Neue Endgeräte wie Smartphones und Trends wie "Consumerization" oder "Bring Your Own Device" haben die Situation der Unternehmens-IT grundlegend geändert. Unternehmen müssen dieser neuen Realität entsprechen, damit ihre Mitarbeiter möglichst produktiv arbeiten können. Die IT-Abteilungen der Unternehmen sind daher aufgefordert, Modelle zu entwickeln, die den verschiedenen Anwendern, Arbeitsstilen, Örtlichkeiten und Infrastrukturen der Unternehmen entsprechen - und den anhaltenden Kostendruck berücksichtigen.Laut einer aktuellen Studie von Unisys und IDC zur Consumerization der IT nutzen schon heute weltweit 40 Prozent der befragten Mitarbeiter in Unternehmen, die IT als Teil ihrer täglichen Arbeitsroutine einsetzen, ein privat erworbenes Gerät für ihre Arbeit. Bei der Befragung im letzten Jahr waren es noch 30 Prozent. Die Studie zeigt auch, dass 81 Prozent der befragten IT-Verantwortlichen in Europa und 85 Prozent in Deutschland Sicherheitsbedenken als die größte Barriere hinsichtlich des beruflichen Einsatzes privater Endgeräte sehen. Wie aber lässt sich die Sicherheit der Unternehmensdaten auf privaten oder mobilen Endgeräten gewährleisten? Wer hilft den mobilen Mitarbeitern bei Problemen mit der Technik? Wie kommen Applikationen und Software-Updates auf die vielen verschiedenen Endgeräte? Hier muss die IT-Abteilung den End-User Support an die neuen Anforderungen anpassen. Aber wie ist das möglich, ohne dass Aufwand und Kosten dabei drastisch steigen?
Herkömmliche Modelle wie Standardisierung oder die Festlegung auf wenige Hardwarehersteller reichen hier nicht mehr aus. Zunächst sollte man daher folgende Punkte unter die Lupe nehmen: Welche Endgeräte nutzen die Mitarbeiter für die Arbeit? Sind diese Geräte in Firmenbesitz oder Privategeräte? Wird den Sicherheitsanforderungen des Unternehmens Rechnung getragen? Welche Endgeräte würden die Mitarbeiter gerne nutzen und für welche Zwecke oder Applikationen? Was ist aus der Sicht des Unternehmens für die bestmögliche Unterstützung der Prozesse erforderlich? Welche dieser Wünsche und Anforderungen sind sinnvoll und werden von der Geschäftsleitung unterstützt? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikations-Management ergeben sich daraus? Was kostet das und wie ist es finanzierbar? Wo liegt Einsparpotenzial bei den an bisherigen Prozessen? Auf jeden Fall sind Regelungen und Vereinbarungen mit den Mitarbeitern notwendig, damit die Unternehmen insbesondere in puncto Security auf der sicheren Seite sein können.
Erlaubt die Unternehmensleitung beispielsweise den Einsatz privater Endgeräte aufgrund von Sicherheitsanforderungen nur eingeschränkt, muss sie dies genau definieren, mit den Mitarbeitern besprechen sowie schriftlich vereinbaren. Die Arbeitnehmer sollten wissen, was sie dürfen und was ein Sicherheitsrisiko darstellt. Denn einerseits ist es notwendig, Wildwuchs und Sicherheitsrisiken zu vermeiden, andererseits sind allzu restriktive Regelungen für die Mitarbeitermotivation und Effizienz nicht gerade förderlich.
Sicherheitsfragen
Eine vorstellbare Regelung in diesem Fall könnte sein, dass ein privates Endgerät, das beruflich genutzt wird, bestimmte Password-Regelungen oder ein gewisses Maß an Verschlüsselung erfüllen muss, sich im Verlustfall aus der Ferne löschen lässt etc. Andernfalls darf der Mitarbeiter es eben im Job nicht nutzen. Verstößt der Arbeitnehmer gegen diese Regelung, trägt er dafür die Konsequenzen.
In Bezug auf die Sicherheit ist es ratsam, eine engere Absicherung für Applikationen und Daten in mehreren Stufen oder Schutzschichten zu implementieren. Die Absicherung des Netzwerks sollte zentral erfolgen und über mehrere Techniken verfügen, also beispielsweise Datenverschlüsselung und Authentifizierung, um alle Übertragungen und Verbindungen sicher zu gestalten. In solchen Umgebungen können Mitarbeiter mit jedem Endgerät arbeiten; trotzdem ist gewährleistet, dass sie nur sicheren Zugang zu bestimmten Daten und Tools haben. Außerdem sollte das Unternehmen über VPNs und Network Access Controls nachdenken sowie Zugangsrechte definieren und umsetzen. Vorstellbar ist, dass die Unternehmens-IT-Abteilung einzelne Support- oder Management-Aufgaben auch für private Endgeräte übernimmt.
Management-Aspekte
Wenn für ausgewählte Mitarbeitergruppen oder Prozesse bestimmte Endgeräte wie Smartphones oder Tablets sinnvoll sind, sollte der Arbeitgeber diese zur Verfügung stellen. Management und Support dieser Endgeräte verbleiben dann in jedem Fall bei der IT-Abteilung. Sind die Ressourcen an Manpower in der IT-Abteilung des eigenen Unternehmens nicht vorhanden, kann man diese Aufgaben an externe Dienstleister auslagern, was noch einige weitere Vorteile bieten kann.
Stellt der Arbeitgeber moderne Endgeräte zur Verfügung, empfiehlt es sich, die Auswahl an Endgeräten, Software und Applikationen einzuschränken. Damit tut sich die IT-Abteilung aufgrund einer gewissen Einheitlichkeit und einer möglichen Automation des Remote-Supports und -Managements leichter und die Kosten bleiben gedeckelt. Übernimmt die Unternehmens-IT auch das Management und den Support privater Endgeräte, die Mitarbeiter im Unternehmen nutzen, sollte man gegenenfalls klären und festlegen, für welche Endgeräte, Betriebssysteme, Applikationen und Problemfälle dies gilt. Denn sonst sind die IT-Ressourcen, sei es Manpower oder Budget, schnell aufgebraucht.
Die Images auf den Consumer-Endgeräten sind für die Bedürfnisse der Unternehmen nutzbar zu machen, also derart zu konfigurieren, dass ein Remote-Management möglich ist und Sicherheitsmaßnahmen wie Verschlüsselung und Zugangscodes umgesetzt sind. Damit lassen sich Vorgänge wie das Einspielen von Software-Patches oder das komplette Löschen bei Geräteverlust automatisiert, zentral und aus der Ferne umsetzen.
Um das Know-how für eine möglichst breite Auswahl an Endgeräten und den End-User Support - wo erforderlich - in verschiedenen Sprachen zur Verfügung zu stellen, empfiehlt es sich, den IT-Support zu zentralisieren und remote per Telefon, E?Mail und online zu leisten. Dies vermeidet, dass insbesondere in großen, internationalen Unternehmen die Kosten für den End-User-Support zu stark steigen.
Die Auslagerung des End-User Supports an einen Service-Provider bietet diverse Vorteile: Das Unternehmen greift auf bereits vorhandene Strukturen und das Know-how des Service-Providers zurück, der seine Leistungen nach vorgegebenen SLAs zu erbringen hat, und zahlt nur für die Vorfälle, für die tatsächlich Support erforderlich ist. So muss man keine kostenintensiven eigenen Support-Strukturen, die alle Eventualitäten berücksichtigen, aufbauen und vorhalten.
Desktop-Virtualisierung
Eine gute Möglichkeit, Management und Support zu zentralisieren, ist die Desktop-Virtualisierung. Sie ermöglicht einerseits Kosteneinsparungen und wird andererseits den individuellen Anforderungen der Anwender im On-Demand-Service-Modell gerecht. Sie erweitert das SaaS-Prinzip (Software as a Service), gehostete Lösungen sowie Cloud-Computing-Modelle und abstrahiert die Client-Workloads und -Applikationen vom traditionellen PC. Die Anwender haben jederzeit und von überall Zugang zu ihren Daten und Applikationen - von beliebigen Endgeräten aus, vorausgesetzt, eine Internet- oder VPN-Verbindung ist verfügbar. Es spielt keine Rolle, ob das Endgerät privat beschafft ist oder unter Windows läuft. Denn virtuelle Desktops sind sowohl unabhängig vom Endgerät als auch vom Betriebssystem.
Mit Virtualisierung lassen sich außerdem viele manuelle Prozesse über Remote-Management oder Automation ersetzen. Die IT-Abteilungen können sich anderen, hochwertigeren Aufgaben widmen, denn die Wartung physischer Endgeräte vor Ort wird drastisch reduziert. Die primäre Aufgabe der IT-Abteilungen wird es, dafür zu sorgen, dass die Applikationen, die die Anwender nach vordefinierten Policies mit jeglichem Endgerät nutzen, sicher und effizient laufen.