Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Centracon: Alien Devices erobern immer mehr die Unternehmen

27.01.11

Die Liberalisierung der IT-Endgeräte, bei der Mitarbeiter beispielsweise ihren privaten Laptop auch am Arbeitsplatz einsetzen können, gewinnt für die Unternehmen nach den Beobachtungen des Beratungshauses Centracon zunehmend an Bedeutung. Hintergrund sind Vorteile wie Kostenersparnisse, eine höhere Produktivität und Attraktivität der Arbeitsplätze etwa durch den vertrauteren Umgang mit der Funktionsweise des eigenen Gerätes. Diese Systeme für den netzwerkbasierten Zugriff auf Anwendungen und Daten werden als Alien Devices bezeichnet, weil es sich dabei um externe Endgeräte – also Fremdlinge – handelt, die sich technisch nicht in der Verantwortung der IT-Organisation befinden.

„Eine Liberalisierung der Endgeräte bedeutet allerdings nicht, dass private Laptops, Smartphones oder iPads beliebig an das Unternehmensnetz angeschlossen werden können“, betont der Centracon-Berater Burkhard Krümmer, der entsprechende Lösungen bereits bei DAX-Unternehmen realisiert hat. „Denn die Alien Device-Konzepte müssen sich dadurch auszeichnen, dass mit ihnen kein Einfluss auf Konfigurationen innerhalb des genutzten Netzwerks genommen werden kann.“ Diese Bedingung gelte insbesondere auch im Hinblick auf die Sicherheitseinstellungen, was aber weniger eine Anforderung an das typischerweise mobile Endgerät schaffe, sondern durch das technische Konzept zu gewährleisten sei. Zu den wesentlichen Faktoren für eine Integration fremder Endgeräte gehören nach den Projekterfahrungen von Krümmer in Hinblick auf einen unkritischen netzwerkbasierten Zugriff auf Unternehmensdaten insbesondere:

• die Datensicherheit während der Übertragungsprozesse und im Falle einer unauthorisierten Nutzung des Endgeräts;
• Synchronisation der offline bearbeiteten Daten sowie die Datenkonsistenz;
• lokale Datenspeicherung / Caching sowie Löschung von Daten bei Diebstahl und PIN-Missbrauch;
• Usability und Unterstützung vielfältiger Formfaktoren der Endgeräte;
• Druckausgabe von Dokumenten;
• transparente Sicherheitsbedingungen für den Benutzer des privaten Endgeräts.

Darüber hinaus kommt es wesentlich auf die Verfügbarkeit der Netzanbindungen an, die eine bestimmte Bandbreite zu gewissen Zeiten und Betriebszustandsphasen benötigen. Hierbei spielen für den Centracon-Consultant Themen wie das Pre-Streaming und Streaming on Demand eine zentrale Rolle. Dabei liefern diese Technologien bereits die notwendigen Umgebungen für eine Applikations-Isolation gleich mit. „Letztlich bestehen die Anforderungen immer im Kern darin, die Erfordernisse im Bereich der Sicherheit und Anwendungsbereitstellung aufeinander abgestimmt zu lösen“, erläutert Krümmer.

Weitere Meldungen

Business ByDesign von SAP hat im Mittelstand schon Neugier erzeugt

Die neue SAP-Lösung „Business ByDesign“ hat bereits Teile des Mittelstands neugierig gemac

...
Computacenter und EMC eröffnen Signature Solution Center

Computacenter und EMC haben in Ratingen bei Düsseldorf ein EMC Signature Solution Center e

...
Anwender wollen mehr Sicherheit bei Hosting-Services

Das Hosting von Geschäftsanwendungen weist schon seit geraumer Zeit überdurchschnittliche

...
Fokus auf schlankere Clients

Ein Ende der großen Vielfalt an Softwareprogrammen auf den PCs der Unternehmensmitarbeiter

...
Digitale Spurensucher sind immer häufiger gefragt

CARMAO: Unternehmen und Justizbehörden nutzen die IT-Forensik verstärkt bei der Aufklärung

...
Business Intelligence gewährleistet bessere Geschäftsergebnisse

Deutsche Unternehmen mit Business Intelligence-Lösungen (BI) im Einsatz haben im letzten J

...
Mobiles CRM setzt sich langsam durch

Immer mehr Unternehmen nutzen einer Umfrage der Experton Group zufolge mobiles Customer-Re

...
Verbesserungsvorschläge für IT Service-Kataloge

Service-Kataloge spielen in den Planungen des IT-Service Managements (ITSM) eine immer grö

...
Risiken bei der Desktop-Virtualisierung durch Healthcheck vermeiden

Das Beratungshaus Centracon hat zur systematischen Gap-Analyse in der Desktop-Virtualisier

...
CeBIT 2008: Messe-Hostessen – Hochglanzprospekte – neue Produkte – Polizei

An das Gedränge und die rastlose Atmosphäre hat sich der CeBIT-Besucher längst gewöhnt. Ab

...