Welche Auswirkungen hat die Konsumerisierung?
Neue Technologien werden von immer mehr Menschen als Teil des täglichen Lebens betrachtet. Es wächst eine andere Generation von Kunden und Mitarbeitern heran und steigt in die Berufswelt ein. Mit Multimedia ist diese Generation bestens vertraut und sie will ihre eigenen mobilen Geräte auch am Arbeitsplatz nutzen.
Die IT muss sich daher nicht nur mit neuen Geräten und Nutzungsmodellen befassen, sondern Lösungen für die sich ändernden Geschäftspraktiken finden, die große Anforderungen an die Kerninfrastruktur stellen.
IDC hat fünf Bereiche identifiziert, in denen sich die Konsumerisierung des Unternehmens hauptsächlich niederschlägt:
-
1. Kosten. Neue Endgeräte unterstützen zu müssen kostet Geld: Mitarbeiter müssen über die neuen Fertigkeiten verfügen, und es muss entsprechender kontinuierlicher Support mit den vorhandenen Ressourcen geleistet werden. Unter Umständen ist auch der Kauf einer entsprechenden Management Software von einem Drittanbieter von Nöten.
-
2. Sicherheit. Durch neue Endgeräte und Social-Media-Applikationen sieht sich das Unternehmen neuen Risiken ausgesetzt, von Datenlecks über Viren bis hin zum Verlust bzw. Diebstahl von Geräten. Ist sich das Unternehmen dieser Probleme bewusst, und sind sich die Mitarbeiter über diese Risiken im Klaren?
-
3. Compliance. Wer ist für die Datensicherheit und den Datenschutz verantwortlich, wenn Unternehmensdaten auf persönlichen Geräten vorgehalten werden dürfen? Wie sieht es mit privaten, vertraulichen Informationen aus? In diesem Zusammenhang muss das Thema Konsumerisierung auch unter gesetzlichen Aspekten adressiert werden.
-
4. Marke. Durch Konsumerisierung ist Zusammenarbeit, Informationsaustausch und Flexibilität im erweiterten Unternehmen praktisch eine Sache von jetzt auf gleich. Doch wenn etwas schiefgeht, ist auch das mit einem Mausklick passiert; das Markenimage des Unternehmens kann dadurch ernsthaften Schaden nehmen.
-
5. Unternehmenskultur. Was passiert auf kultureller Ebene, wenn die IT-Abteilung manchen Mitarbeitern mit ihren Endgeräten (zum Beispiel dem iPad) Netzwerkzugang erlaubt, aber andere auf die Blacklist setzt und den Zugang blockiert? Wenn der Chef darf, sollten dann die anderen nicht auch dürfen?
Welche Maßnahmen müssen ergriffen werden?
Beim Umgang mit der fortschreitenden Konsumerisierung sind zwei gegensätzliche IT-Philosophien zu beobachten. Die eine Haltung besteht darin, alles abzuriegeln, also keinerlei neue und nicht autorisierte Geräte im Netzwerk zuzulassen und den Zugang zu Social Media Apps am Arbeitsplatz komplett zu
blockieren, weil die Risiken und die damit verbundene Komplexität einfach zu groß sind.
Bislang gibt es auch keine Best Practices, auf die man zurückgreifen könnte, und deshalb wird erst einmal alles kontrolliert, ohne auf die Präferenzen der Mitarbeiter Rücksicht zu nehmen und auch potenziellen Produktivitätsgewinnen Rechnung zu tragen.
Die andere Haltung integriert das Konzept voll und ganz, lässt im Rahmen der normalen IT-Abläufe einen freien Informationsfluss im gesamten Unternehmen zu und blockiert nur bestimmte Geräte, Praktiken oder Anwendungen, die als nebensächlich und für Mitarbeiterrollen als zu riskant eingestuft werden.
5 wichtige Punkte für IT-Verantwortliche
Leider gibt es keine allgemeingültige Antwort, weder für die eine noch für die andere Ausrichtung. Vieles hängt von der jeweiligen Unternehmenskultur und der Branche ab. IDC weist jedoch hier auf fünf Punkte hin, die IT-Verantwortliche beim Thema Konsumerisierung beachten müssen:
1. Durchführung einer Risikobewertung
2. Entwicklung klarer Regelungen auf Basis von Funktionsprofilen
3. Berücksichtigung der veränderlichen Natur dieser Regelungen
4. Entwicklung von Notfallplänen
5. Durchführung von Aufklärungs- und Kommunikationsmaßnahmen
Lynn-Kristin Thorenz ist Director Research & Consulting bei IDC.
Lesen Sie auch den ersten Teil über Konsumerisierung:
Die Folgen von Privat-IT am Arbeitsplatz