Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Centracon: Alien Devices erobern immer mehr die Unternehmen

27.01.11

Die Liberalisierung der IT-Endgeräte, bei der Mitarbeiter beispielsweise ihren privaten Laptop auch am Arbeitsplatz einsetzen können, gewinnt für die Unternehmen nach den Beobachtungen des Beratungshauses Centracon zunehmend an Bedeutung. Hintergrund sind Vorteile wie Kostenersparnisse, eine höhere Produktivität und Attraktivität der Arbeitsplätze etwa durch den vertrauteren Umgang mit der Funktionsweise des eigenen Gerätes. Diese Systeme für den netzwerkbasierten Zugriff auf Anwendungen und Daten werden als Alien Devices bezeichnet, weil es sich dabei um externe Endgeräte – also Fremdlinge – handelt, die sich technisch nicht in der Verantwortung der IT-Organisation befinden.

„Eine Liberalisierung der Endgeräte bedeutet allerdings nicht, dass private Laptops, Smartphones oder iPads beliebig an das Unternehmensnetz angeschlossen werden können“, betont der Centracon-Berater Burkhard Krümmer, der entsprechende Lösungen bereits bei DAX-Unternehmen realisiert hat. „Denn die Alien Device-Konzepte müssen sich dadurch auszeichnen, dass mit ihnen kein Einfluss auf Konfigurationen innerhalb des genutzten Netzwerks genommen werden kann.“ Diese Bedingung gelte insbesondere auch im Hinblick auf die Sicherheitseinstellungen, was aber weniger eine Anforderung an das typischerweise mobile Endgerät schaffe, sondern durch das technische Konzept zu gewährleisten sei. Zu den wesentlichen Faktoren für eine Integration fremder Endgeräte gehören nach den Projekterfahrungen von Krümmer in Hinblick auf einen unkritischen netzwerkbasierten Zugriff auf Unternehmensdaten insbesondere:

• die Datensicherheit während der Übertragungsprozesse und im Falle einer unauthorisierten Nutzung des Endgeräts;
• Synchronisation der offline bearbeiteten Daten sowie die Datenkonsistenz;
• lokale Datenspeicherung / Caching sowie Löschung von Daten bei Diebstahl und PIN-Missbrauch;
• Usability und Unterstützung vielfältiger Formfaktoren der Endgeräte;
• Druckausgabe von Dokumenten;
• transparente Sicherheitsbedingungen für den Benutzer des privaten Endgeräts.

Darüber hinaus kommt es wesentlich auf die Verfügbarkeit der Netzanbindungen an, die eine bestimmte Bandbreite zu gewissen Zeiten und Betriebszustandsphasen benötigen. Hierbei spielen für den Centracon-Consultant Themen wie das Pre-Streaming und Streaming on Demand eine zentrale Rolle. Dabei liefern diese Technologien bereits die notwendigen Umgebungen für eine Applikations-Isolation gleich mit. „Letztlich bestehen die Anforderungen immer im Kern darin, die Erfordernisse im Bereich der Sicherheit und Anwendungsbereitstellung aufeinander abgestimmt zu lösen“, erläutert Krümmer.

Weitere Meldungen

PI-Institute veröffentlicht Regelwerk für die prozessorientierte Produktion

 Das PI-Institute hat mit PI-Methods ein Regelwerk für das Produktionsmanagement hera

...
OSC Smart Integration GmbH mit Aktionsangebot von SAP Business One

Das in Hamburg ansässige SAP-Beratungsunternehmen bietet ab sofort die Lösung SAP Business

...
Tschüss Fat Client

Mehr als zwei Drittel der IT-Manager erwarten nach einer kürzlichen Studie von centracon,

...
Steria Mummert Consulting wagt den Blick in die TK-Zukunft

Für den Telekommunikationsmarkt hat Steria Mummert Consulting in die Glaskugel geschaut un

...
Fachworkshops der INFORA zur IT-Beschaffung

Das Beratungshaus INFORA GmbH bietet ergänzend zu der von ihm organisierten Fachtagung IT-

...
Kundenportal für die Müllentsorgung in Düsseldorf erhält Sicherheits- und Qualitätszertifizierung

Über das Kundenportal der AWISTA Gesellschaft für Abfallwirtschaft und Stadtreinigung mbH

...
Kassenärztliche Vereinigung Bayerns (KVB) entscheidet sich für Sicherheit

Der Karlsruher IT-Dienstleister ORGA GmbH ist neuer Outsourcing-Partner für die SAP-System

...
Studie: Verkürzter Entwicklungszyklus ist Hauptvorteil von PLM

Für 67 Prozent der deutschen Fertigungsindustrie ist ein verkürzter Entwicklungszyklus für

...
IBM mit Thread Mitigation und Data Security Services für KMUs

Mit dem IBM Express Advantage Portfolio erweitert das Unternehmen sein Angebot für kleine

...
Tipps für SAP-Anwender zum Review ihrer BI-Strategien

Aufgrund der Übernahme von Business Objects durch die SAP AG sind nach einer Erhebung des

...