BLOG

BLOG

Schriftgröße: +
2 Minuten Lesezeit (356 Worte)

BYOD Essay Teil 2: Darauf kommt es den Nutzern an

BYOD Essay Teil 2: Darauf kommt es den Nutzern an BYOD Essay Teil 2: Darauf kommt es den Nutzern an

Verbraucher haben sich inzwischen an ihre mobilen Endgeräte gewöhnt. Sie erwarten ein hohes Maß an Leistungsfähigkeit und setzen auch mehr und mehr voraus, dass der Zugriff mit jedem einzelnen Gerät auf Online-Inhalte jederzeit und vor allem zeitnah möglich ist. IT-Organisationen werden daher vor eine neue Herausforderung gestellt. So äußerten einige dieser Organisationen kürzlich in einer Umfrage, dass es Nutzern und Mitarbeitern in einem Unternehmen darauf ankommt, überall im Gebäude mobilen Zugriff mit ihren BYOD-Geräten auf wichtige Inhalte und Anwendungen zu haben.

Ein eventuelles Problem: Die Datensicherheit

IT-Organisationen sind also nicht nur damit beschäftigt, neue drahtlose Umgebungen zu schaffen, die den Anforderungen der Nutzer und ihrer BYOD-Geräte gerecht werden müssen. Auch Konnektivitätsprobleme gilt es zu beheben. Dabei muss jedoch ein besonderer Fokus auf die Datensicherheit gelegt werden. Denn umso mehr mobile Endgeräte sich im Internet befinden und auf spezifische Anwendungen zugreifen, umso mehr Daten werden ausgetauscht, auf welche auch unbefugte dritte zugreifen könnten. Drahtlose Umgebungen müssen also nicht nur leistungsstark und effizient, sondern auch sicher gestaltet werden.

Das ändert sich für IT-Abteilungen in Unternehmen

In den IT-Abteilungen von Unternehmen muss also ein Umdenken stattfinden. So war es früher noch so, dass der IT-Abteilung die ausschließliche Kontrolle über alle Anwendungen im Unternehmen unterlag. Nicht nur die Prozesse und Geräte, die mit dem Netzwerk im Unternehmen verbunden waren unterstanden den IT-Spezialisten. Sämtliche Zugriffe konnten geregelt und dokumentiert werden. Jetzt, wo sich BYOD in Unternehmen auf dem Vormarsch befindet, werden die IT-Profis vor eine schwierige Aufgabe gestellt. BYOD-Endgeräte werden jedoch nicht vom Unternehmen gekauft und konfiguriert. Der Nutzer entscheidet, in welches Gerät er investiert, wie er es konfiguriert und welche Anwendungen er darauf installieren möchte. Das Unternehmen hat auch aufgrund der hohen Anzahl der mobilen Geräte keine Kontrolle mehr darüber, wie viele Geräte tatsächlich und in welchem Ausmaße auf das unternehmerische drahtlose Netzwerk zugreifen. In der Vergangenheit wurden relativ geringe Anforderungen an die Bandbreite gestellt. So war es Mitarbeitern lediglich wichtig, auf Anwendungen wie das Internet und E-Mail mit ihren Endgeräten zuzugreifen. Inzwischen hat sich dieses Anforderungsprofil jedoch vergrößert. Nutzer wollen nun nicht mehr ausschließlich auf das Internet zugreifen, sondern auch andere Kommunikationswege, wie Voice- oder Videokommunikation für sich nutzen.

5
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

Bring your own Device - verhindern, dulden oder ak...
Ist BYOD bereits in den Köpfen der Angestellten ve...

Ähnliche Beiträge

 
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.