zurück Blog

Trend & Thema – BYOD oder COPE?

 

Die Freunde von Ralf Hendricks staunen nicht schlecht, wenn er sein neues Smartphone oder das aktuelle Tablet zückt. Er erledigt damit nicht nur persönliche Facebook-Postings und seine Urlaubsplanung oder auch die private E-Mail-Korrespondenz. Die schönsten Fotos seiner Familie hat er ebenso dabei wie seine Lieblingsversion von Angry Birds. Gern gibt er zu, dass diese Geräte nicht ihm gehören. Sondern seinem Arbeitgeber, der nichts dagegen hat.

Das Beispiel von Ralf Hendricks zeigt einen Trend, der weltweit zu verzeichnen ist und auch auf der diesjährigen CeBIT zu den bestimmenden Themen zählte. Unter dem Begriff „Consumerization“ beschreibt er die Entwicklung, wie die Grenzen zwischen privater und beruflicher Nutzung von mobilen Geräten bei Arbeitnehmern zusehends verschwimmen. „Es ist ein offenes Geheimnis, dass Mitarbeiter ihre beruflich genutzten Geräte auch für private Zwecke verwenden“, erklärt Florian Reinhold, Vertriebsleiter bei mod IT Services. „Mit den richtigen Lösungen und klaren Vorgaben kann das sogar viele Vorteile bringen.“

Besser mit eigenen Mitteln?

Bislang wird im Zusammenhang mit dem Begriff „Consumerization“ vor allem das Beispiel angeführt, bei dem der Nutzer seine eigenen Geräte für die berufliche Nutzung einsetzt. „Bring Your Own Device“ (BYOD) bedeutet, dass die privaten Geräte der Anwender in der IT-Infrastruktur des Unternehmens genutzt werden dürfen. Diese Einbindung ist jedoch aufwändig und risikoreich. Denn wo private Endgeräte in Prozessen genutzt werden, sind wichtige Fragen zu klären. Dabei steht insbesondere die Sicherheit im Fokus. „Man muss sich darüber im Klaren sein, dass jedes mobile Gerät eine potenzielle Gefährdung für Netzwerke und Daten darstellt“, erklärt Florian Reinhold die Bedenken. „Und da man auf die private Nutzung keinen Einfluss hat, verringern sich auch die Kontrollmöglichkeiten.“

Der echte Vorteil

Neue Konzepte wie COPE (Company Owned Personally Enabled) verfolgen den entgegengesetzten Ansatz: Die Mitarbeiter nutzen Geräte, die ihnen das Unternehmen bereitstellt, und die sie auch für ihre privaten Zwecke verwenden können. Was zunächst wie ein In-centive klingt, ist vielmehr die intelligente Lösung. Denn mit der vollständigen Kontrolle über die Geräte können auch Funktionen wie das Mobile Device Management zuverlässig betrieben werden. „Bei Verlust des Gerätes ist es wichtig, die Daten aus der Ferne vollständig löschen zu können“, erläutert Florian Reinhold. „Was bei privaten Geräten nicht ohne weiteres erlaubt ist, kann mit unternehmenseigenen Gerä- ten problemlos realisiert werden.“ Da- rüber hinaus ist die Verwaltung des Geräteparks effizienter und bietet auch dem Nutzer praktischen Mehrwert. So kann er aus einer aktuellen Modell-Palette auswählen und im Falle eines Problems den Service & Support des Unternehmens nutzen. Insbesondere bei Notebooks und Tablets ist das ein besonderer Vorteil gegenüber dem BYOD-Konzept.

Wettbewerbsvorteil bei Fachkräften

Damit ist auch eine Chance verbunden: Denn im Wettbewerb um gut ausgebildete Fachkräfte der Generation Y wird es immer bedeutender, die Wünsche nach flexibler Nutzung mobiler Geräte zu berücksichtigen. Diese „Digital Natives“ sind mit dem Internet und mobiler Kommunikation aufgewachsen. Und sie er- warten effiziente und leistungsstarke Technologie für ihre Arbeit. Um sich als innovativer Arbeitgeber abzuheben, sind entsprechende Angebote für diese Fachkräfte erforderlich. Florian Reinhold ist überzeugt: „Mit attraktiven Devices und der richtigen Einbindung in die Prozesse lassen sich bessere Ergebnisse er- zielen. Und je einfacher der Zugang ermöglicht wird, desto größer ist der Er- folg.“ Das Konzept von COPE hat auch Ralf Hendricks überzeugt. Mit weniger Geräten behält er beruflich und privat besser den Überblick. Und dass die Freunde immer wieder staunen, ist ein schöner Nebeneffekt.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Nachfolger für GSTOOL – Neues Modul für den IT-Grundschutz

Seit 1998 stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine besondere Software für den IT-Grundschutz bereit. Die Anwendung mit dem Namen GSTOOL unterstützt Anwender bei der Erstellung, Verwaltung und Fortschreibung ihrer Sicherheitskonzepte. Damit ist bald Schluss. Bereits im September 2013 teilte das BSI mit, dass die Weiterentwicklung der Anwendung eingestellt wird.

mehr
Office 365 – Lizenz für Effizienz mehr
Stichwort Shareconomy mehr
Big Data – Der Schatz im eigenen Haus mehr
One-Device-Strategie – Eins für alles mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr