Mit welchen Herausforderungen sich CIOs heute und zukünftig konfrontiert sehen, dieser Frage wollte die wieder hochkarätig besetzte Expertenrunde klären, die Dell im Rahmen der “Meet-the-Experts”-Serie eingeladen hatte.
Alle Experten auf dem Podium waren sich einig, dass die Flut der unterschiedlichsten Mobilgeräte, die die Arbeitnehmer mit in die Unternehmen bringen, nicht zu stoppen ist. Die Devise der IT-Chefs lautet also generell: Bring your own, sprich, sie erlauben, dass die Mitarbeiter ihre privaten Geräte auch beruflich nutzen. Wie damit verfahren wird, ist aber unterschiedlich.
Andreas König, erster CIO, den sich die ProSiebenSat.1 Media AG leistet, erlaubt alle unterschiedlichen Mobilgeräte und verwaltet sie auch. Allerdings sind seinem Eifer Grenzen gesetzt, wenn es um Sicherheitsbelange geht: “Wegen der Vermischung zwischen privat und geschäftlich genutzten Gadgets darf die IT-Abteilung die Daten bei abhanden gekommenen Geräten nicht löschen, obwohl dies technisch möglich wäre.”
Wolfgang Krips, Head of IT Infrastructure Services bei der SAP AG, erlaubt ebenfalls private Mobilgeräte. SAP beschafft sie nicht, kommt aber für die Leitungskosten, sprich den Traffic auf. Dafür gestattet der Mitarbeiter per Vertrag, dass die Firma bei Verlust des Geräts alle Daten – auch die privaten – löschen darf. Für die Verwaltung der mobilen Apparate setzt Krips auf die hauseigene Software ‘Afaria’, die durch die Übernahme von Sybase zu SAP kam.
Krips wies darauf hin, dass bei dieser Art der Verrechnung (SAP zahlt den Traffic) eventuell steuerliche Vorschriften – Stichwort geldwerter Vorteil – zu beachten sind. Ein anderer wichtiger Punkt, den IT-Chefs bedenken sollen, wenn sie private Mobilgeräte erlauben: Die Telefonnummer gehört dem Mitarbeiter. Scheidet der aus dem Unternehmen aus, geht mit ihm auch die Telefonnummer: “Vielleicht finden sich die eigenen Kunden dann beim Konkurrenzunternehmen wieder, bei dem der Ex-Mitarbeiter angeheuert hat.”
Solche und andere Sicherheitsbedenken lassen Dietmar Schlößer, CIO bei Deloitte, den Bring-your-own-Ansatz derzeit erst prüfen: “Gerade bei einer Wirtschaftsprüfungsgesellschaft spielen Sicherheitsüberlegungen eine besonders große Rolle.” Zudem ist das Thema ‘Wie manage ich Risiken’ seiner Meinung nach eine Geschäftsentscheidung und damit Sache der Geschäftsleitung und nicht der IT-Abteilung. Er vertritt den Standpunkt, dass man weg kommen müsse von der Geräte- hin zu Informationssicherheit. “Die Applikation muss geschützt werden”, sagt der Deloitte-CIO.
Die vielfältigen Meinung rund um das Thema Sicherheit brachte Walter Brenner, Professor für Wirtschaftsinformatik an der Universität St. Gallen auf den Kernpunkt: “Es gibt keine 100prozentige Sicherheit.” Er wundert sich, wer in den Unternehmen derzeit beispielsweise über die unterschiedlichen Betriebssysteme für Handys diskutiert. “Viele von denen verstehen gar nicht, was ein Betriebssystem ist”, bemerkt der Professor süffisant, um dann aber auf ein anderes Problem hinzuweisen: “Wie viel Sicherheit kann dem Benutzer zugemutet werden?”
Die neuesten komplizierten Mechanismen für Online-Banking beispielsweise führten dazu, dass viele Benutzer ihre Überweisungen wieder manuell per Papierauftrag ausführten.
Die Cloud könnte es richten
Abhilfe schaffen und für mehr Sicherheit sorgen könnte Cloud-Computing, zumindest bei kleineren Firmenmit einem Umsatz bis zwei Millionen Euro, glaubt Brenner. “Diese Unternehmen verfügen meist über unzureichende Backup- und Restore-Mechanismen, da kann die Cloud helfen.”
Ähnliches berichtet Uwe Wiest, Direktor der Advanced Solution Group bei Dell: “Der Mittelstand will Lösungen haben und fordert Cloud-Services.” Die CIOs stellen sich dem Thema – auch, weil die Benutzer das fordern. Andreas König nutzt die Variante Infrastructure-as-a-Service (IaaS) beispielsweise zum Rendering und Umsetzen der unterschiedlichen Bildformate: “Diese Dienste eigenen sich gut zum Skalieren der Rechenleistung.”
SAP-CIO Krips verweist darauf, dass Cloud- Dienste zwar schnell verfügbar aber nur bedingt an die Bedürfnisse im Unternehmen anpassbar sind. Da seien spezielle Lösungen wie IaaS besser zu optimieren. Professor Brenner erwartet eine Verschmelzung von Services und Plattformen wie etwa Dell Boomi oder SAP auf Amazon. Insgesamt herrscht seiner Meinung nach in den Unternehmen noch viel Entwicklungsbedarf, aber “die Cloud ist Realität, ob die IT das will oder nicht”.
Der CIO in zehn Jahren
Ziemlich einig waren sich die Experten über die Rolle des CIO in Zukunft. König und Schlößer erwarten, dass sich der Schwerpunkt der Informationstechnik in Richtung Business verschiebt: Von der Technik zur Information oder vom Enabler zum Geldverdiener. “Der CIO hat die Transformationsaufgabe zu stemmen und muss im Unternehmen den Wandel vorantreiben”, glaubt Schlößer.
SAP-CIO Krips unterscheidet für die Zukunft noch nach der Branche: “Bei Finanzdienstleistern ist die IT mission-critical, da wird der CIO in zehn Jahren das Business betreiben, denn er hat dafür im Unternehmen die Ressourcen.” Ähnliches erwartet Deloitte-Manager Schlößer, für den IT immer mehr zum Gebrauchsgut wird. “In zehn Jahren gibt es deshalb vielleicht keinen CIO mehr, außer er schafft es, für das Unternehmen Mehrwert zu erzeugen.”
Brenner weist noch auf die typischen Zyklen in der IT hin: “Wir befinden uns derzeit in einer Investitionswelle, die aber langsam ausläuft. Uns steht eine Welle der Effizienzsteigerung bevor, in der der CIO Kosten senken muss.” Der CIO muss aber immer beide Seiten beherrschen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.