Von Markus Groß auf Donnerstag, 10. Juli 2014
Kategorie: IT

BYOD Essay Teil 2: Darauf kommt es den Nutzern an

Verbraucher haben sich inzwischen an ihre mobilen Endgeräte gewöhnt. Sie erwarten ein hohes Maß an Leistungsfähigkeit und setzen auch mehr und mehr voraus, dass der Zugriff mit jedem einzelnen Gerät auf Online-Inhalte jederzeit und vor allem zeitnah möglich ist. IT-Organisationen werden daher vor eine neue Herausforderung gestellt. So äußerten einige dieser Organisationen kürzlich in einer Umfrage, dass es Nutzern und Mitarbeitern in einem Unternehmen darauf ankommt, überall im Gebäude mobilen Zugriff mit ihren BYOD-Geräten auf wichtige Inhalte und Anwendungen zu haben.

Ein eventuelles Problem: Die Datensicherheit

IT-Organisationen sind also nicht nur damit beschäftigt, neue drahtlose Umgebungen zu schaffen, die den Anforderungen der Nutzer und ihrer BYOD-Geräte gerecht werden müssen. Auch Konnektivitätsprobleme gilt es zu beheben. Dabei muss jedoch ein besonderer Fokus auf die Datensicherheit gelegt werden. Denn umso mehr mobile Endgeräte sich im Internet befinden und auf spezifische Anwendungen zugreifen, umso mehr Daten werden ausgetauscht, auf welche auch unbefugte dritte zugreifen könnten. Drahtlose Umgebungen müssen also nicht nur leistungsstark und effizient, sondern auch sicher gestaltet werden.

Das ändert sich für IT-Abteilungen in Unternehmen

In den IT-Abteilungen von Unternehmen muss also ein Umdenken stattfinden. So war es früher noch so, dass der IT-Abteilung die ausschließliche Kontrolle über alle Anwendungen im Unternehmen unterlag. Nicht nur die Prozesse und Geräte, die mit dem Netzwerk im Unternehmen verbunden waren unterstanden den IT-Spezialisten. Sämtliche Zugriffe konnten geregelt und dokumentiert werden. Jetzt, wo sich BYOD in Unternehmen auf dem Vormarsch befindet, werden die IT-Profis vor eine schwierige Aufgabe gestellt. BYOD-Endgeräte werden jedoch nicht vom Unternehmen gekauft und konfiguriert. Der Nutzer entscheidet, in welches Gerät er investiert, wie er es konfiguriert und welche Anwendungen er darauf installieren möchte. Das Unternehmen hat auch aufgrund der hohen Anzahl der mobilen Geräte keine Kontrolle mehr darüber, wie viele Geräte tatsächlich und in welchem Ausmaße auf das unternehmerische drahtlose Netzwerk zugreifen. In der Vergangenheit wurden relativ geringe Anforderungen an die Bandbreite gestellt. So war es Mitarbeitern lediglich wichtig, auf Anwendungen wie das Internet und E-Mail mit ihren Endgeräten zuzugreifen. Inzwischen hat sich dieses Anforderungsprofil jedoch vergrößert. Nutzer wollen nun nicht mehr ausschließlich auf das Internet zugreifen, sondern auch andere Kommunikationswege, wie Voice- oder Videokommunikation für sich nutzen.

Verwandte Beiträge

Kommentare hinterlassen