimmtes Modell zur Verfügung gestellt. Dies kann den Verwaltungsaufwand beträchtlich reduzieren.
Sicherheit
Das Sicherheitsrisiko, wenn private Smartphones in die Unternehmensinfrastruktur eingebunden werden, ist nicht zu vernachlässigen. Trojaner und Schadsoftware aller Art sowie DoS-Angriffe bei Kommunikationseinrichtungen des Unternehmens sind nur einige der möglichen Gefahren. Eine durchdachte Authentifikation, mit der sich der Mitarbeiter am System anmeldet, ist wesentlich. Am komfortabelsten sind Single-Sign-On-Lösungen, mit denen man sich von jedem Gerät aus auf Web-, Mobile- und Windows-Anwendungen anmelden kann. Die Geräte müssen abgesichert werden, wobei unbedingt durch Desktop-Virtualisierung ein eigener Bereiche für die Arbeit und einer für Privates geschaffen werden muss. So kann die IT-Abteilung sicherstellen, dass vertrauliche Daten nur im unternehmenseigenen Rechenzentrum und nicht lokal auf dem Gerät gespeichert werden. Gegebenenfalls können lokal gespeicherte Daten auch aus der Ferne gelöscht werden, zum Beispiel weil die lokale Speicherung der Daten gegen die Unternehmensrichtlinien ist oder, falls doch erlaubt, weil das Gerät verloren ging oder gestohlen wurde. Weiters können nicht nur die Daten, sondern auch die Applikationen im Rechenzentrum ausgeführt werden. Der Anwender bekommt dann auf seinem Gerät die entsprechende Benutzeroberfläche eingeblendet. Wichtig ist, die Daten ausschließlich verschlüsselt zu versenden.
Kurz: ein Mobile-Device-Management (MDM) ist notwendig. Firmen wie Citrix oder VMware bieten hier entsprechende Lösungen. Damit können die oben genannten Punkte umgesetzt und die mobilen Geräte zentral verwaltet werden. Manche Unternehmen lassen übrigens aus Gründen der Sicherheit nur Tablets, aber keine Smartphones zu.
BYOD ist längst Realität – aber oft fehlt die Strategie
Laut einer Erhebung von Extreme Networks zum Thema BYOD interessieren sich drei Viertel (77 Prozent) der Unternehmen sehr stark für Mobility, ein Viertel nicht (23 Prozent). Dabei haben erst 33 Prozent der Unternehmen eine BYOD-Strategie entwickelt, 67 Prozent vertrauen noch auf traditionelle Ansätze. Auch wenn sich in den letzen beiden Jahren einiges getan hat, ist Business Mobility nach wie vor ein Thema, das viele Unternehmen in die Zukunft projizieren. Dabei ist es vielerorts bereits gelebte Realität. So zeigt die Studie von Extreme Networks, dass bereits bei 56 Prozent der befragten Betriebe Mitarbeiter private Geräte verwenden, ohne dass eine spezifische BYOD-Lösung implementiert wäre. Hier ist die Geschäftsführung gefordert, gemeinsam mit der IT-Abteilung entsprechende Strategien zu entwickeln und umzusetzen.
Befürchtungen hinsichtlich der Sicherheit sind nach wie vor der größte Hemmschuh bei heimischen Unternehmen hinsichtlich der Einführung von Mobility-Lösungen. Dies kann mit einer durchdachten Strategie und einer entsprechenden MDM-Lösung wirkungsvoll begegnet werden. Zudem werden die Sicherheitstechnologien immer besser. Es ist davon auszugehen, dass künftig Passwörter zunehmend durch biometrische Zugangs – kontrollen, wie Fingerabdruck, ersetzt werden. Sicher ist jedenfalls, dass Business Mobility bleiben wird. Es ist zu erwarten, dass dieses Konzept künftig neben Smartphones und Tablets auch um Wearables, Sensoren und dergleichen mehr – Stichwort Internet of Things – ergänzt wird. Eine rechtzeitige Beschäftigung mit dieser Materie ist angeraten.

Mehr Artikel

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*