Kategorien
Kommentar

Warum Unternehmen ohne ihre IT-Abteilung auf dem Schlauch stehen

Cloud Computing und Bring your own Device (BYOD) treiben moderne IT-Lösungen in die Unternehmen. Vom gewöhnlichen Mitarbeiter, über die Fachabteilungen bis hin zu den Vorstandsmitgliedern werden ständig neue Cloud-Services und innovative Endgeräte mit in das Unternehmen gebracht und dort für die tägliche Arbeit eingesetzt. Insbesondere der schnelle Zugriff und die einfache Nutzung machen Cloud Lösungen und Consumer Produkte zu attraktiven Gelegenheiten. Was sich im ersten Moment nach einer praktikablen Idee anhört, ist in Wirklichkeit ein riesiges Problem für CIOs und IT-Manager. Denn Cloud Computing und BYOD haben zu einer neuen Form der Schatten-IT geführt. Dabei handelt es sich um den unkontrollierten Wildwuchs von IT-Lösungen, welche Mitarbeiter und Fachabteilungen ohne dem Wissen von IT-Abteilungen einsetzen. Die Zahlung läuft dabei in der Regel über Kreditkarten oder das Spesenkonto an der IT vorbei. Nach dem Motto: „Was ihr, liebe IT-Abteilungen, uns nicht schnell genug und in ausreichend guter Qualität liefern könnt, dass besorgen wir uns dann eigenmächtig.“. Das führt jedoch zu Situationen, in denen Unternehmensdaten z.B. auf privaten Dropbox Accounts gespeichert werden, wo diese, nicht nur auf Grund von Unternehmensrichtlinien, nichts zu suchen haben.

Kompetenzen, Lust und Zeit

Der einfache Zugriff auf Cloud Services im Allgemeinen hat erste Meinungen in den Markt getrieben, dass die IT-Abteilungen in dieser Dekade aussterben könnten und die Line of Business Manager (LOB) die IT-Fäden alleine in der Hand haben werden, um IT-Einkäufe vorzunehmen. Eine fatale Aussage. Fakt ist, die meisten LOBs haben nicht die Zeit, Lust und das Wissen, um solche Entscheidungen zu treffen.

Es stellt sich die Frage, welche Aufgaben und Verantwortungen ein LOB Manager noch übernehmen soll. Neben der strategischen Ausrichtung seines Bereiches, der Mitarbeiterführung und weiteren organisatorischen Themen, bleibt da noch ausreichend Motivation übrig, um sich zusätzlich auch noch um die “lästige” IT zu kümmern? Das ist zu bezweifeln.

Sicherlich existiert der eine oder andere LOB Manager, der sich den Herausforderungen gewachsen fühlt und darüber mehr Einfluss gewinnen möchte. Aber nur weil man sein iPhone nahezu perfekt versteht und eine SaaS Applikation bedienen kann, verfügt man bei weitem noch nicht über die Kompetenzen, um wichtige IT-Prozesse zu implementieren und einzukaufen.

Datensilos und Integration

Natürlich sind LOB Manager darüber informiert, was sie für ihren eigenen Bereich benötigen. Aber haben sie auch Kenntnisse darüber, welche Systeme und Schnittstellen noch zusammenspielen müssen? Es hört sich toll an, wenn der Marketing- und Vertriebsleiter jeder für sich und ungefragt eigene IT-Services einkaufen kann. Aber was passiert, wenn das Marketing auf die Vertriebsdaten und umgekehrt zugreifen will?

Dabei sollte nicht vergessen werden, dass Unternehmen seit vielen Jahren mit nicht optimal miteinander integrierten Insellösungen von Applikationen und Datensilos kämpfen. Cloud Services potenzieren dieses Problem um ein Vielfaches und Lösungen wie Dropbox sind nur die Spitze des Eisbergs.

IT-Abteilungen haben die Verantwortung

IT-Abteilungen benötigen wieder mehr Kontrolle. Nicht um den Status quo aufrechtzuerhalten, sondern weil jemand die Verantwortung und den Überblick über die zukünftige hybride IT-Infrastruktur haben muss. Gleichzeitig sind nur die IT-Abteilungen in der Lage, die verschiedenen IT-Prozesse im Unternehmen zu überwachen und einheitliche Schnittstellen für den bereichsübergreifenden Zugriff zu definieren. Denn wer darf am Ende den Scherbenhaufen wieder wegkehren, wenn jede Fachabteilung ihren ganz eigenen Weg geht? Richtig die IT-Abteilungen! Das sollten auch Anbieter von Cloud Services verstehen.

IT-Abteilungen müssen mit den LOBs wieder mehr zusammenarbeiten, um die fachlichen Anforderungen zu verstehen und umzusetzen. Das bedeutet aber, dass auch IT Abteilungen kommunikativer werden müssen.

Kategorien
Management

Jeder fünfte Mitarbeiter nutzt Dropbox im Büro

Ausgehend von Dropbox‘ kürzlicher Ankündigung, über 100 Millionen Nutzer zu haben, ist es keine Überraschung, dass viele Mitarbeiter den Cloud Storage auch im Büro nutzen. Allerdings beunruhigt dieser Trend IT-Abteilungen und sorgt für Probleme in der Unternehmenssicherheit.

Jeder fünfte Mitarbeiter nutzt Dropbox während der Arbeit

Laut einer Umfrage unter 1.300 Arbeitnehmer von Nasuni, nutzt jeder Fünfte Dropbox, um seine Daten zu synchronisieren oder zu teilen. Die Hälfte der Befragten brechen dabei sogar bewusst die Regeln, private Storage-Lösungen nicht nutzen zu dürfen.

Dabei kommen die meisten Täter aus dem direkten Umfeld der Unternehmensspitze. Vice Presidents und Directors nutzen, trotz Sicherheitsrisiken und festgelegten Regelungen, den Cloud Storage Service. Speziell CXOs und andere Führungskräfte bringen dabei gerne ihre privaten iPads und iPhones mit ins Büro und erwarten Unterstützung seitens der IT-Abteilung.

Nichts Neues aber bedenklich

Das Ergebnis dieser Umfrage bringt keine neuen Erkenntnisse. Dropbox ist der zurzeit bekannteste Storage Service und steht wie kein anderer Service für das Problemthema: „Schatten-IT aus der Cloud„.

Dropbox zählt, nach eigenen Angaben, bereits 100 Millionen Nutzer weltweit. Der Bekanntheitsgrad lässt sich insbesondere durch den Smartphone- und Tablet-Boom der letzten Jahre sowie den relativ simplen Möglichkeiten zum Austausch und Synchronisieren von Dateien erklären. Dabei ist Dropbox aber nur ein Teil der Bring your own device (BYOD) Bewegung, die den IT-Abteilungen verstärkt Kopfschmerzen bereitet.

Kategorien
News

Knapp jeder zweite Arbeitnehmer hofft auf Produktivitätssteigerung durch „Bring your own…“

Der Trend Consumerization of IT unter Einbezug privater IT-Geräte und Anwendungen ist in deutschen Unternehmen nicht mehr aufzuhalten. Immer mehr Mitarbeiter projizieren private IT-Gewohnheiten auf den Arbeitsplatz. Das geht aus dem aktuellen Market Paper „Consumerization Study CIO Challenges 2012 – Herausforderungen mit ‚Bring your own‘“ hervor, das techconsult im Auftrag von Microsoft verfasst hat. Demnach nutzen bereits knapp zwei Drittel der befragten Arbeitnehmer private Geräte wie Smartphones und Laptops an ihrem Arbeitsplatz und sogar mehr als ein Viertel private Anwendungen und Services. 44 Prozent der Befragten gehen davon aus, dass der Einsatz der eigenen gewohnten Geräte die Produktivität um bis zu 30 Prozent steigert. Während die Mitarbeiter der Nutzung privater Endgeräte am Arbeitsplatz eher unkritisch gegenüberstehen, sehen Unternehmen immer noch große Herausforderungen, private Geräte und Anwendungen sicher in die bestehende IT-Infrastruktur einzubinden.

Knapp jeder zweite Arbeitnehmer hofft auf Produktivitätssteigerung durch „Bring your own...“

69 Prozent nutzen private Endgeräte im Unternehmen

Die Grenzen zwischen der Arbeitswelt und dem Privatleben verschwinden zusehends. Vor diesem Hintergrund stehen IT-Verantwortliche vor der Herausforderung, ihren Mitarbeitern die Möglichkeit einzuräumen, sich am Arbeitsplatz in ihren gewohnten und gewünschten Kommunikations- und Arbeitsumfeldern zu bewegen. Diese Entwicklung zeigen auch die Ergebnisse des aktuellen techconsult Market Papers, das gezielt die Sicht der Anwender in den Mittelpunkt rückt und dafür mehr als 1.000 Mitarbeiter in Unternehmen zum Thema Consumerization befragt hat. Rund 69 Prozent der Befragten nutzen bereits private Endgeräte im Unternehmen und rund 26 Prozent greifen regelmäßig auf private Anwendungen und Services wie E-Mail, Office-Lösungen und Bildbearbeitungsprogramme zurück.

„Bring your own…“ – Herausforderung für Unternehmen

Während knapp 30 Prozent der befragten Mitarbeiter den Aufwand für das Management privater Endgeräte und Software am Arbeitsplatz als gering einschätzen, sehen es die Unternehmen deutlich kritischer. Rund 60 Prozent der Befragten gaben an, dass ihr Arbeitgeber gegen die Nutzung privater Endgeräte ist und 74 Prozent würden es ablehnen, dass private Software genutzt wird. Während „Bring your own“ für Mitarbeiter ein geeignetes Mittel ist, ihre Motivation und Zufriedenheit zu erhöhen, stehen IT-Verantwortliche vor der Herausforderung, die Geräte und Anwendungen sicher in die bestehende IT-Infrastruktur einzubinden.

„Consumerization Study CIO Challenges 2012“: eine Mitarbeiter-Studie in sieben Akten

Für die „Consumerization Study CIO Challenges 2012” von techconsult wurden insgesamt mehr als 1.000 Mitarbeiter aus Unternehmen mit mehr als 250 PC-Arbeitsplätzen zu ihren IT-Nutzungsverhalten am Arbeitsplatz und mehr als 90 Studenten im Abschlusssemester zu ihren Anforderungen an zukünftige Arbeitgeber befragt. In verschiedenen themenorientieren Market Papers werden die Ergebnisse monatlich veröffentlicht:

  1. Herausforderung mit „Bring your own“
  2. Der mediale Mitarbeiter von heute
  3. Die Umsetzung von Unternehmensrichtlinien auf dem Prüfstand
  4. Die CIO-Challenges auf Führungsebene (leitende Angestellte, Management)
  5. Die CIO-Challenges auf Abteilungsebene (Vertrieb, Marketing, Controlling und IT)
  6. IT-Lifestyle-Artikel als Job-Motivator
  7. Trendcheck: Consumer-orientierte IT im Wandel der Zeit

Bildquelle: ©Robert Müller / PIXELIO

Kategorien
Management

Mitarbeiter ignorieren Unternehmensrichtlinien zur Cloud-Nutzung (weil sie diese nicht kennen)

Die Bring your own Device (BYOD) Bewegung sorgt bei IT-Verantwortlichen, IT-Administratoren und IT-Security-Verantwortlichen ebenso für Sorgenfalten auf der Stirn wie die Nutzung unautorisierter Cloud Services. Dropbox, Amazon Web Services und Google Drive beziehungsweise Google Docs, um nur ein paar zu nennen. Zu hoch sind die Sicherheitsbedenken und das Risiko, dass Daten aus dem Unternehmen verschwinden. Das dies jedoch auch ohne die Cloud ohne weiteres möglich ist steht hier.

81 Prozent der Unternehmen haben klare Regelungen für die Cloud-Nutzung

Eine Symantec-Umfrage mit dem Namen „The Myth of Keeping Critical Business Information Out of Clouds“ zeigt nun die große Kluft zwischen den Anwender und IT-Administratoren, wenn es darum geht Cloud Anwendungen zu nutzen. Die Umfrage unter 165 IT-Managern und Mitarbeitern ergab, dass 76 Prozent der Unternehmen die Regelungen hinsichtlich der Cloud-Nutzung überwachen. Dabei verfügen sogar 81 Prozent über klare Regelungen und Konsequenzen, wenn diese Regeln missachtet werden.

Dahingegen sind sich 55 Prozent der End-Anwender gar nicht darüber im Klaren, das solche Arten von Regelungen existieren und 49 Prozent der Anwender sagen, dass sie nicht über Konsequenzen wegen Missachtung der Regelungen informiert sind.

Technischer Overkill vs. Mangelhaftes Verständnis

Ein Problem besteht darin, dass IT-Administratoren verstehen, wo sich die Schwachstellen befinden, wenn es Kollegen erlaubt wird, Cloud Services nach eigenem Bedarf zu nutzen. Dazu stehen ihnen mittlerweile eine Vielzahl von Lösungen für die Überwachung und dem Aussperren von Dropbox & Co. zur Verfügung. Hinzu kommt, dass Private Cloud Anbieter damit begonnen haben, ihre Lösungen um Management und Zugriffskontrollen für die Public Cloud zu erweitern.

Auf der anderen Seite stehen die Anwender, die nicht verstehen, welchen Sicherheitsrisiken sie ausgesetzt sind und der Rest ignoriert sie aus Bequemlichkeit. Die Folge sind schlecht gewählte Passwörter und/ oder der Besuch von bösen Webseiten, auf denen sich Malware usw. befinden. Hat der Mitarbeiter nun kundenrelevante Daten in seiner Dropbox gespeichert und wird diese, z.B. auf Grund eines schlechten Passworts, gehackt, hat sein Arbeitgeber definitiv ein Problem!

Nicht alle Anwender trifft dieselbe Schuld. Wo die einen die Sicherheitsregeln bewusst vernachlässigen, ist die Mehrzahl nicht über Sicherheitsrisiken informiert. Es ist also die Aufgabe der IT-Abteilung diese Sicherheitslöcher zu stopfen und vor allem für Aufklärungsarbeit bei den Mitarbeitern zu sorgen und das Verständnis dafür zu gewinnen. Nur Regeln aufstellen reicht nicht aus, wenn der Mitarbeiter nicht weiß, wofür diese nützlich sind beziehungsweise das es überhaupt welche gibt.

Weitere Ergebnisse der Umfrage

  • 69 Prozent der Mitarbeiter geben zu gegen Unternehmensrichtlinien zu verstoßen und nutzen Cloud-basierte E-Mail und Kommunikationslösungen. Hingegen sagen 88 Prozent IT-Administratoren, dass Mitarbeiter die Richtlinien verletzen.
  • 59 Prozent der Mitarbeiter nutzen Cloud-basierte Storage- und File-Sharing-Lösungen. IT-Administratoren beziffern diesen Anteil auf 87 Prozent.
  • 63 Prozent der Admins sagen, sie verfügen über Regeln in Bezug auf E-Mail und Kommunikationslösungen. Dagegen sagen nur 50 Prozent der Mitarbeiter, dass sie darüber Kenntnis haben.
  • 74 Prozent der Administratoren haben Regeln für den Umgang mit File-Sharing-Lösungen eingeführt. Von diesen Regelungen wissen gerade einmal 42 Prozent der Mitarbeiter.
  • 77 Prozent der Admins haben Regelungen für Cloud-basierte Storage-, Backup- und Produktivitätslösungen sowie Apps für das Kontaktmanagement implementiert. Gerade einmal 49 Prozent der Mitarbeiter kennen die Regeln für die Nutzung von Cloud Storage Lösungen, 59 Prozent sind über die Nutzung der Produktivitätslösungen informiert und 48 Prozent wissen, wie sie sich mit einer App für das Kontaktmanagement verhalten sollen.
  • 60 Prozent der IT-Mitarbeiter halten die Vorteile und Risiken von Cloud Storage- und Backuplösungen für gleichwertig. Dieselbe Prozentzahl ergibt sich für das Vorteil-/Risikoverhältnis für Cloud-basierte Storage-, Backup- und Produktivitätslösungen sowie Apps für das Kontaktmanagement.
  • Bei File-Sharing-Lösungen sieht es ein wenig anders aus. Hier bewerten 50 Prozent der IT-Mitarbeiter die Vorteile und Risiken als gleich. 53 Prozent ergeben sich für das Vorteil-/Risikoverhältnis von Cloud-basierte E-Mail und Kommunikationslösungen.
  • Hingegen sagen 49 Prozent der Mitarbeiter, dass die Vorteile von Cloud-basierte E-Mail und Kommunikationslösungen die Risiken überwiegen. 38 Prozent äußerten sich so ebenfalls bei File-Sharing-Lösungen.
  • Nur 30 Prozent der Mitarbeiter sehen in Cloud-basierten Storage-, Backup- und Produktivitätslösungen sowie Apps für das Kontaktmanagement mehr Vorteile als Risiken.

Ausgehend davon, dass IT-Administratoren sich tatsächlich um Regelungen bemühen, stellt sich die Frage, wozu es diese und Konsequenzen bei einem Vergehen gibt, wenn sie flächendeckend nicht bekannt sind.

Wie wäre es mit Kommunikation!


Bildquelle: ©Gerd Altmann / PIXELIO

Kategorien
Kommentar

BYOD und BYOA. Es gibt mehr Vorteile als Risiken.

Die Trends Bring-your-own-device (BYOD) und Bring-your-own-application (BYOA) haben dazu geführt, das Mitarbeiter ihre privaten Endgeräte und (mobilen) Anwendungen mit ins Büro bringen, mit denen sie am Produktivsten sind. Doch anstatt sich gegen den Trend zu wehren, sollten Unternehmen die Vorteile für sich nutzen.

BYOA entwickelt sich zum Trend

Einer Fortinet Umfrage zufolge zeigten sich 69 Prozent der Befragten daran interessiert eigene Anwendungen im Büro zu nutzen. 30 Prozent würden sich dabei sogar gegen Regeln hinweg setzen und trotz eines Verbots eigene Anwendungen einsetzen.

Kontrollverlust wird größer

Der Kontrollverlust in IT-Abteilungen schreitet durch BYOD und BYOA stetig voran. Um sicherzustellen, dass das Unternehmensnetzwerk vor den Endgeräten (BYOD) geschützt ist, können Sicherheitsmaßnahmen eingeführt werden, mit denen der Zugriff je nach Situation beschränkt wird. Bei BYOA sieht es jedoch ein wenig anders aus. Die Daten werden hier in der Regel z.T. auf den lokalen Gerät und in einem Cloud Service oder vollständig in der Cloud gespeichert. Es kann also durchaus vorkommen, dass Unternehmensdaten verloren gehen, sollte der Anbieter des Cloud Service Ausfallen oder gar insolvent werden.

Das bedeutet im Umkehrschluss, dass sich die Unternehmensdaten ebenfalls über mehrere mobile Endgeräte hinweg repliziert befinden. Die IT-Abteilung verliert damit den Überblick wo und in welchem Stand die Daten gespeichert sind. Das kann zu Compliance-Problemen usw. führen.

Es gibt mehr Vorteile als Risiken

Dennoch sollten Unternehmen die Vorteile genau verstehen und anschließend gegen die Risiken abwiegen, bevor eine überhastete Entscheidung gegen BYOD/ BYOA getroffen wird. Denn mobile Anwendungen sind ein wertvolles Gut, was Unternehmen für sich nutzen können. Mit diesen können Mitarbeiter einfacher miteinander zusammenarbeiten, indem sie Dokumente, Videos usw. teilen und gleichzeitig an Dokumenten arbeiten.

Externe oder selbst entwickelte Anwendungen sind zudem eine ideale Quelle, um daraus eigene neue Ideen und Ansätze zu finden, die dem eigenem Unternehmen einen Vorteil verschaffen können. Würde man den Mitarbeitern die Nutzung dieser Anwendungen flächendeckend verbieten, heißt es nicht, dass diese auch tatsächlich darauf verzichten werden. Entweder sie finden einen Weg die App zu nutzen oder man verliert möglicherweise seine besten Mitarbeiter.

Eine Möglichkeit BYOA zu unterstützen besteht darin, die Anwendungen in kontrollierten Umgebungen zu integrieren, um die IT-Infrastruktur aber auch die Nutzer selbst zu schützen. Zudem gibt es einige App-Anbieter, die selbst für Consumer-Apps hohe Sicherheitsstandards in ihren Umgebungen haben. Dazu gehört z.B. Evernote. Der Cloud-basierte Notizblock bietet die Möglichkeit die Nutzerdaten zu verschlüsseln. Damit verfügen die Daten zumindest über ein gewisses Sicherheitsniveau, wenn der Service angegriffen wird.

Entscheider und IT-Abteilungen sollten zudem von den unerwünschten Anwendungen lernen, die durch die eigenen Mitarbeiter in die Unternehmen getragen werden. Anstatt diese zu verbieten, sollte aus diesen gelernt werden, um die eigene Sicherheit zu erhöhen und den eigenen Innovationsgrad zu erhöhen.


Bildquelle: ©Tony Hegewald / PIXELIO

Kategorien
News

CA Technologies präsentiert Converged Infrastructure Management-Lösungen

CA Technologies hat eine neue Version seiner CA Infrastructure Management (CA IM) Lösung für das Converged Infrastructure Management für Unternehmen vorgestellt. Durch die Integration von Bausteinen aus dem CA Technologies Service Assurance-Portfolio kann CA IM große Mengen unzusammenhängender Performancedaten in relevante Einblicke verwandeln, die in einheitlichen, benutzerdefinierten Ansichten präsentiert werden. Dadurch sollen Unternehmen und Kunden von Service Providern kosteneffektiv die Servicequalität, Prognostizierbarkeit und Effizienz verbessern.

Alte Welt und die Komplexität der modernen IT

Die Zunahme von Volume und Arten des Datenverkehrs, der Daten und der Geräte im Internet, gepaart mit veralteten Methoden, Prozessen und Tools für das Management, schaffen eine Komplexität der IT, die IT-Organisationen vor Herausforderungen stellt, wenn sie die steigenden Erwartungen der Kunden erfüllen wollen.

Neue Infrastructure Management Lösungen sind gefragt

CA Infrastructure Management konzentriert sich auf diese Herausforderungen, indem es Funktionen, Analysemöglichkeiten, hohe Skalierbarkeit und Anpassungsfähigkeit für bestehende Umgebungen bietet. Die Lösung ermöglicht IT-Teams den Zugriff auf grafische Darstellungen spezifischer Informationen, mit denen sie die Servicequalität verbessern können. CA IM unterstützt:

  • Personal der Unternehmens-IT beim Management des schnellen Wachstums im Bereich „Bring Your Own Device“ (BYOD), Video und Anwendungskomplexität in hochgradig virtualisierten Infrastrukturen.
  • Communication Service Provider bei der Vereinfachung und Beschleunigung der Bereitstellung von 4G-Netzwerken.
  • Managed Service Provider bei der Erschließung neuer Umsatzquellen und schnelleren Aufnahme neuer Kunden.

In Kombination mit anderen Service Assurance-Lösungen bietet CA IM seinen Kunden eine Servicetransparenz, um Verfügbarkeit und Performance von Business Services und der zugrundeliegenden Infrastruktur sicherzustellen.

  • Konvergente Anwendungen und Infrastruktur: End-to-End Überwachung der Antwortzeit von Anwendungen, Messung und Analyse der Anwendungsperformance in der gesamten Netzwerkinfrastruktur, Abgleich der Antwortzeiten mit Grundverhalten und Schwellwerten, Warnungen bei Performanceverschlechterungen – mit dem Ergebnis eines anwendungsorientierten Infrastructure Management.
  • Konvergente Funktionsbereiche: Eine fortschrittliche Architektur, die agentenlose Erfassung für hochmodernes Aggregieren und Analyse der Performance-, Fehler- und Datenflussdaten ermöglicht, die mehrere Funktionsbereiche über Netzwerke, Systeme und Anwendungsbereiche hinweg vereint.
  • Konvergente Netzwerke: Integriertes Performance Management für netzwerkbasierte Sprach- und Videoanwendungen, z.B. Cisco Unified Communications Manager, Microsoft Lync und AVAYA. Kunden können die Lösung für Nachverfolgung, Prüfung und Reporting für wichtige Performancemessdaten nutzen, um die Qualität der Experience und die Servicequalität im Netzwerk für vereinheitlichte Kommunikationslösungen zu nutzen.
  • Konvergente Analysen: Dynamische, vereinte Performanceanalysen, die die gesamte Infrastruktur umfassen, um Grundverhalten zu ermitteln, Trends zu berechnen, Schwellwerte festzulegen, Abweichungen zu erkennen und automatische Untersuchungen auszulösen. Die Ergebnisse werden in konvergenten, kontextbezogenen Ansichten bereitgestellt, die relevante Daten abhängig von der Benutzerrolle darstellen.

CA Services und CA Education unterstützen das CA Infrastructure Management zudem mit Implementierungsangeboten, darunter Grundlagenservices für eine schnelle Bereitstellung der Lösung, um geschäftliche Anforderungen zu erfüllen, und Optimierungsservices, um den Nutzen einer grundlegenden Implementierung durch zusätzliche Leistungsmerkmale wie Mandantenfähigkeit zu steigern. Strategische Beratung, Managed Services und von Dozenten durchgeführte webgestützte Schulungen für Kunden und Partner sind ebenfalls verfügbar.

Kategorien
News

Horizon Suite: VMware präsentiert Ansatz für BYOD und Consumerization of IT

VMware wird sich in Zukunft verstärkt im Bereich End-User Computing für Unternehmen engagieren. Im Rahmen seiner VMworld 2012 hat der Virtualisierungsanbieter einen Ausblick auf die Alpha-Version seiner VMware Horizon Suite gegeben. Diese neue Plattform soll mobilen Arbeitnehmern einen Zugang zu einem flexiblen firmeneigenen Arbeitsbereich in der Cloud bieten, so dass sie sich von überall und über jedes Endgerät mit ihrer Arbeitsumgebung verbinden können. Zudem zeigte VMware, wie die Kombination von VMware View und Wanova Mirage Unternehmen ermöglicht den Legacy Windows Desktop für die Cloud-Ära umzugestalten.

Horizon Suite: VMware präsentiert Ansatz für BYOD und Consumerization of IT

Horizon Suite: Management-Plattform für die mobile Arbeit

Um die neuen Herausforderungen der Post-PC Ära, wie verschiedene Endgeräte, Anwendungen, Daten und Endnutzer, zu bewältigen, benötigen Unternehmen Lösungen, die weg von der Verwaltung von Geräten hin zur Verwaltung von Nutzern führt. Mit der Alpha-Version von VMware Horizon Suite möchte VMware einen Ansatz präsentieren, wie Kunden eine Multi-Device-Arbeitsumgebung breitstellen können, in der die Mitarbeiter von überall aus sicheren Zugang zu ihren Daten haben.

Die VMware Horizon Suite kombiniert dazu die Technologien von Project Octopus, Project AppBlast, ThinApp, Horizon Application Manager und Horizon Mobile in eine integrierte Management-Plattform. Die Suite bietet eine flexible Plattform, mit der Identität, Kontext und Richtlinien kombiniert werden, um persönliche und Unternehmens-Arbeitsbereich voneinander zu trennen. Damit soll der konsistente Zugriff auf Applikationen und Daten über jedes benutzte Endgerät hinweg ermöglicht werden.

Mit einer zentralen browserbasierten Management-Konsole ermöglicht die Horizon Suite IT-Abteilungen einen Service-Katalog für alle Unternehmensdaten und -anwendungen zu konfigurieren. Die Horizon Suite erkennt zudem einen Nutzer anhand seiner Attribute und seiner Umgebung (Endgerät, Standort und Connectivity-Level) und rollt die entsprechenden Policies auf die Applikationen, Daten und Desktops des Nutzers aus. Damit erhält die IT-Abteilung die Möglichkeit Windows, Android, iOS, Web- und SaaS-Anwendungen in einer einzigen Arbeitsumgebung bereitstellen zu können und Endnutzern von überall aus einen Self-Service-Zugang zu Anwendungen und Daten zu gewährleisten.

VMware View und Wanova Mirage: Zentralisierte Desktops für die mobile Arbeitswelt

Da Arbeitnehmer zunehmend mobil im Einsatz sind, muss die IT Zugang von überall und zu jeder Zeit auf traditionelle Windows-Desktops gewährleisten können. Durch die Akquisition von Wanova ist VMware nun in der Lage Lösungen für ein zentrales Desktop-Management anzubieten und Legacy-Windows-Desktops als Service bereitzustellen.

Verwalten von virtuellen und physischen Desktops

Mit VMware View lassen sich Desktops im Rechenzentrum hosten. Das soll zu einer vereinfachten Verwaltung von Systemen und Applikationen, einer verbesserten Sicherheit und Kontrolle sowie einer höheren Verfügbarkeit und Agilität führen. Die Ergänzung um Wanova Mirage weitet diese Art der Desktop-Verwaltung in der Cloud aus, indem zusätzlich die lokale Systemausführung auf physischen Desktops und Laptops ermöglicht wird. Dazu klont Mirage die Images des Endpoints im Rechenzentrum und führt sie lokal aus. Dies ermöglicht Unternehmen ein zentralisiertes Management und Recovery, erlaubt Nutzern aber gleichzeitig offline zu arbeiten, ohne sich an eine neue Umgebung anpassen zu müssen.

Neue VMware View-Lösungen

Zudem präsentiert VMware zwei neue Lösungen, die IT-Administratoren helfen sollen, die beste Architektur für ihre Umgebung aufzubauen und sicherzustellen, dass alle ausgewählten Komponenten für eine schnelle und einfache Implementierung von Managed Desktops zusammenarbeiten. VMware View Business Process Desktop und Branch Office Desktop sind in Test-Umgebungen geprüft worden, um Produkt-Interoperabilität und -Leistung sicherzustellen. Zudem werden die beiden Lösungen durch Referenz-Architekturen, Werkzeuge und Service von VMware und den VMware Technologie-Partnern unterstützt.

Verfügbarkeit

Die Beta-Version der Horizon Suite wird wahrscheinlich in Q4/2012 verfügbar sein. VMware View Business Process Desktop ist ab sofort verfügbar, Branch Office Desktop kommt in Q4/2012. VMware View Appliances sind ab sofort über das Rapid Desktop-Programm erhältlich.

Kategorien
Analysen

Schatten-IT gewinnt weiter an Bedeutung: IT-Abteilungen verlieren immer mehr Einfluss

Das die Schatten-IT im Zusammenspiel mit dem Cloud Computing stark wachsen wird und in Zukunft immer mehr an Bedeutung gewinnt, haben Dietmar Wiedemann und ich bereits Mitte 2011 beschrieben (Erstveröffentlichung, 16.08.2011). Nun hat eine Studie der Wirtschaftsprüfer von PricewaterhouseCoopers (PwC) ergeben, dass mehr als 30 Prozent der IT-Ausgaben nicht aus dem offiziellen IT-Budget stammen und damit um die IT-Abteilungen herum eingekauft wird.

Die IT-Abteilung wird übergangen

Die jeweiligen Unternehmensbereiche umgehen mittlerweile die IT-Abteilungen, um ihre eigenen Entscheidungen zu treffen, welche Cloud-basierte Applikationen oder mobile Endgeräte sie einsetzen wollen. Der CIO und die IT-Mitarbeiter haben also immer weniger Kenntnisse darüber, was für IT-Lösungen tatsächlich im Unternehmen eingesetzt werden und verlieren die Kontrolle darüber.

Bis zu 30 Prozent der Ausgaben fließen an der IT-Abteilung vorbei

Basierend auf einer Umfrage „Raising Your Digital IQ“, befragte PwC 500 US-amerikanische Unternehmen mit einem Jahresumsatz von etwa 500 Millionen US-Dollar. PwC schätzt, dass zwischen 15 Prozent bis zu 30 Prozent der IT-Ausgaben an der IT-Abteilung vorbei ausgegeben wird.

Dabei machen Cloud Services den größten Anteil an Ausgaben aus, die nicht über den gewöhnlichen Einkaufsprozess stattfinden. In den meisten Fällen fällt diese Form der Schatten-IT erst dann auf, wenn die Bereichsleiter mit den Cloud Services zu den IT-Abteilungen gehen und einfordern, dass die Unternehmensdaten zur Analyse mit den Daten aus der Cloud integriert werden.

Schatten-IT ist ein evolutionärer Schritt

Für mich kommt diese Entwicklung, wich ich bereits 2011 geschrieben habe, nicht überraschend. Die IT-Abteilungen gelten seit Jahren als die Spielverderber und Innovationsbremsen in den Unternehmen. Lange saßen sie am längeren Hebel, wenn es darum ging, dem Mitarbeiter oder den Projekten spezifischen Anwendungen oder Hardware zu besorgen. Das dauerte z.T. mehrere Wochen, gar Monate. Mit dem Einzug des Cloud Computing, BYOD und der Consumerization of IT (CoIT) wandelt sich das Bild. IT-Abteilungen werden nicht überflüssig, aber sie müssen langsam damit beginnen, von ihrem Thron herunterzukommen und mit den Mitarbeitern und Kollegen auf einer Ebene kommunizieren.

Schatten-IT schafft Probleme

CIOs sollten natürlich mit Bedenken der Schatten-IT entgegentreten. Nicht nur, dass sie dadurch die Kontrolle über ihre IT-Infrastruktur verlieren und die Heterogenisierung voranschreitet. Wie sollen sie damit umgehen, wenn ein Mitarbeiter selbstverständlich erwartet, dass sein Android oder iPhone integriert werden soll, das Unternehmen aber eine Blackberry Strategie verfolgt? Oder wenn das Smartphone plötzlich keine Verbindung mehr zum Provider aufbaut? Wer ist dann dafür verantwortlich? Eine weitere Herausforderung besteht zudem darin, wenn Daten unter dem Radar der IT-Abteilung in einem Cloud Service verschwinden.

Ich habe bereits das Thema voranschreitende Heterogenisierung angesprochen. IT-Abteilungen kämpfen grundsätzlich mit Insellösungen in ihrer IT-Umgebung. Es gibt nun einmal nicht die homogone IT-Infrastruktur, wo jedes Rad in das andere fasst bzw. jede Schnittstelle perfekt mit der anderen integriert ist. Durch die Schatten-IT werden sich die Insellösungen weiter vergrößern. Es werden immer mehr voneinander unabhängige Silos von Daten und Plattformen enstehend, jede mit einer eigenen proprietären Schnittstelle.

Schatten-IT treibt die Innovationskraft

IT-Abteilungen mögen die Schatten-IT als eine Anarchie der eigenen Kollegen verstehen. Damit könnten sie auf der einen Seite sogar recht haben. Ich würde es allerdings eher als einen Hilfeschrei der Kollegen verstehen, die einfach nicht mehr auf die IT-Abteilung warten wollen bzw. können. Schließlich nimmt der Druck in den Fachabteilungen ständig zu, dem Markt Innovationen und neue Lösungen zu präsentieren.

Schatten-IT fördert meiner Meinung nach die Innovationskraft im Unternehmen. Und das nicht nur auf Grund von Cloud Services. Die Fachabteilungen tun gut daran, die Zügel in die Hand zu nehmen und den IT-Abteilungen zu zeigen, was sie benötigen. IT-Abteilungen werden versuchen den unerlaubten Zugriff auf Cloud-basierte Lösungen zu unterbinden. Das wird die Produktivität der Fachabteilungen jedoch wieder vermindern. Besser wäre es, wenn die IT-Abteilungen, für das Wohl des Unternehmens, sich frühzeitig mit neuen Technologien und Trends auseinanderzusetzen, diese evaluieren und den Kollegen präventiv anbieten, anstatt nur auf die Entscheidungen der Fachabteilungen zu reagieren.

Lösung: Kommunikation

Wie kann der Schatten-IT vorgebeugt oder gegen eine bestehende entgegengewirkt werden? Zwei Wörter: Miteinander reden! (Zwischenmenschliche Kommunikation!)

Weitere Artikel zum Thema Schatten-IT


Bildquelle: http://www.hotpixel.ch

Kategorien
News

BYOD: BMC präsentiert neue Mobile Device Management Lösung

Die Themen Consumerization of IT und Bring-your-own-device (BYOD) haben für eine Revolution in der Nutzung von Computern gesorgt. Mitarbeiter können mir ihren Geräten und Daten heute frei und virtuell an jedem Ort und zu jeder Zeit interagieren. Auch für Unternehmen stellt diese Entwicklung ein Wandel dar. Zudem loben Manager die Produktivitätssteigerung und Wettbewerbsvorteile durch die mobilen Arbeitskräfte. Damit Unternehmen ihre Anwender auch zukünftig effizient mit Services und Applikationen versorgen können, wird jedoch ein radikales Umdenken in Sachen unternehmerischer IT-Nutzung vorausgesetzt.

Mobile Device Management Lösung sind gefragt

BMC Software möchte mit Hilfe seiner BMC Mobile Device Management Lösung seine Kunden auf das neue Zeitalter des mobilen Computings vorbereiten. Unterstützt wird BMC vom Software-Provider AirWatch, der in der letzten Gartner Studie von 2012 als ein Branchenführer im Bereich Mobile Device Management Software ausgezeichnet wurde.

AirWatch stellt Management-Lösungen für mobile Geräte, Applikation und Content bereit, die auch für sehr große Nutzergruppen geeignet sind. Die neue Mobile Device Management Lösung vereint die Technologie von AirWatch mit der Expertise von BMC als Anbieter von Business Service Management Lösungen. Funktionen der Lösung reichen vom Sichern der Endgeräte über die Konfiguration von Applikationen und Content bis hin zum Monitoring der Prozesse und dem Management von Updates. Das Angebot erstreckt sich auf alle Gerätetypen, auch Mobiltelefone und Tablets, und schließt damit die Lücke zwischen dem Anwender und dem mobilen Endgerät.

Unterstützung für den mobilen Support Mitarbeiter

Außerdem bietet BMC neue Mobility Apps für das IT-Management, welche die BMC Remedy IT Service Management Suite für mobile Anwendungen verfügbar machen. Die neuen Apps melden unerwartete IT-Ausfälle direkt auf die mobilen Geräte der Support-Mitarbeiter, so dass diese schnell reagieren können. Auf diese Weise lassen sich, laut BMC, abgebrochene Vorgänge in einem 30% schnelleren Zeitraum als bei Desktop- oder Browser-basierten Applikationen wiederherstellen.


Bildquelle: http://www.b4bschwaben.de

Kategorien
Analysen

Die Zukunft der Smartphones liegt in den Apps und der Cloud

Internet Nutzer werden damit beginnen weniger auf Geräte, Gadgets oder Hardware zu achten und sich auf Services konzentrieren, die in den Vordergrund rücken werden. Das bedeutet wiederum, das die Geräte lernen müssen, untereinander zu interagieren, um den Nutzer damit einen nahtlosen Datenzugriff zu ermöglichen. Die Zukunft des Mobile Business liegt nicht in den Smartphones. Es geht um den Nutzer und wie er auf seine Daten zugreifen möchte. Unabhängig von seinem Aufenthaltsort und dem Endgerät das er in dem Moment nutzt.

Der Smartphone Markt wächst

Bis Ende 2012 wird der internationale Smartphone Markt um 25 Prozent wachsen. In Zahlen bedeutet das von 472 Millionen Geräte in 2011 auf 630 Millionen in 2012. Dabei liegt der Grund in der Evolution der Smartphones selbst. Noch vor ein paar Jahren waren Blackberrys die einzig akzeptierten Smartphones in der Geschäftswelt. Mittlerweile haben iPhones und Androids den Großteil der Blackberry Marktanteile übernommen. Die Marktforscher von Maravedis gehen davon aus, dass über 50% aller Smartphones Android Geräte sein werden, 18% fallen auf das iPhone, 13% auf Windows und 12% auf Blackberry.

Smartphones werden zu Daten-Silos

Als Google im vergangenen Jahr sein Chrome vorstellte, wurde deutlich: Google will sich auf die Cloud konzentrieren! Sämtliche Software, Dateien, Anwendungen und Medien sind Browser basiert und befinden sich in der Cloud.

Chrome ist nicht der einzige Browser, der Kontakte, E-Mails, Bookmarks und Spiele mit der Cloud synchronisiert. Doch alle anderen Browser müssen weiterhin die Benutzer Informationen auf dem lokalen System selbst speichern. Chrome OS macht das nicht. Sämtliche Daten befinden sich in der Cloud. Das erlaubt den Nutzer sich von jedem Gerät aus anzumelden und auf alle seine Dateien, Anwendungen und Informationen ortsunabhängig zuzugreifen.

Smartphones werden zu Multiplikatoren für Apps

Appcelerator und IDG haben ermittelt, dass 84 Prozent der Smartphone Nutzer Cloud-basierte Services nutzen. Der überwiegende Teil wird dabei vor allem von populären Social Media Diensten wie Facebook, Twitter, Instagram und ebenfalls Skype getrieben. Alle Services haben mobile Versionen ihrer Webseiten und ermöglichen ihren Mitgliedern damit die nahtlose Nutzung.

Allerdings wird sich mit Apps-Erweiterungen ein weiteres Ökosystem bilden, was rasant wachsen wird. So gibt es schon zahlreiche Apps, mit denen man auf jede Art von Datei über das Smartphone zugreifen und mit ein paar Klicks über Dropbox verschicken kann. Weiterhin gibt es Apps, mit denen man über das Smartphone auf seinen (Windows) Desktop und weitere Daten zugreifen kann. Solche Applikationen werden Laptops in Zukunft ersetzen, da sich sämtliche Daten in der Cloud befinden werden und von überall aus mit einem mobilen Endgerät darauf zugegriffen wird.

Smartphones werden fragmentierte Endgeräte vereinen

Intelligente Technologien wie HTML 5 erlauben es Entwicklern Applikationen und Services zu entwickeln, die auf unterschiedlichen Plattformen genutzt werden können. Sie verringern darüber hinaus Probleme wie die Latenz, da sie bspw. das Caching erlauben. Das Problem mit instabilen Internetverbindungen wird sich dadurch ebenfalls minimieren. Content Delivery Networks (CDN) erlauben zudem das dynamische re-Routing des Datenverkehrs basierend auf der Position des Nutzers.

Die Entwicklung der letzten Jahre hat immer mehr Leute dazu bewegt sich mehrere Endgeräte anzuschaffen. Da wäre der Desktop-PC im Büro, der Laptop für den persönlichen Gebrauch, ein Tablet für externe Termine und natürlich das Smartphone. Dabei scheint das Smartphone das Gerät zu sein, um alle Geräte zu vereinen. Desktop-PCs und Laptops werden gerne im Büro oder zu Hause gelassen, sie sind zu unhandlich. Tablets werden immer noch als nicht geeigneter Laptop Ersatz betrachtet und können i.d.R. ein Telefon nicht ersetzen.

Die Zukunft

Die Zukunft der Smartphones liegt in der Cloud. Es geht nicht mehr um den Anbieter. Es geht auch nicht um die Funktionen des Telefons. Es geht darum, dass die Smartphones das primäre Endgerät des täglichen Lebens werden. Desktop-PCs, Laptops und Tablets werden uns noch weiterhin begleiten, aber eben nur im Büro, Home Office oder in Situationen, denen ein Smartphone „noch“ nicht gewachsen ist. Die Entwicklung muss sich daher auf eine nahtlose Integration mit unterschiedlichen Geräten konzentrieren und es schaffen die Latenz zu verringern.


Bildquelle: http://www.scia-online.com