“Was du nicht willst, das man dir tut, das füg‘ auch keinem anderen zu!” – ein Sprichwort, das viele von uns schon als Kind von den Eltern oder Angehörigen mit auf den Weg bekommen haben. Im Grunde geht es dabei um Verantwortung und respektvollen Umgang, auf den zweiten Blick aber auch um Einschränkung oder im Gegenzug den Umgang mit Freiheit. Dieses Sprichwort lässt sich auch auf IT-Umgebungen übertragen. Man sollte sich bei der Wahl der IT-Ausstattung frei entscheiden können. Getreu dem Sprichwort darf ich dann aber die Mitarbeiter nicht einschränken. Wer ein iPhone möchte, sollte ein iPhone bekommen, wer lieber auf Android arbeitet, kann ein Android-basiertes Smartphone nutzen. Die logische Konsequenz dessen und der sich daraus ableitende Unternehmensansatz ist der “Bring-Your-Own-Device (BYOD)-Ansatz”. Wenn Mitarbeiter nicht mehr Firmen-Smartphones und -Laptops nutzen möchten, können sie bei diesem Modell ihr eigenes, persönliches Device auch beruflich nutzen.
Bislang standen Unternehmen dabei allerdings vor einem enormen Sicherheitsproblem: Wenn Endgeräte nicht mehr Firmeneigentum sind, sind die Kontroll- und Sicherheitsmöglichkeiten eingeschränkt. Mit virtuellen Desktops lässt sich dies zum Teil auffangen: Auf meinen virtuellen Firmen-Desktop kann ich mich beispielsweise von überall aus in die entsprechende Arbeitsumgebung einloggen – und das unter Einbehaltung der Sicherheitsrichtlinien des Unternehmens.
Für Smartphones gab es da in der Vergangenheit keine so einfache Lösung. Wie viele Geschäftsleute mit zwei oder noch mehr Handheld-Geräten in der Tasche herumlaufen! Wie schön wäre es, mit nur einem Knopfdruck auf meinem Android-Smartphone von privater zu geschäftlicher Arbeitsumgebung zu wechseln. Gespräche und Transaktionen würden separat abgerechnet, Daten nach Unternehmensrichtlinien gesichert. Klingt nach Zukunftsmusik? Eben nicht! Wir haben genau dies realisiert. In Technologie-Partnerschaften mit LG und Samsung hat VMware eine Software für Smartphones entwickelt, die es ermöglicht, zwei Arbeitsumgebungen parallel zu betreiben. Geschäftliches und privates Smartphone werden dadurch zu ein und demselben Gerät.
Eine der wichtigsten Fragen, der sich IT-Abteilungen aber immer bei der Zuteilung von IT-Endgeräten an Mitarbeiter stellen sollten, lautet: Was braucht der Endnutzer wirklich? Für die Mitarbeiter ist nicht wichtig zu wissen, mit welcher Software ihre Daten gesichert werden, noch welche Berechtigungseinstellungen die einzelnen Abteilungen erhalten. Jeder Mitarbeiter oder jede Abteilung sollte hingegen Informationen darüber haben, auf welche Applikationen sie zugreifen darf.
Denn für den Endnutzer zählt lediglich sein eigener Account, seine Zugangsberechtigungen und dass es funktioniert – möglichst Zeit-, Orts- und Device-unabhängig. Alle anderen Informationen sollten möglichst innerhalb des IT-Departments bleiben. Für größere Unternehmen bietet sich da ein Single Sign-on Portal an. Mitarbeiter kennen dies oftmals ebenfalls schon aus ihrem Privatleben: Tools, wie zum Beispiel Facebook Connect oder OAuth, ermöglichen es Nutzern, sich mit den immer gleichen Zugangsdaten bei verschiedenen Portalen einzuloggen. So braucht man sich nicht viele verschiedene Logins und Passwörter merken oder womöglich eine Excel-Liste darüber führen, wo man sich mit welchem Namen angemeldet hat. Die Single Sign-on Tools sind auf vielen unterschiedlichen Webseiten eingebunden. Nutzer brauchen sich lediglich EINEN Zugangsnamen und ein Passwort merken. Die Tools ziehen sich die restlichen Daten aus dem Backend.
Unternehmen können über ähnliche Single Sign-on Tools die Zugänge ihrer Mitarbeiter zu Unternehmensapplikationen verwalten. Über eine zentralisierte Konsole haben die Mitarbeiter dann Zugang zu genau den Anwendungen, die sie auch benötigen. Noch besser: eine webbasierte Version für den Zugriff von unterwegs oder zu Hause. Über Einstellungen und Berechtigungen kümmern sich dann die Kollegen aus der IT-Abteilung im Backend. Denn damit das Single Sign-on nicht zum “Single Point of Failure” wird, kann man mit Angeboten, wie zum Beispiel dem Horizon Application Manager von VMware, die Konsole innerhalb der sicheren Unternehmens-Firewall betreiben. Eine Sicherung aller Zugangs- und Authentifizierungsdaten kann damit ohne zusätzlichen Aufwand gewährleistet werden.
Für unsere IT-Abteilung und mich bedeutet das natürlich nicht nur eine Vereinfachung und Arbeitserleichterung, sondern auch Beruhigung. Wir wissen, dass unsere Daten geschützt innerhalb der Unternehmens-IT liegen und wir uns keine Sorgen über unabsichtlichen Datenverlust machen brauchen Und das alles ohne, dass sich unsere Leute im Office oder auch im Außendienst in ihrer IT-Nutzung einschränken müssen. Ein neues Kapitel im End-User-Computing hat begonnen: Entscheidungsfreiheit siegt!
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…