Bring your own device

Statt Standardisierung

Privat-IT: Jeder 3. CIO mit Pilotprojekt

20.10.2011, von

"Bring Your Own Device" kann die IT-Kosten pro Arbeitsplatz laut A.T.-Kearney-Studie um 22 Prozent senken. Rechtliche Unklarheit behindert den Ansatz aber.

Manchmal ändern sich die Zeiten fast auf einen Schlag. Vor dem schnellen Umdenken sollten dann Momente des Innehaltens und der Verwunderung erlaubt sein – selbstverständlich auch bei CIOs. Denen wurde von Unternehmensberatern jahrelang eingetrichtert, dass Standardisierung die Grundvoraussetzung für Erfolg sei. Die Berater Joerg Augustin und Dr. Marcus Eul von A.T. Kearney räumen unumwunden ein, selbst jahrelang diesen Weg gepredigt zu haben. Nun aber rufen sie wegen Tablets und Smartphones das Ende der Standardisierung aus. Und sie halten das Konzept "Bring your own Device" (ByoD) für eine vielversprechende Alternative.

Joerg Augustin von A.T. Kearney beobachtet, dass sich das Konzept ByoD bisher vor allem in der Kreativwirtschaft verbreitet.Vergrößern
Joerg Augustin von A.T. Kearney beobachtet, dass sich das Konzept ByoD bisher vor allem in der Kreativwirtschaft verbreitet.
Foto: A.T. Kearney

"Bei uns fragen immer wieder CIOs deshalb an", sagt Augustin. "ByoD ist definitiv ein Thema, das IT-Chefs bewegt." Das Potenzial loten die Berater in einer aktuellen Studie aus. Für diese wurden "quer durch die deutsche Wirtschaft" 70 CIOs und 100 Mitarbeiter der jüngeren Generation befragt. Angereichert hat A.T. Kearney dieses Material noch mit praktischen Erfahrungen aus eigenen Projekten.

Verbreitet sei ByoD hierzulande bisher vor allem in kreativen Unternehmen, so Augustin und Eul. In Marketingunternehmen und Werbeagenturen beispielsweise, vor allem aber auch in der Grafik- und Designbranche. Dort hätten sich Mitarbeiter frühzeitig dagegen gewehrt, ihre gestalterischen Leistungen mit normierten Tools erledigen zu müssen. Stattdessen wurden die eigenen Geräte mit ins Büro gebracht. Gearbeitet wird ohnehin nicht nur dort.

In deutschen Großunternehmen ist ByoD noch selten. A.T. Kearney beobachtet allerdings, dass weithin die Planungen und Prüfungen begonnen hätten. In jedem dritten Unternehmen gebe es mittlerweile mindestens ein Pilotprojekt. "Jeder macht die Vorbereitung, um im Zweifel gerüstet zu sein", so Augustin. Das Ziel der CIOs sei, notfalls binnen eines Vierteljahres implementieren zu können.

Jetzt den CIO-Exklusiv-Newsletter bestellen!
Kommentieren: Kommentieren
Peter Bergmann - 03.07.2012 22:34
BYOD und der Unfug nimmt kein Ende. Noch nie habe soviel Unsinn in einem Artikel vorgefunden. Interessant ist, dass sich eine renommierte Beratungsgesellschaft auch noch für einen Hype einsetzt, der Kosten und Risiken produziert. Allein die rechtlichen Fragen zur Klärung dieses "Konzepts" führen zu Mehrbelastungen, die die bloße Zufriedenheit einiger Nerds um ein Mehrfaches übersteigt. Haben einmal die Berater durchgerechnet, was es kostet, um Lösungen für folgende Fragen zu erarbeiten: - Wem gehören die Daten? Nein, nicht den Mitarbeiten, sondern den Unternehmen, die voll für deren Verarbeitung und Speicherung verantwortlich sin? - dürfen private Geräte gemonitort werden? Wie eleminiere ich Schadsoftware auf privaten Geräten? - Wie schütze ich mich als Unternehmen vor der Benutzung von Raubkopien durch meine Mitarbeiter auf deren Geräten? - Wie sichere ich technisch ab, dass Unternehmensdaten separiert und vor allem sicher aufbewahrt werden? - Wie komme ich an Unternehmensdaten, wenn man sich mal im Unfrieden vom BYOD-Besitzer getrennt hat? - Wie sichere ich ab, dass defekte Geräte während der Reparatur nicht mit Unternehmensdaten verschickt werden? - Wie kümmere ich mich um Service & Support, wenn weder die Geräte noch die (sonstige) Hard- und Software Unternehmenseigentum und einheitlich sind? ... und der BYOD-Besitzer im Störungsfall doch arbeiten will (muss)? - Wie reduziere ich die "he joy" Störungsbereinigungszeiten? - Wie erfasse ich Arbeitszeiten, Überstunden (Tarifgesetze, Betriebsräte, etc.)? - Verfüge ich über Ersatzgeräte, wenn das Discounter-Gerät zum x-ten Mal während der Garantiezeit defekt ist? - Wie gehe ich mit Klagen bzgl. berufsbedingter Krankheiten um, weil vielleicht das Billiggerät aus dem letzten Nordkorea-Urlaub ergonomisch eine Katastrophe ist? Richtig ist, das aus Sicht des Service Managements und der Service Quality die Endgeräte lediglich festgelegten Spezifikationen erfüllen müssen, aus rein technisch/technologischer Betrachtungsweise. Um 22 Prozent weniger IT-Kosten am Arbeitsplatz zu erzielen, mag das auf den Kostenblock "IT-Kosten" zutreffen, da die Kosten schlicht den Mitarbeitern aufgehalst werden, wegfallen geht ja wohl nicht. Vielleicht sollte mal zu Abwechslung und Klarstellung ein TCO-Ansatz (zu deutsch: Vollkosten-/ Vollwirkungsansatz) herangezogen werden, um den von mir so genannten Unsinn ein Gesicht zu geben.
Ralf Sydekum - 20.10.2011 14:12
Der Artikel bringt die Vielschichtigkeit der Chancen und Herausforderungen, die mit „Mobile User Access“ bzw. weiter gedacht dem Konzept des „Bring Your Own Device“ einhergehen, auf den Punkt. In Bezug auf IT-Infrastruktur und -Architektur gilt es den richtigen Rahmen, auch oder besonders in Punkto „Sicherheit“, zu schaffen. Dieses Thema haben wir bereits in einigen unserer Blogs (http://bit.ly/ri5hE8) abgehandelt: Gerade wenn viele Nutzer, von unterschiedlichen Standorten auf ein Netzwerk zugreifen, kommt diesen Bedingungen entscheidende Bedeutung zu. Ganz zu schweigen vom Sicherheitsaspekt. Nur wenn die richtige Infrastruktur vorhanden ist, kann ein sicherer und beschleunigter Zugriff gewährleistet werden. Die Umsetzung einer stabilen Endgerätesicherheit ist dabei ein wesentlicher Baustein, um die technischen Rahmenbedingungen zu schaffen. Diese muss aus unserer Sicht die Implementierung eines sicheren Remotezugangs mittels SSL VPN, L3-L7 Zugangskontrollen und Endgeräteprüfverfahren sowie User–Authentifizierungen beinhalten. Nur ein dynamisches und flexibles Firmennetzwerk kann auf unterschiedliche Rahmenbedingungen reagieren. Wir verfolgen den Ansatz einer offenen Systemarchitektur, die Businessrichtlinien an strategischen Kontrollpunkten entlang der gesamten IT Infrastruktur und der Public Cloud setzt. Dazu ist es beispielsweise notwendig, die IT-Administratoren mit relevanten Informationen sowohl über Nutzer als auch das Netzwerk und die Applikationen zu versorgen, um Netzwerk- und Applikationsrichtlinien zu implementieren. Single Sign-on und externe Zugangskontrolllisten machen den mobilen Zugriff für alle Beteiligte komfortabler. Ganz im Sinne unseres Ansatzes des dynamischen Rechenzentrums, ist es unerlässlich, heterogene Applikationen unter einem Dach zu vereinen, mit der eine flexible und hochskalierbare Zugangsverwaltung einhergeht.
Weitere Inhalte zu:
A.T. Kearney, Standardisierung, ByoD, Tablets, Smartphones