Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Centracon: Alien Devices erobern immer mehr die Unternehmen

27.01.11

Die Liberalisierung der IT-Endgeräte, bei der Mitarbeiter beispielsweise ihren privaten Laptop auch am Arbeitsplatz einsetzen können, gewinnt für die Unternehmen nach den Beobachtungen des Beratungshauses Centracon zunehmend an Bedeutung. Hintergrund sind Vorteile wie Kostenersparnisse, eine höhere Produktivität und Attraktivität der Arbeitsplätze etwa durch den vertrauteren Umgang mit der Funktionsweise des eigenen Gerätes. Diese Systeme für den netzwerkbasierten Zugriff auf Anwendungen und Daten werden als Alien Devices bezeichnet, weil es sich dabei um externe Endgeräte – also Fremdlinge – handelt, die sich technisch nicht in der Verantwortung der IT-Organisation befinden.

„Eine Liberalisierung der Endgeräte bedeutet allerdings nicht, dass private Laptops, Smartphones oder iPads beliebig an das Unternehmensnetz angeschlossen werden können“, betont der Centracon-Berater Burkhard Krümmer, der entsprechende Lösungen bereits bei DAX-Unternehmen realisiert hat. „Denn die Alien Device-Konzepte müssen sich dadurch auszeichnen, dass mit ihnen kein Einfluss auf Konfigurationen innerhalb des genutzten Netzwerks genommen werden kann.“ Diese Bedingung gelte insbesondere auch im Hinblick auf die Sicherheitseinstellungen, was aber weniger eine Anforderung an das typischerweise mobile Endgerät schaffe, sondern durch das technische Konzept zu gewährleisten sei. Zu den wesentlichen Faktoren für eine Integration fremder Endgeräte gehören nach den Projekterfahrungen von Krümmer in Hinblick auf einen unkritischen netzwerkbasierten Zugriff auf Unternehmensdaten insbesondere:

• die Datensicherheit während der Übertragungsprozesse und im Falle einer unauthorisierten Nutzung des Endgeräts;
• Synchronisation der offline bearbeiteten Daten sowie die Datenkonsistenz;
• lokale Datenspeicherung / Caching sowie Löschung von Daten bei Diebstahl und PIN-Missbrauch;
• Usability und Unterstützung vielfältiger Formfaktoren der Endgeräte;
• Druckausgabe von Dokumenten;
• transparente Sicherheitsbedingungen für den Benutzer des privaten Endgeräts.

Darüber hinaus kommt es wesentlich auf die Verfügbarkeit der Netzanbindungen an, die eine bestimmte Bandbreite zu gewissen Zeiten und Betriebszustandsphasen benötigen. Hierbei spielen für den Centracon-Consultant Themen wie das Pre-Streaming und Streaming on Demand eine zentrale Rolle. Dabei liefern diese Technologien bereits die notwendigen Umgebungen für eine Applikations-Isolation gleich mit. „Letztlich bestehen die Anforderungen immer im Kern darin, die Erfordernisse im Bereich der Sicherheit und Anwendungsbereitstellung aufeinander abgestimmt zu lösen“, erläutert Krümmer.

Weitere Meldungen

Dell bringt kugelschreiberflaches Laptop auf dem Markt

Der Hersteller Dell hat die Verfügbarkeit eines der flachsten Laptops weltweit verkundet:

...
TCS schließt Outsourcing-Deal mit Nielsen

Der indische Outsourcing-Dienstleister Tata Consultancy Services (TCS) und das Marktforsch

...
BITKOM sieht E-Learning in Deutschland angekommen

E-Learning ist ein fester Bestandteil der Aus- und Weiterbildung. So lautet die Kernbotsch

...
Bei Euro-SOX wird ITSM eine zentrale Rolle spielen

Wer sein IT Service Management (ITSM) nicht in Ordnung hat, wird die Anforderungen von Eur

...
Gute Noten für ITIL

Infora-Studie: Projektergebnisse vielfach besser als erwartet

...
FELTEN hat für Symrise in Singapur MES-Lösung realisiert

Die FELTEN Group hat für die Symrise am Standort in Singapur AG die Production Intelligenc

...
BitDefender warnt vor Lücke in Microsoft Office Outlook Web Access

Der IT-Security-Experte BitDefener warnt aktuell vor Malware-Bedrohung, die besonders für

...
Cyber-Ark prognostiziert die IT-Security-Trends 2012

Mit Blick auf Bedrohungsszenarien und aktuelle Entwicklungen in der IT hat der IT-Security

...
Präziser Durchblick im gesamten Netzwerk

Netzwerke sind eine sensible Angelegenheit, insbesondere wenn sie in unterschiedlicher Ver

...
Hire and Fire längst in Truhe verschwunden

Die Botschaft des Instituts der deutschen Wirtschaft (IW) ist deutlich: mehr denn je müsse

...