zurück Blog

Trend & Thema – BYOD oder COPE?

 

Die Freunde von Ralf Hendricks staunen nicht schlecht, wenn er sein neues Smartphone oder das aktuelle Tablet zückt. Er erledigt damit nicht nur persönliche Facebook-Postings und seine Urlaubsplanung oder auch die private E-Mail-Korrespondenz. Die schönsten Fotos seiner Familie hat er ebenso dabei wie seine Lieblingsversion von Angry Birds. Gern gibt er zu, dass diese Geräte nicht ihm gehören. Sondern seinem Arbeitgeber, der nichts dagegen hat.

Das Beispiel von Ralf Hendricks zeigt einen Trend, der weltweit zu verzeichnen ist und auch auf der diesjährigen CeBIT zu den bestimmenden Themen zählte. Unter dem Begriff „Consumerization“ beschreibt er die Entwicklung, wie die Grenzen zwischen privater und beruflicher Nutzung von mobilen Geräten bei Arbeitnehmern zusehends verschwimmen. „Es ist ein offenes Geheimnis, dass Mitarbeiter ihre beruflich genutzten Geräte auch für private Zwecke verwenden“, erklärt Florian Reinhold, Vertriebsleiter bei mod IT Services. „Mit den richtigen Lösungen und klaren Vorgaben kann das sogar viele Vorteile bringen.“

Besser mit eigenen Mitteln?

Bislang wird im Zusammenhang mit dem Begriff „Consumerization“ vor allem das Beispiel angeführt, bei dem der Nutzer seine eigenen Geräte für die berufliche Nutzung einsetzt. „Bring Your Own Device“ (BYOD) bedeutet, dass die privaten Geräte der Anwender in der IT-Infrastruktur des Unternehmens genutzt werden dürfen. Diese Einbindung ist jedoch aufwändig und risikoreich. Denn wo private Endgeräte in Prozessen genutzt werden, sind wichtige Fragen zu klären. Dabei steht insbesondere die Sicherheit im Fokus. „Man muss sich darüber im Klaren sein, dass jedes mobile Gerät eine potenzielle Gefährdung für Netzwerke und Daten darstellt“, erklärt Florian Reinhold die Bedenken. „Und da man auf die private Nutzung keinen Einfluss hat, verringern sich auch die Kontrollmöglichkeiten.“

Der echte Vorteil

Neue Konzepte wie COPE (Company Owned Personally Enabled) verfolgen den entgegengesetzten Ansatz: Die Mitarbeiter nutzen Geräte, die ihnen das Unternehmen bereitstellt, und die sie auch für ihre privaten Zwecke verwenden können. Was zunächst wie ein In-centive klingt, ist vielmehr die intelligente Lösung. Denn mit der vollständigen Kontrolle über die Geräte können auch Funktionen wie das Mobile Device Management zuverlässig betrieben werden. „Bei Verlust des Gerätes ist es wichtig, die Daten aus der Ferne vollständig löschen zu können“, erläutert Florian Reinhold. „Was bei privaten Geräten nicht ohne weiteres erlaubt ist, kann mit unternehmenseigenen Gerä- ten problemlos realisiert werden.“ Da- rüber hinaus ist die Verwaltung des Geräteparks effizienter und bietet auch dem Nutzer praktischen Mehrwert. So kann er aus einer aktuellen Modell-Palette auswählen und im Falle eines Problems den Service & Support des Unternehmens nutzen. Insbesondere bei Notebooks und Tablets ist das ein besonderer Vorteil gegenüber dem BYOD-Konzept.

Wettbewerbsvorteil bei Fachkräften

Damit ist auch eine Chance verbunden: Denn im Wettbewerb um gut ausgebildete Fachkräfte der Generation Y wird es immer bedeutender, die Wünsche nach flexibler Nutzung mobiler Geräte zu berücksichtigen. Diese „Digital Natives“ sind mit dem Internet und mobiler Kommunikation aufgewachsen. Und sie er- warten effiziente und leistungsstarke Technologie für ihre Arbeit. Um sich als innovativer Arbeitgeber abzuheben, sind entsprechende Angebote für diese Fachkräfte erforderlich. Florian Reinhold ist überzeugt: „Mit attraktiven Devices und der richtigen Einbindung in die Prozesse lassen sich bessere Ergebnisse er- zielen. Und je einfacher der Zugang ermöglicht wird, desto größer ist der Er- folg.“ Das Konzept von COPE hat auch Ralf Hendricks überzeugt. Mit weniger Geräten behält er beruflich und privat besser den Überblick. Und dass die Freunde immer wieder staunen, ist ein schöner Nebeneffekt.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

This site uses Akismet to reduce spam. Learn how your comment data is processed.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Wohin blickt die IT? – Trends und Tendenzen

Die Welt der IT-Services hat auch in diesem Jahr zahlreiche Themen zu bieten. Immer stellt sich dabei die Frage, welche Aspekte so stark in den Fokus gelangen, dass der Markt nicht nur Interesse zeigt, sondern […]

mehr
Nachfolger für GSTOOL – Neues Modul für den IT-Grundschutz mehr
Office 365 – Lizenz für Effizienz mehr
Stichwort Shareconomy mehr
Big Data – Der Schatz im eigenen Haus mehr

AKTUELLE ARTIKEL

IT ist Zukunft – Ausbildung Fachinformatik mehr
ergreifen Sie die Initiative mehr
Ganz schön anstrengend, so ein duales Studium – doch es lohnt sich! mehr
IT-Sicherheitsgesetz: Es besteht Handlungsbedarf! mehr