Always On: Mitarbeiter heute wollen zu jeder Zeit und an jedem Ort mit mobilen Geräten auf Geschäftsdaten und -berichte zugreifen oder Arbeitsprozesse erledigen. Zwei Drittel der Angestellten nutzen heute bereits mindestens zwei Geräte pro Tag, mit denen sie Arbeitsaufgaben durchführen - ob Desktop-PC, Notebook, Smartphone oder Tablet-PC.
Von diesen verwenden 70 Prozent ihr privates Tablet nach der Devise "Bring your own Device (ByoD)" für berufliche Zwecke und 67 Prozent ihr Smartphone. Und in Unternehmen wird die Zahl der mobilen Endgeräte und der mobilen Applikationen, die mit den Backend-Systemen zu verbinden sind, weiter steigen.
Richtlinien für ByoD zwingend erforderlich
Das schreibt Michele Pelino, Analystin beim US-Marktforscher Forrerster, in dem Marktbericht "Benchmarking Your Enterprise Mobile Device Operations Initiatives And Plans" unter Berufung auf eine aktuelle Studie ihres Unternehmens.
Als größte Herausforderungen bei der Umsetzung von Enterprise-Mobility-Vorhaben nennen die IT-Manager die Absicherung der mobilen Geräte (49 Prozent) und der mobilen Applikationen (48 Prozent) und die Verwaltung der verschiedenen mobilen Betriebssysteme (42 Prozent).
54 Prozent der befragten CIOs gaben an, dass sie vor der Aufgabe stehen, Mobility-Richtlinien für ByoD-Programme zu entwickeln und umzusetzen. Pelino hat drei Tipps parat, die CIOs helfen, die steigende Komplexität mobiler Umgebungen durch ByoD zu bewältigen und Strategien zu entwerfen, die das Mobility Management und Sicherheitsprozesse vereinfachen.
Schatten-IT verhindern
Erstens: CIOs sollten eine klar definierte ByoD-Strategie entwickeln und im Unternehmen verankern. Darin ist festgelegt, welche mobilen Geräte und Betriebssysteme unterstützt werden. Geregelt ist auch, welche Art von Help-Desk-Support die ByoD-Anwender erhalten und welchen Support mobile User, die von der IT freigegebene Geräte nutzen, bekommen.
Zudem ist sicherzustellen, dass alle für Businesszwecke eingesetzten mobilen Geräte und Apps im Rahmen eines Mobile Device Management (MDM) erfasst und verwaltet werden. Darüber hinaus müssen IT-Sicherheits- und IT-Risiko-Experten durch klare Vorschriften verhindern, dass Angestellte unkontrolliert mobile Apps herunterladen und somit eine mobile "Schatten-IT" entsteht.
RoI für mobile Lösungen berechnen
Zweitens: Die hohen Kosten, die durch die Einführung mobiler Systeme entstehen, beunruhigen Firmen erst einmal. IT-Verantwortliche brauchen daher klar definierte Metriken, mit denen sie den Nutzen mobiler Lösungen für die Geschäftsprozesse aufzeigen und einen Return on Investment (RoI) für die Mobility-Investitionen berechnen können. Zur Evaluierung der entsprechenden Metriken empfiehlt die Forrester-Analystin den IT-Managern, eng mit den Fachabteilungen und den Herstellern mobiler Lösungen zusammenzuarbeiten.
Drittens: IT-Chefs sollten bei der Verwaltung mobiler Endgeräte und dem Betrieb mobiler Apps auch den Einsatz von Mobility-as-a-Service- oder Managed-Services-Konzepten prüfen. Dadurch lassen sich Kosten reduzieren und zugleich Risiken minimieren, die mit der Einführung mobiler Technologien in Eigenregie verbunden sind. Zudem können mobile Cloud- oder Managed-Service-Modelle flexibel an den tatsächlichen Bedarf angepasst werden.