IT-Projekte blockiert
Woran BYOD und Social Media scheitern
CIOs werden in diesem Jahr viele strategisch bedeutsame und langfristige IT-Projekte bestenfalls als "Work in Progress" betreiben können. Der Grund: Sie müssen kurzfristig angesetzte taktische IT-Vorhaben vorziehen, von denen sich die Business-Seite mehr Agilität und schnellere Reaktionszeiten verspricht.
Diese Ansicht vertritt das US-Beratungshaus Saugatuck Technology in einem aktuellen Marktbericht. Saugatuck-Berater Alex Bakker zeigt am Beispiel der IT-Initiativen für "Bring your own Device" (BYOD), Datenqualität und Social Networks, welche Hindernisse IT-Chefs speziell bei diesen Themen außerdem im Weg stehen.
BYOD zu vielschichtig und komplex
Erstens: Unternehmen, die BYOD-Projekte durchführen, werden 2013 kaum in der Lage sein, diese auch effektiv abzuschließen. IT-Leiter und -Organisationen stehen dabei vor vielfältigen Herausforderungen. Das reicht von den verschiedenen mobilen Betriebssystemen über die "Self-Service-Natur" mobiler Geräte und Apps bis hin zum Übergang vom technischen Mobile Device Management zu einer integrierten Umgebung für mobile Applikationen inklusive Datenmanagement.
Darüber hinaus muss eine BYOD-Strategie dazu führen, dass einerseits die Risiken für den Verlust von Geschäftsdaten, einhergehend mit Geschäftsprozessen, auf einer Vielzahl unterschiedlicher Endgeräte verringert oder eliminiert werden. Gleichzeitig müssen die Maßnahmen so einfach zu implementieren sein, dass Mitarbeiter nicht von zu komplexen Sicherheitsfeatures abgeschreckt werden.
- BYOD - CIOs müssen reagieren
Private iPhones und iPads akzeptieren oder aussperren? Über diese Frage zerbrechen sich viele IT-Verantwortliche die Köpfe. Trägt man die Empfehlungen der verschiedenen Analysten zusammen, ergibt sich folgendes Bild: - Tipp 1:
IT-Leiter sollten offen für die Wünsche der Anwender sein. Der Trend zur Consumerisierung lässt sich nicht aufhalten. Nur wer sich darauf einlässt, wird den wachsenden Druck meistern und die Vorteile umsetzen können. - Tipp 2:
Die IT-Organisation sollte eine Strategie ausarbeiten, wie sie ihre Client-Landschaft gestalten will und welche Techniken - etwa Desktop-Virtualisierung - sie dafür benötigt. Wichtig dabei ist auch festzulegen, welche Geräte wozu genutzt werden dürfen. - Tipp 3:
Sicherheit ist ein wichtiges Thema: Doch wer den Gebrauch privater Geräte rigoros zu reglementieren versucht, riskiert im Endeffekt ebenso viele Sicherheitslecks, weil die Devices dann an der IT vorbei ihren Weg ins Unternehmen finden werden. - Tipp 4:
Die Security-Infrastruktur muss in Ordnung sein. Die IT sollte Richtlinien aufstellen, wer auf welche Informationen zugreifen darf. Zudem sollte es Notfallpläne geben, für den Fall, dass Geräte mit sensiblen Daten abhandenkommen. - Tipp 5:
Beweisen Sie Fingerspitzengefühl bei der Definition der Regeln. Wer beispielsweise damit droht, die Geräte in bestimmten Situationen zu beschlagnahmen, treibt die User dazu, die Devices unter dem Radar der IT-Abteilung durchzuschleusen. - Tipp 6:
Angesichts der wachsenden Komplexität rund um neue Endgeräte und Apps empfiehlt Forrester Research, die Verantwortlichkeit für das Management der damit verbundenen Infrastruktur zu bündeln und beispielsweise die Position eines Chief Mobility Officer einzurichten.