Die Technikgrenzen zwischen Arbeit und Privatem verschwinden. Die Endanwender in Unternehmen erwarten deshalb, von einer wachsenden Anzahl an privaten und geschäftlichen Geräten aus vollen Zugriff auf ihre IT-Ressourcen zu erhalten.Die Arbeitswelt erlebt zur Zeit laut Gartner-Analysten den Aufstieg des "Business Consumers". Dies sind Mitarbeiter, für die Geschäftsaktivitäten einen Teil ihres Alltags ausmachen, die sich aber wie Verbraucher verhalten, wenn es um die Auswahl von Computern und Arbeitsweisen geht. Bereits 68 Prozent der Vollzeitmitarbeiter greifen von ihren privaten Smartphones oder Tablets auf Unternehmensdaten zu (Bring Your Own Device, BYOD). Die IT steht damit vor großen Herausforderungen und muss zeigen, wie sie die Bereitstellung und das Management von Arbeitsumgebungen technisch optimieren kann. Wenn physische und mobile Endgeräte mit virtuellen Umgebungen, Cloud-Services und Software nahtlos zusammenarbeiten, eröffnet dies auch Chancen, eine mobile und flexible Arbeitsumgebung zu schaffen. Die Produktivität der Mitarbeiter ist die Existenzgrundlage jedes Geschäftsbetriebs. Um im Wettbewerb bestehen zu können, sind Unternehmen gefordert, ihre IT an die Bedürfnisse ihrer Belegschaft anzupassen und zugleich die unternehmerischen Risiken zu reduzieren. Mobile Arbeitnehmer verlangen in zunehmendem Maße Zugriff auf die IT-Ressourcen des Unternehmens. Benutzerorientierte Verbesserungen von Prozessen sorgen im Zusammenspiel mit automatisierten Überwachungs- und Verwaltungslösungen für eine flexible Bereitstellung von Services und ermöglichen eine Produktivitätssteigerung bei den Mitarbeitern, ohne dass es dabei zu einer Steigerung der Betriebskosten oder der Komplexität kommt. Die wesentlichen erforderlichen Prozesse lassen sich in vier Kategorien unterteilen: Zugriff auf geschäftliche Ressourcen über mehrere Geräte, Trennung von geschäftlichen und persönlichen Ressourcen, Self-Service-Verwaltung sowie Begrenzung der Risiken für das Unternehmen. Zugriff auf geschäftliche Ressourcen über mehrere Geräte Das Hauptprinzip der benutzerorientierten IT ist die Bereitstellung geschäftlicher IT-Ressourcen für sämtliche Endbenutzergeräte. Zu ermitteln ist, welche Geräte, Anwendungsarten und Betriebssysteme zu unterstützen sind. Im Vordergrund stehen dabei gängige Plattformen wie Windows, Mac, IOS und Android. Der Zugriff auf kritische Geschäftsanwendungen muss von allen Endgeräteplattformen aus möglich sein. Idealerweise gibt es nur eine Version der jeweiligen Anwendungen, die auf einem zentralen Server gespeichert, gepflegt und aktualisiert wird. Möglich ist dies mit drei Methoden: über Web-gestützte Anwendungen, Virtualisierung und Betriebssystememulation. Um eine optimale Benutzbarkeit zu erreichen, ist die Kombination aller drei Methoden am erfolgreichsten. Trennung von geschäftlichen und persönlichen Ressourcen Damit die Verwaltung und Absicherung der Unternehmensressourcen die Mitarbeiter nicht bei der privaten Nutzung der Geräte behindern, muss es eine klare Trennung zwischen geschäftlichen und persönlichen Anwendungen sowie Benutzerdaten geben. Zu diesem Zweck können Containerisierung, Virtualisierung und Wrapping zum Einsatz kommen. Möglich ist auch, mehrere Methoden simultan einzusetzen. Beispielsweise kann eine gekapselte App virtualisiert und der Zugriff auf diese innerhalb eines gesicherten Containers auf dem Endpunkt erfolgen. Self-Service-Verwaltung Für Unternehmen und Mitarbeiter bietet das Self-Service-Management eine Win-Win-Situation. Self-Service-Portale ermöglichen der mobilen Arbeitnehmerschaft leichten Zugriff über jede Plattform. Sie vereinfachen die Installation von Anwendungen, Updates, Konfigurationen sowie die Bearbeitung anderer Service-Requests. So lassen sich die IT-Betriebskosten auch bei steigender Anzahl mobiler Geräte im Zaum halten. Alle im zentralisierten Repository gespeicherten Anwendungen und Daten sind über einen gemeinsamen Onlinekatalog oder App Store per Request sicher abrufbar. Erforderliche Autorisierungen lassen sich vor dem Download ebenfalls per Request anfordern. Automatisierte Prozesse für die Softwarebereitstellung stellen sicher, dass Anwendungen erfolgreich heruntergeladen und Fehler unmittelbar der IT-Abteilung gemeldet werden. Eine entsprechende Lösung zeichnet alle Requests für Downloads, Softwarelizenzen und -nutzung auf, um sicherzustellen, dass das Unternehmen nur genutzte Anwendungen erwirbt. Eine solche Lösung deinstalliert die nicht genutzten Softwaretitel automatisch und stellt sie dort zur Verfügung, wo die Anwender sie benötigen. Denn für eine proaktive Kapazitätsplanung und eine aufwandsgerechte Abrechnung (Chargeback) ist die Verfolgung der Lizenzen unerlässlich. Risikobegrenzung Um mehr Freiheiten beim Zugriff auf geschäftliche IT-Ressourcen einzuräumen und gleichzeitig die Compliance-Ziele einzuhalten, ist es nötig, verschiedene Lösungen zu implementieren. Schutz vor dem Eindringen von Malware sowie vor Datenverlusten bieten Antivirus- und Anti-Spyware-Lösungen wie auch Diebstahlschutz-Tools. Sperr- und Wipe-Funktionen löschen Daten auf verschwundenen Geräten oder sichern diese vor unberechtigtem Zugriff Dritter. Alle geschäftsbezogenen Datensätze müssen in einem zentralen, gehärteten Repository gespeichert sein, das eine zweistufige Authentifizierung für den Zugriff erfordert. Die Daten im Repository sind während der Übertragung und auf dem Endpunkt verschlüsselt, damit sichergestellt ist, dass nur autorisiertes Personal auf die Informationen zugreifen kann. Dabei muss eine gemeinsame Bearbeitung von Daten genauso autorisiert möglich oder eingeschränkt sein wie die Verteilung von Unternehmensdaten über Dienste (wie E-Mail, Facebook oder Dropbox) oder das Kopieren auf physische Medien (wie USB-Laufwerke). Die Richtlinien gelten dabei immer für Geschäfts-, nicht aber für persönliche Daten der Benutzer. Geräte, die der Anwender per Jailbreak oder Rooting gehackt hat, dürfen keinen Zugriff auf geschäftliche Ressourcen mehr erhalten, da sie alle Sicherheitsmaßnahmen umgehen und außer Kraft setzen können. Um die Ziele hinsichtlich Disaster Recovery und Compliance zu erreichen, gilt es, die Geschäftsdaten sowohl vom zentralen Repository aus, als auch auf den Benutzergeräten zu sichern. Eine benutzerorientierte Lösung sorgt dabei für die Verwaltung, Sicherung und Bereitstellung von IT-Dienstleistungen für Systeme, Anwendungen und Daten auf PCs, Macs und mobilen Geräten. Damit ermöglicht sie die Auslieferung von IT-Services für jeden Benutzer auf jedem Gerät und an jedem Ort. Automatisierungslösungen sind unverzichtbar, wenn die Prozesse zur Überwachung und Verwaltung vereinfacht, IT-Services prompt bereitgestellt und die Compliance garantiert sein sollen, ohne den Arbeits- und Kostenaufwand erheblich zu erhöhen. Daher ist wichtig, bei der Bewertung von Verwaltungslösungen auf eine Reihe von Punkten zu achten. Die zentralisierte Verwaltung sollte mit einer einzigen Oberfläche möglich sein, und zwar für die Überwachung und Verwaltung aller Endgeräte, mittels derer die Anwender auf geschäftliche Daten und Anwendungen zugreifen. Wichtig sind dabei benutzerfreundliche und anpassbare Dashboards, die klare Berichte zum Endpunktstatus und zur Konformität oder Compliance liefern. Asset- und Inventardaten müssen in einem zentralen Repository für alle vom Unternehmen unterstützten Hardware- und Software-Elemente gepflegt werden. Ebenfalls bedeutsam ist die vollständige Integration aller Verwaltungsprozesse in Kombination mit einem einzigen Agent pro Endpunkt, den Verwaltungsprozesse gemeinsam nutzen. Ticketverwaltung, Change- und Configuration-Management, Projektverfolgung und Workflow-Erstellung sollten in das Service-Management integrierbar sein. Zu fordern ist zudem eine breite Plattformunterstützung für Desktop- und Mobilgeräte. Die Systemfunktionalität sollte die Bereiche Erkennung und Inventarisierung von Assets ebenso abdecken wie Anwendungs- und Lizenzverwaltung, Provisioning, Patching und Aktualisierung von Systemen, Configuration-Management, Fernzugriff und Fernsteuerung, Sicherheitsverwaltung und die Sicherstellung der Compliance. Ein Self-Service-Benutzerportal sorgt dabei für die einfache Installation von Anwendungen wie auch zugehöriger Patches und Updates. Zudem bietet es die Möglichkeit für Service-Calls und -Requests für die Genehmigung des Zugriffs auf geschäftliche Ressourcen. Fazit Die Unterstützung für mobile Geräte ist bei der Endpunktverwaltung im Unternehmen als neue Anforderung hinzugekommen. Bei vielen Lösungen für das Mobilgeräte-Management handelt es sich um Punktlösungen, die Unterstützung für bestimmte Funktionen oder bestimmte Plattformen bieten. Da auf absehbare Zeit beide Umgebungen (Mobilgeräte wie PC-Systeme) weiterhin unterstützt und verwaltet sein wollen, sind ganzheitliche Lösungen gefragt. Voraussetzung für eine effiziente, benutzerorientierte Endpunktverwaltung sind Lösungen, die ein einheitliches Set von Prozessen unterstützen. Wenn Unternehmen wirklich den Benutzer in den Mittelpunkt stellen wollen, müssen sie eine Vielzahl von Methoden zur Service-Bereitstellung einführen. Dies bietet den Endanwendern die Möglichkeit, selbst zu bestimmen, mit welchen Anwendungen sie ihre Aufgaben effizient erledigen wollen.