15
CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen Dell CIO Insight-Serie von Paul D’Arcy, Executive Director, Large Enterprise Marketing, Dell Inc.

CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

CIO-Strategien für die Konsumorientierung:Die Zukunft der mobilen Datenverarbeitung für Unternehmen

Dell CIO Insight-Serie

von Paul D’Arcy, Executive Director, Large Enterprise Marketing, Dell Inc.

Page 2: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der
Page 3: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

3 Dell CIO Insight-Serie

Die unvermeidliche Konsumorientierung von Mitarbeitergeräten und Anwendungen

Es ist eine Generation her, dass die ersten Arbeiter, die zu Hause mit Personalcomputern aufgewachsen sind, in das Berufsleben eingestiegen sind. Vor zwanzig Jahren trug diese neue Arbeitergeneration zur massiven Ausweitung der Nutzung von Bürocomputern und den damit einhergehenden Produktivitätsgewinnen bei.

2011 stellt einen ähnlichen Meilenstein dar, da die ersten Arbeiter mit den neuen Kenntnissen, die mit dem Internet groß wurden, beginnen, ihr Studium abzuschließen und in das Berufsleben einzusteigen. Als diese Arbeiter Lesen lernten, befanden sich das World Wide Web und E-Mails in einer Zeit der massiven Expansion und Kommerzialisierung. Sie waren in der Grundschule, als der Dot-com-Boom seinen Höhepunkt erreichte, und in der Uni, als die Nutzung von Social Media und Smartphones explodierte.

Die Erwartungen einer neuen Arbeitergeneration sorgen bereits für eine Neudefinition der CIO-Aufgaben. Da sich Social Media zu einer grundlegenden Komponente des Arbeitslebens und der unternehmerischen Zusammenarbeit entwickeln, da neue Mobilgeräte und Anwendungsplattformen Verbreitung finden und da immer mehr Mitarbeiter von zu Hause arbeiten, verlieren traditionelle Unternehmensrichtlinien zur Nutzung von Personalcomputern, Datensicherheit und Anwendungsnutzung ihre Gültigkeit.

Die Folge ist die schnelle Konsumorientierung der Informationstechnik. Wir definieren Konsumorientierung als Migration von Verbrauchertechnik –

beispielsweise elektronische Geräte, Plattformen und Anwendungen – in die Rechenumgebungen von Unternehmen, da die Technik in den Privathaushalten in manchen Fällen genauso effektiv und kostengünstig ist wie die professionellen Äquivalente. Heute tritt das Problem am deutlichsten bei Verbraucher-Smartphones, Media-Tablets und Internetanwendungen zu Tage, die von den IT-Richtlinien vieler Unternehmen absichtlich ausgeschlossen werden.

Da Cloud-Anwendungen und Rechenleistung für jeden Benutzer mit einer Kreditkarte verfügbar sind, wird die IT-Abteilung von den Mitarbeitern zunehmend umgangen. Sie beschaffen sich die benötigten Tools und Technologien einfach selbst, ohne sich durch veraltete IT-Prozesse zu quälen. Leider schließt die Selbstversorgung über Cloud-Dienste von Drittanbietern auch komplexe Unternehmensanwendungen ein, die mit einer Speicherung sensibler Unternehmensdaten in der Cloud einhergehen können.

Der wichtigste Punkt Für die IT-Abteilung ist das, was wir als „den Haken der Konsumorientierung“ bezeichnen, der sich wie folgt umreißen lässt: unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue, größere Sicherheitslücken, da die IT-Beschränkungen von den Benutzern umgangen werden. Die Mitarbeiter werden demzufolge durch die Beschränkung ihrer Arbeitsumgebung dazu gezwungen, selbst nach Alternativen zu suchen und dabei die Richtlinien zu untergraben, die

von der IT-Abteilung durchgesetzt werden sollen. Häufig handelt es sich bei den ersten Übertretern um Führungskräfte, die Netzwerkzugriff für Ihr privates Smartphone, Ihren PC oder Tablet benötigen.

Diese schwierige Situation wird von Gartner aufgegriffen, danach „erkennen die meisten Organisationen, dass sie den Einfluss privater Geräte nicht stoppen können und im Zeitalter nach der Konsumorientierung nach Möglichkeiten suchen, die Verwaltung der von den Arbeitern verwendeten Geräten aufzuhalten.“1

Fünf Trends bei der Gestaltung zukünftiger Mobilitätslösungen für Unternehmen

Im Jahr 2011 wird es einen perfekten Sturm der Konsumorientierung geben, wenn sich fünf Trends zu einem wichtigen Wendepunkt am Arbeitsplatz überschneiden:

Trend 1: Die Etablierung von Social Media im Geschäftsleben

Es ist schwer, die Auswirkungen von Social Media nicht nur auf den Arbeitsplatz, sondern auf die gesamte Gesellschaft zu unterschätzen. Anfang 2011 verbrachte der durchschnittliche Facebook Benutzer jeden Monat 1.400 Minuten oder 23,3 Stunden auf der Website.2 Mit mehr als

500 Millionen aktiven Benutzern in der ganzen Welt verbrachten die Benutzer von Facebook USA etwa 29 % ihrer Freizeit auf der Website.3

Unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue Sicherheitslücken.

Page 4: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

4 Dell CIO Insight-Serie

Das Aufsehen erregende Wachstum von Social Media geht weit über den kometenhaften Aufstieg von Facebook hinaus. Nielson sagt: „Die Welt wendet mittlerweile über 110 Milliarden Minuten für soziale Netzwerke und Blog-Websites auf. Das entspricht 22 % der gesamten Onlinezeit oder einer von viereinhalb Minuten. Zum ersten Mal überhaupt werden die Websites von sozialen Netzwerken oder Blogs von drei Vierteln der weltweiten Onlineverbraucher besucht, nach dem die Zahl der Besucher dieser Websites im letzten Jahr um 24 % gestiegen ist. Der durchschnittliche Besucher verbringt 66 % mehr Zeit auf diesen Websites als vor einem Jahr.“4

Angesichts des Wachstums von Social Media ändert sich nicht nur die Technologie, sondern auch die Menschen und die Gesellschaft, die sich zusammen mit der neuen Onlinewelt entwickeln. Wenige Statistiken veranschaulichen diesen Umstand besser als die Tatsache, dass sich eins von sechs Ehepaaren in den USA, die in den letzten drei Jahren geheiratet haben, online kennengelernt hat.5 Rund um die Welt werden persönliche Beziehungen durch Social Media

und neue Mobilgeräte auf eine Weise erweitert, die es schwierig macht, die Technologie von privaten sozialen Netzwerken zu trennen.

Vor diesem Hintergrund erscheinen heutzutage die Mitarbeiter jeden Tag zu Arbeit. Sie erwarten sofortige Kommunikation und Zugriff auf Anwendungen, die ihnen auch im Privatleben zu mehr Effektivität verhelfen. Für Wissensarbeiter sind Privatgeräte und soziale Netzwerke ideale Hilfsmittel für den Aufbau von Arbeitsbeziehungen und Geschäftsabschlüsse. Jedoch verbieten 56 % der Arbeitgeber den Zugriff auf nicht arbeitsbezogene Websites am Arbeitsplatz, und 63 % verbieten die Speicherung privater Daten und Dateien auf Unternehmensressourcen. In diesem Zusammenhang berichtet eine aktuelle Studie: „Nahezu die Hälfte aller befragten iWorker (46 %) geben ihren Arbeitgebern äußerst schlechte Noten für die Integration von Geräten und sozialen Netzwerken für Endverbraucher in Unternehmensanwendungen.“6

Trend 2: Die Vermischung von Arbeits- und Privatumgebung

Für CIOs verkompliziert die Vermischung von Arbeits- und Privatumgebung die Entwicklung von Technologierichtlinien für Mitarbeiter. Flexible Arbeitsbedingungen, die den Mitarbeitern das Arbeiten von zu Hause – oder einem beliebigen Ort – ermöglichen, erschweren die Kontrolle der Technologienutzung.

Für Arbeitgeber in den USA geht die Übernahme flexibler Arbeitsbedingungen mit rasant ansteigender Geschwindigkeit vor sich. Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen. Insbesondere planen 73 % die Einrichtung flexibler Arbeitszeiten und 41 % die Schaffung von Möglichkeiten zur Telearbeit.7 Folglich werden 43 % der amerikanischen Angestellten – mehr als 63 Millionen – bis zum Jahr 2016 ihre Arbeit gelegentlich in Telearbeit ausüben.8

Da Wissensarbeiter zunehmend außerhalb des Büros arbeiten, ist es für Unternehmen schwierig, die Nutzung von Geräten, Anwendungen und vor allem den Fluss von Unternehmensdaten und geistigem Eigentum aus dem Unternehmen zu kontrollieren. Die IT-Abteilungen müssen Richtlinien für die Bereitstellung und Sicherung sensibler Daten auf Geräten der IT und der Mitarbeiter zu entwickeln.

Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen.

New Computing Cycle CharacteristicsComputing Growth Drivers Over Time, 1960-2020

1.000.000

100.000

10.000

1.000

100

10

1

Abbildung 1:

Hinweis: Zahl der installieren PCs erreichte 100 Millionen im Jahr 1993, Benutzer von Mobiltelefonen/Internet bei 1 Milliarde im Jahr 2002/2005; Quelle: ITU, Mark Lipacis, Morgan Stanley Research.

Ger

äte/

Ben

utz

er (M

Min

-Pro

toko

llsk

ala)

Mainframe

Minicomputer

PC

Desktop-PCInternet

Mobil/GadgetInternet

1960 1970 1980 1990 2000 2010 2020

Über 1

Mehr als 10

Mehr als 100

Mehr als 1000

10.000?

Page 5: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

5 Dell CIO Insight-Serie

Trend 3: Das Aufkommen neuer Mobilgeräte

In jedem Jahrzehnt entwickelt sich ein neues Paradigma für die Datenverarbeitung durch Endbenutzer. Bislang hat es immer wieder bestimmte Zeitalter für Mainframe-Datenverarbeitung, Minicomputer, PCs, Desktop-PC-Internet und aktuell für Geräte zum mobilen Internetzugriff gegeben.

Mit jedem Zeitalter gab es einen exponentiellen Anstieg der Gerätezahlen zu verzeichnen: Wenn es einen weltweiten Markt für eine Million Mainframe-Computer gab, so lagen die Verkaufszahlen für Minicomputer schon bei über 10 Millionen Einheiten, für den frühen PC-Markt bei über 100 Millionen und für den Desktop-PC-Internet-Markt bei über 1 Milliarde Einheiten. Im nächsten Zeitalter – mobile

Internetgeräte wie Smartphones, Media-Tablets und mit dem Internet verbundene persönliche Medienwiedergaben – wird die Zahl der neuen Geräte das Volumen des PC-Markts deutlich übersteigen. Laut Vinod Khosla, einem prominenten Unternehmen und Investor, sei es möglich, dass in zehn Jahren der Markt für diese Geräte bei 10 Milliarden Einheiten liege (Abb. 1).9

Bis zum nächsten Jahr werden die globalen Smartphone-Verkäufe – eine Untermenge des Markts für mobile Internetgeräte – zum ersten Mal in der Geschichte die Verkaufszahlen der Personalcomputer übersteigen.

Bereits ein Jahr später, im Jahr 2013, ist damit zu rechnen, dass die Smartphone-Verkaufszahlen die der Personalcomputer um mehr als 150 Millionen Einheiten übersteigen.10

Vor dem Hintergrund dieser Veränderungen werden die Mitarbeiter immer häufiger ihre privaten Geräte mit zur Arbeit bringen. Eine Gartner-Umfrage von September 2010 mit 512 in den USA beheimateten Wissensarbeitern kam zu folgender Erkenntnis: „33 % der Befragten haben in den letzten 30 Tagen (vor dem Umfragedatum) mit ihren privaten Geräten während der Arbeit auf soziale Netzwerke wie Facebook zugegriffen.“11 In einer getrennten Studie „berichten iWorker über die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern,

beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages.“12

Heute entscheiden die IT-Abteilungen üblicherweise, welche Geräte und Softwareanwendungen in ihrer Umgebung eingesetzt werden. Dieser Ansatz

vereinfacht Support, Bildmanagement, Anwendungsbereitstellung sowie Wartung, Sicherheit und Verwaltung der Geräte. Mit der zu erwartenden Verbreitung von Geräten, Anwendungen und Betriebssystemen stehen die IT-Abteilungen vor gewaltigen Herausforderungen hinsichtlich der Bereitstellung von Service und Support für Endbenutzer.

Trend 4: Veränderungen von Geschäftsmodellen erfordern technisch versierte Mitarbeiter

Während die Nutzung von Social Media und Mobilgeräten explodiert, verändert sich auch das

Verhältnis zwischen Arbeitgebern und Arbeitnehmern in Bezug auf Technologie. Dieselben Trends wirken sich auch auf die Beziehung zwischen Unternehmen und ihren Kunden sowie zwischen öffentlichen Einrichtungen und ihren Bestandteilen aus.

Angesichts des explosionsartigen Wachstums bei den Mobilgeräten wird bis zum nächsten Jahr ein Wachstum des mobilen E-Commerce auf ein Viertel des E-Commerce-Umsatzes in den USA erwartet.13 Im Zuge der Verbreitung mobiler Geräte und Betriebssysteme werden die Unternehmen durch die Entwicklung neuer mobiler Anwendungen und Internetdienste für die Interaktion mit ihren Kunden herausgefordert.

Wenngleich der mobile Handel einen wichtigen Trend für die Unternehmen darstellt, verblasst er doch in Vergleich mit den Auswirkungen, die Social Media bereits auf viele traditionelle Branchen haben. Laut McKinsey & Company ist „Mund-zu-Mund-Propaganda der primäre Faktor hinter 20 bis 50 Prozent aller Kaufentscheidungen. Ihr Einfluss ist dann am größten, wenn die Kunden ein Produkt zum ersten Mal kaufen oder wenn die Produkte relativ teuer sind. In solchen Fällen intensivieren die Kunden ihre Erkundigungen, holen mehr andere Meinungen ein und überlegen länger als sonst. Der Einfluss der Mund-zu-Mund-Propaganda wird vermutlich weiter zunehmen: Die digitale Revolution hat ihre Wirkung verstärkt und beschleunigt bis zu dem Punkt, an dem sie keine intime Kommunikation unter vier Augen mehr ist. Sie wird heute auch von einer Person an viele praktiziert: Produktbewertungen werden online veröffentlicht und Meinungen über soziale Netzwerke verbreitet. Einige Kunden erstellen sogar Websites oder Blogs, um Marken zu loben oder zu kritisieren.“14

„33 % der Befragten nutzten in den letzten 30 Tagen (vor dem Umfragedatum) ihre Privatgeräte bei der Arbeit, um Websites sozialer Netzwerke wie Facebook aufzurufen.“11

Page 6: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

6 Dell CIO Insight-Serie

Je mehr sich die Wirtschaft auf persönliche Empfehlungen verlagert und Social Media die Auswirkungen persönlicher Empfehlungen zu fast jeder Art von Geschäft beschleunigen, werden die Unternehmen zunehmend neue Qualifikationen benötigen. Insbesondere Unternehmen

werden Mitarbeiter mit Internetkenntnissen benötigen, die sich in komplexen Ökosystemen von Social Media zurechtfinden. Je mehr sich die Kontrolle der Unternehmensmarken auf Onlinegespräche verlagert, auf die die Organisation keinen Einfluss hat, werden zunehmend Mitarbeiter benötigt, die in ihren sozialen Netzwerken über Einfluss verfügen.

In diesem Zusammenhang wird die Entscheidung über Konsumorientierung ebenso wichtig wie eine Technologieentscheidung. Um die richtigen Mitarbeiter anzuziehen und zu binden – und ihre Entwicklung zu fördern –, werden viele Organisationen die Zahl der von ihnen unterstützten und finanzierten Geräte- und Anwendungsarten erhöhen müssen.

Trend 5: Die Erwartungen der Mitarbeiter an die IT des Unternehmens ändern sich

Angesichts einer neuen Generation von Wissensarbeitern wird die Endbenutzertechnologie zunehmend zu einer Frage der Rekrutierung und Bindung von

Talenten. Unternehmen, die in Endbenutzertechnologien investieren und innovative Technologierichtlinien umsetzen, werden Vorteile bei der Rekrutierung von Mitarbeitern der neuen Generation an Wissensarbeitern eingeräumt.

Laut einer aktuellen Studie „gibt eine Mehrheit der Mitarbeiter an, dass die ihnen zur Verfügung gestellten und von ihren Organisationen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver

Faktor bei der Wahl einer neuen Arbeitsstelle darstellen.“15 Leider sind die meisten neuen Mitarbeiter schockiert, wenn sie herausfinden, dass ihre Arbeitgeber – obwohl sie auf Innovation ausgerichtet sind und im Wettbewerb dieses sich schnell verändernden

Technologiezeitalters mithalten möchten – neuen Mitarbeitern meist kaum mehr als einen Einsteiger-PC bereitstellen. Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war.

Beim Aufeinandertreffen dieser Trends wird die Konsumorientierung zu einer geschäftlichen Entscheidung

Während alle 5 Trends – Social Media als Geschäftsanwendung, die Vermischung von Arbeits- und Privatumgebung, neue Mobilgeräte, Veränderungen von Geschäftsmodellen und sich verändernde Erwartungen der Mitarbeiter an die IT – ihren Höhepunkt erst noch erreichen werden, üben sie bereits jetzt

„Eine Mehrheit der Mitarbeiter gibt an, dass die ihnen zur Verfügung gestellten und von ihren Organisationen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver Faktor bei der Wahl einer neuen Arbeitsstelle darstellten.“15

Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war.

Von ... ... zu

Eingeschränkte Konnektivität

E-Mail oder Instant MessagingKommunikation

IT wählt PG

Primärgerät ist repariert

IT hat Kontrolle

Ein Gerät, eine Aufgabe

Verwaltung und Sicherheitinnerhalb der Firewall

Überall und jederzeit online

Teilnahmefreiheit

Geräte, die „mich“ widerspiegeln

Primärgerät ist mobil

Benutzer möchten Flexibilität und Freiheit

Ein Gerät, viele Aufgaben

Grenzenlose Sicherheit und Verwaltbarkeit

Page 7: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

7 Dell CIO Insight-Serie

erheblichen Veränderungsdruck auf IT-Organisationen aus. Für den CIO bedeutet Konsumorientierung das Vereinbaren verschiedener komplizierter Herausforderungen (Sicherheit, Technologierichtlinien, Datenschutz, Endbenutzertech-nologie) mit der Unternehmens-strategie (neue Geschäftsmodelle, Talentstrategie, Marke und Identität des Unternehmens). Aus diesem Grund erklärte Gartner: „CIOs müssen sicherstellen, dass die Konsumorientierung der IT immer in die Entwicklung der Unternehmensstrategie einfließt.“16

Für die meisten Organisationen wird Konsumorientierung schnell zu einer Frage des Talentmanagements – sie wird im kommenden Jahrzehnt technischer Veränderung einen wichtigen Teil jeder Mitarbeiterentwicklungsstrategie darstellen. Heute streben zu viele Unternehmen nach Innovation im Markt, beschränken jedoch die interne Nutzung von Technologien mit Richtlinien, die im besten Fall überholt sind und im schlimmsten Fall die angestrebte Innovation behindern. Es ist diese wachsende Lücke zwischen Unternehmensstrategie und Endbenutzertechnologie, die die Fähigkeit vieler Unternehmen, Talente anzuziehen und im neuen Geschäftsfeld zu konkurrieren, beschränkt.

Dieselbe Lücke beschränkt auch die Fähigkeit, Produktivitätsgewinne aus diesen neuen Technologien zu fördern. Laut McKinsey & Company liegt „das Zentrum der Tätigkeit von Wissensarbeitern in der Kooperation, was im weitesten Sinne bedeutet, gemeinsam Probleme zu lösen, Kunden zu bedienen, sich mit Partnern zu einigen und neue Ideen zu entwickeln. Technologie- und Arbeitsablaufprozesse unterstützen den Erfolg der Wissensarbeiter und entwickeln sich zunehmend zu einem Unterscheidungsmerkmal. Wer es versteht, neue Technologien zur Umgestaltung seiner Arbeitsmethodik

einzusetzen, kann erhebliche Produktivitätsgewinne erzielen.“17

Im Rahmen der Konsumorientierung sind einige Änderungen in den Unternehmen erforderlich:

Diese Änderungen können jedoch schwierig durchzuführen sein. Den meisten CIOs stellen sich zahlreiche Fragen: Wie lassen sich Sicherheit und Datenschutz im Unternehmen trotz Lockerung der IT-Standards aufrechterhalten? Wie kann das Unternehmen heterogene Geräte der Mitarbeiter unterstützen? Gilt die Konsumorientierung für alle Mitarbeiter oder nur für bestimmte Mitarbeitersegmente? Welche Kosten werden von den Unternehmen übernommen, die bislang nicht übernommen werden? Was passiert mit den Mitarbeiter-IT-Plattformen? Welche Anwendungen müssen modernisiert werden, um eine größere Vielfalt an Mitarbeitergeräten handhaben zu können?

CIO-Planung: neun wichtige Empfehlungen zu Konsumorientierung und dem neuen Zeitalter der Unternehmensmobilität

Empfehlung 1: Formulieren Sie eine Philosophie Ihrer Unternehmens zu Endbenutzerarbeitsplatz und Technologie, und verwenden Sie diese als Grundlage für die Festlegung einer Konsumorientierungsstrategie.

Technologiephilosophie hängt wie eine Geschäftsstrategie von Kultur und Zweck der Organisation ab. Bei der Bewertung von Technologieänderungen gibt es sieben Fragen, die Ihnen helfen können zu ermitteln, wie weit und schnell Ihre Organisation in das neue Zeitalter der

Konsumorientierung einsteigen kann:

• Wie sehen Demografie oder Benutzerpopulation aus, und welcher Art von Arbeit gehen die einzelnen Benutzersegmente nach?

• Wo arbeiten Ihre Mitarbeiter?

• Ist Ihr Unternehmen stolz auf innovative Zusatzleistungen und Richtlinien zur Anziehung und Bindung von Mitarbeitern?

• Wie stark bewegt sich Ihr Unternehmen in Richtung flexible Arbeitsbedingungen?

• Fördern Führungskräfte die erweiterte Nutzung von Geräten, oder versuchen sie, diese zu verhindern?

• Durch welche Bestimmungen und Sicherheitsbedenken werden Ihre Möglichkeiten beschränkt?

• Wie wichtig sind in Ihrer Organisation Internet und Social Media für die Förderung des Kundenengagements?

Empfehlung 2: Erkennen Sie an, dass Richtlinien zu IT-Sicherheit und Datenschutz, die zu einer verstärkten Nutzung privater Geräte und Social Media-Anwendungen führen, Sicherheits- und Datenverlustrisiken vergrößern können. Beginnen Sie mit der Entwicklung von Sicherheitsrichtlinien zum Datenschutz in einer heterogenen Geräteumgebung.

77 % der sehr großen Unternehmen gaben die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an.18

Page 8: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

8 Dell CIO Insight-Serie

Während der Drang zur Konsumorientierung weiterhin wächst, entstehen durch Sicherheitsfunktionen Hindernisse für Organisationen, die progressive Technologierichtlinien für Endbenutzer implementieren möchten. Einer Dell/TBR Studie zufolge gaben 77 % der sehr großen Unternehmen die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an.18

Im Zeitalter nach der Konsumorientierung heterogener Geräte müssen die Unternehmen neue Sicherheitsarchitekturen aufbauen. Im Zuge dieser Entwicklung sollten die Unternehmen Folgendes tun:

• Eindeutige Richtlinien für die geschäftliche Nutzung privater Smartphones, Tablets und PCs der Mitarbeiter entwickeln.

• Container-Sicherheitslösungen in Betracht ziehen, die sichere Container für Anwendungen und Daten auf Mobilgeräten bereitstellen, die sich per IT verwalten lassen.

• Eine Desktop-PC-Virtualisierung und Remote-Anwendungsportale in Betracht ziehen, um sichere enverarbeitungsumgebungen auf vielen verschiedenen Geräten bereitzustellen.

• Mithilfe von Technologien zur Sicherung von E-Mail-Daten den Mitarbeitern E-Mail-Zugriff auf private Geräte ermöglichen.

• Das Datenverlustrisiko – und das Geräteverlustrisiko – durch klar kommunizierte Mitarbeiterrichtlinien und durch die Verwendung von Hilfsmitteln verwalten, die den Fluss sensibler Informationen aus dem Netz oder auf nicht unterstützten Geräten einschränken.

• Anwendungsarchitekturen

favorisieren, die Daten sicher in der Cloud oder auf Servern speichern, um einen sicheren Zugriff von privaten Geräten der Mitarbeiter zu ermöglichen und den Bedarf der Mitarbeiter an lokaler Datenspeicherung zu verringern.

• Unkontrollierte Plattformen und Verbrauchergeräte – besonders PCs – sind mit einem deutlich erhöhten Risiko der Infektion mit Malware verbunden. Die Unternehmen müssen Richtlinien entwickeln, die das Risiko und die potenziellen Schäden durch Malware – insbesondere Botnetze – verringern, die durch die Nutzung privater Mitarbeitergeräte für geschäftliche Zwecke entstehen können.

• Gastnetzwerke auf Mitarbeiter ausweiten, um die Nutzung privater Mobilgeräte ohne eine Beeinträchtigung der Firmennetzwerke zu ermöglichen.

• Die IT-Abteilung sollte das Unternehmen über das Risiko von Richtlinienverstößen aufklären – Compliance und treuhänderische Pflichten stärken –, um

dem Unternehmen die weitergehenden Fragen in Bezug auf das neue Technologiezeitalter bewusst zu machen.

Während mehr Anwendungen in die Cloud verlegt und mehr Geräte vom Netzwerk genommen werden und somit der unmittelbaren Kontrolle der IT-Abteilung entzogen werden, wird der Rahmen für integrierte Sicherheitstechnologien auch von der Cloud-basierten Bereitstellung profitieren. Dies bedeutet eine zunehmende Inanspruchnahme von Managed Security Service Providers, um Cloud-basierte integrierte Sicherheitstechnologien für verteilte Geräte bereitzustellen. Laut Gartner wird es immer häufiger vorkommen, dass „Mitarbeiter mit einem großen Wertangebot von privaten PCs oder Smartphones auf wichtige in der Cloud gespeicherte Unternehmens- und Kundendaten zugreifen. Gartner ist überzeugt, dass die Bereitstellung von Cloud-basierten Sicherheitslösungen entscheidend dafür sein wird, wie viele Unternehmen dieses Szenario ermöglichen und dabei ein Gleichgewicht von Sicherheit und Verwaltungsfunktionen erreichen werden.“19

Empfehlung 3: Liberalisieren Sie Regeln, die die geschäftliche Nutzung privater Technologien in Ihrem Unternehmen untersagen. Beginnen Sie damit, die geschäftliche Nutzung privater Smartphones zu fördern.

Für die meisten Organisationen bedeutet dies, den Mitarbeitern zu erlauben, was sie ohnehin schon heimlich praktizieren.

Wenngleich die meisten Organisationen ihren Mitarbeitern die Nutzung privater Geräte im Unternehmensnetzwerk untersagen, finden die Mitarbeiter immer Wege, ihre Arbeit auf nicht sanktionierten Computern, Smartphones und Tablets zu erledigen. Die

Abbildung 2:

4 Milli-arden

3 Milli-arden

2 Milli-arden

1 Milli-arden

Mobiles BreitbandWachsende Zahl von Verträgen

2008

Mitt

e 20

10

Ende

2010 20

15

Page 9: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

9 Dell CIO Insight-Serie

Mitarbeiter umgehen häufig viele Beschränkungen der Nutzung von Technologien, indem sie E-Mails weiterleiten und Gastnetzwerke sowie webbasierte Dateispeicherungs- und -übertragungsdienste nutzen. Laut Unysis/IDC Studie berichten die Mitarbeiter über „die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern, beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages.“20

Warum sollte mit Smartphones begonnen werden? Es gibt drei Gründe:

1. Dieser Bereich der privaten Technologien wächst am schnellsten von allen. Laut Ericsson steigt die Zahl der Verträge für mobiles Breitband enorm: von 200 Millionen Verträgen für mobiles Internet im Jahr 2008 auf 500 Millionen Verträge Mitte 2010 und 1 Milliarde Ende 2010. Das

Unternehmen glaubt, dass es bis 2015 weltweit mehr als 3,8 Milliarden mobile Breitbandverträge geben wird.21

2. Smartphones sind wichtige Hilfsmittel für die Verwaltung von Kontakten, E-Mails, Terminen, Social Media, für die Bewertung von Cloud-Daten und, wenn erlaubt, für den Zugriff auf das Unternehmensverzeichnis.

3. Smartphones sind teuer, und die meisten Organisationen finanzieren keine Sprach- und Datenpläne mit Smartphones für gewöhnliche Mitarbeiter. Da die Mitarbeiter diese Investitionen tätigen und die Geräte zur Arbeit

mitbringen, kann sich eine erweiterte Nutzung positiv auf die Produktivität des Endbenutzers auswirken.

Wenn Unternehmen die geschäftliche Nutzung von Smartphones intensivieren, müssen sie Lösungen implementieren, die ihnen ein Richtlinien- und Sicherheits-management für eine erweiterte Geräteauswahl ermöglichen. Insbesondere müssen die Unternehmen Kennwörter durchsetzen können und in der Lage sein, das Löschen von Daten per Fernzugriff für verlorene oder gestohlene Geräte zu ermöglichen.

Empfehlung 4: Starten Sie Unternehmensanwendungen, in denen die besten Aspekte von Verbraucherkommunikation

und Social Media innerhalb Ihrer Belegschaft abgebildet werden.

In diesem Zeitalter der Konsumorientierung ist es wichtig zu erkennen, dass die Endbenutzer

mehr möchten als die bloße Liberalisierung technologischer Beschränkungen. Im Mittelpunkt der Konsumorientierung steht ein menschlicher Wunsch: Die Endbenutzer möchten auf die gleiche Weise arbeiten, wie sie leben. Sie möchten das Internet zur Erleichterung von Beziehungspflege und Kommunikation nutzen.

Verbraucherwerkzeuge können, auch wenn sie leistungsstark sind und ihre Entwicklung schnell voranschreitet, diese Erwartungslücke nicht vollständig schließen. Dadurch bietet sich den Organisationen die Gelegenheit, Unternehmensplattformen einzuführen, in denen die besten Aspekte erfolgreicher

Verbraucherplattformen abgebildet werden. Insbesondere müssen die Organisationen ihre E-Mails mit schnellen Kommunikationsoptionen, beispielsweise Instant Messaging oder soziale Community-Anwendungen wie Chatter von Salesforce.com, ergänzen. Sie müssen kooperative Wiki-ähnliche

Intranets aufbauen und interne Portale bereitstellen, die es den Endbenutzern ermöglichen, Feedback zu geben, Inhalte zu bewerten und an Diskussionen der Community teilzunehmen.

Wenn IT-Organisationen die inhärente Fähigkeit des Internets nutzen, Crowd-Sourcing von Ideen zu betreiben und in Zusammenarbeit Informationen zu sortieren, können sie die hinter der Konsumorientierung stehenden Trends für sich nutzen und das Engagement und die Produktivität der Mitarbeiter steigern.

Empfehlung 5: Lassen Sie Media-Tablets von Außendienstmitarbeitern und Führungskräften testen, um zu sehen, ob dadurch andere Geräte ersetzt werden können. Erwägen Sie, anderen Mitarbeitern das Mitbringen privater Tablets zur Arbeit zu erlauben.

Dem Media-Tablet-Markt steht ein deutliches Wachstum bevor: ein Anstieg von 19 Millionen Einheiten im Jahr 2010 auf 208 Millionen im Jahr 2014.22 Mit einer zunehmenden Auswahl an neuen Geräten auf dem Markt wird die Tabletnutzung aufgrund von Bequemlichkeit, hoher Kundenzufriedenheit und relativ niedrigen Gerätepreisen stark ansteigen.

„... bis 2013 wird es in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben.“

Durch die Segmentierung von Benutzern nach Informations-gebrauchsmustern können Organisationen ihre Geräteabstim-mungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen.

Page 10: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

10 Dell CIO Insight-Serie

Die neue Generation von Media-Tablets wird IT-Organisationen vor schwierige Entscheidungen stellen. Wenngleich der Markt für solche Geräte boomt und die Benutzerzufriedenheit sehr hoch ist, können sie in den meisten Fällen Smartphones oder PCs nicht ersetzen. Trotz der hohen Benutzernachfrage ist der geschäftliche Nutzen von Tablets für die meisten Organisationen und Benutzer schwer zu rechtfertigen.

Laut Gartner wird es „bis 2013 in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben.“ Des Weiteren „ist die Zeit, in der aus Kostengründen nur ein Computer pro Mitarbeiter möglich war, lange vorbei, und Tablets stellen Bequemlichkeit über Notwendigkeit. Außerdem ist es unvermeidlich, dass diese Geräte ihren Weg in die Unternehmen finden werden. Die IT-Geschichte hat gezeigt, dass es zwecklose ist, solche Entwicklungen aufhalten zu wollen, da die Einführung häufig vom oberen Management gefördert wird und die vom Tabletanbieter bereitgestellten Hilfsmittel äußerst effektiv in der Umgehung von Sicherheitsvorschriften und Nutzungsbedingungen sind.“23

Wenn IT-Organisationen die probeweise Einführung von unternehmensfinanzierten und/oder privaten Tablets am Arbeitsplatz erwägt, gilt es wichtige Punkte zu bedenken:

• Die Benutzer lieben Media-Tablets, die Benutzerzufriedenheit ist sehr hoch, die Supportkosten scheinen niedrig zu sein.

• Media-Tablets sind ideal geeignet für unterwegs und für den schnellen Zugriff auf E-Mails, Internet, Kalender, Social Media, mobile Geschäftsanwendungen von Unternehmen wie Salesforce.com sowie für den Zugriff auf unternehmenseigene Anwendungsportale und virtuelle Desktop-PCs.

• Unpraktisch sind Media-Tablets für die Erstellung von Inhalten.

• Media-Tablets werden viele firmeneigene Tablet-PCs und Spezialgeräte ersetzen. Ist dies der Fall, werden die Geräte von der IT bereitgestellt und unterstützt.

• Die Diebstahlraten für Media-Tablets sind sehr hoch.

Im Jahr 2011 wird sich die Geräte- und Plattformauswahl deutlich erweitern und den Unternehmen Wahlmöglichkeiten bieten, durch die seine Sicherheits-, Verwaltungs- und Lebenszykluspla-nungsbedürfnisse erfüllt werden.

Die Schichtung der Endbenutzerda-tenverarbeitung in PCs für die Erstellung von Inhalten und in Media-Tablets für den Konsum von Inhalten ähnelt der Schichtung von Wissensarbeitern. Heute gibt es drei Hauptkategorien von Wissensarbeitern, die nach der Art gegliedert werden, in der sie mit Informationen arbeiten:

• Informationsmultiplexer erstellen, konsumieren und verarbeiten Informationen. Die Benutzer, die mit großer Wahrscheinlichkeit voll ausgerüstete Kundenplattformen aufgrund ihrer Funktionsvielfalt bevorzugen, verlangen nach Prozessorleistung und Vielseitigkeit. Diese Benutzer tragen oft zwei bis drei Geräte mit sich herum.

• Informationsverbraucher lesen und prüfen Inhalte vor allem. Sie arbeiten viel mit mobilen Geräten, beispielsweise auf einem BlackBerry. Für die meisten Benutzer sind Media-Tablets überaus attraktiv. Dies ist

ein Grund dafür, dass viele Führungskräfte sich zu Media-Tablets hingezogen fühlen.

• Informationsverarbeiter verarbeiten von anderen erstellte Informationen mithilfe von Cloud-basierten Tools und Anwendungen, die üblicherweise über den Browser aufgerufen werden. Diese Benutzer können auch mit funktionsärmeren Clients arbeiten. Zu dieser Kategorie gehören auch Führungskräfte und Büromitarbeiter, die ihr Mobilgerät als Hauptplattform nutzen und sich das Ergebnis

mit dem Client oder Tablet anzeigen lassen. Des Weiteren gehören Verkaufs- und Servicemitarbeiter des Callcenters dazu, die browserbasierte Tools zur Verarbeitung der Kundendaten verwenden.

Durch die Segmentierung von Benutzern nach Informationsgebrauchsmustern können Organisationen ihre Geräteabstimmungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen. Daher sollten die Organisationen, wenn unternehmenstaugliche Media-Tablets auf den Markt kommen, ihre Hauptbenutzergruppen – Führungskräfte, IT sowie ausgewählte Außendienst- und Verkaufsmitarbeiter – damit ausstatten, um ihr zukünftiges Potenzial zu beurteilen.

Empfehlung 6: Entwickeln Sie einen klaren Standpunkt in Bezug auf die Kostenteilung

In den meisten Organisationen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen.

Page 11: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

11 Dell CIO Insight-Serie

zwischen Unternehmen und Mitarbeiter. Erstellen Sie eine Kosten-Nutzen-Analyse für zusätzliche Investitionen, indem Sie die Technologiestrategie für Endbenutzer mit Personalplanung, Gebäudeplanung und Unternehmensstrategie verknüpfen.

Für CIOs wird eine der größten Herausforderungen bei der Förderung der Konsumorientierung in der Kosten-Nutzen-Analyse bestehen, um die zusätzlichen Investitionen zu rechtfertigen. Wenn die Endbenutzertechnologie verbessert wird, können neue Funktionen und die Erlaubnis, private Geräte zu nutzen, die

Produktivität steigern und den Unternehmen helfen auf Geschäftsmodelle der nächsten Generation umzusteigen. Die unmittelbaren Vorteile sind schwer zu bestimmen und zu messen. Bei den meisten Organisationen werden durch die Konsumorientierung wahrscheinlich die IT-Kosten ansteigen, während sie ihre Technologieinvestitionen verstärken und die Sicherheits-, Verwaltungs- und Supportfunktionen erweitern.

Wer wird für all diese neue Technologie im neuen Zeitalter nach der Konsumorientierung zahlen? Die CIOs sollten sich auf Folgendes einstellen:

• Die Unternehmen werden zunehmend für die Notebooks der IT-Abteilung statt für die Desktop-PCs der Wissensarbeiter zahlen.

• Für Arbeiter, die vertikale PC-Tablet-Anwendungen verwenden, werden die Unternehmen Media-Tablets anstelle von PC-Tablets/anwendungsspezifischen Spezialgeräten bereitstellen.

• Unternehmensfinanzierte Mobiltelefone werden zunehmend Smartphones mit unternehmensfinanzierten Sprach- und Datenfunktionen sein.

• Die Unternehmen werden Geld sparen, indem sie die Festnetztelefone für Mitarbeiter mit unternehmensfinanzierten Mobiltelefonen abschaffen.

• Das dritte Gerät wird immer vom Mitarbeiter bezahlt.

• Einige Unternehmen, die über Mitarbeiter mit einem großem Wertangebot in konkurrenzfähigen Bereichen verfügen, werden sich dadurch von

anderen unterscheiden, dass sie drei bezahlte Geräte pro Mitarbeiter zulassen (beispielsweise Managementberater, Führungskräfte oder Softwareentwickler).

• Zunehmend werden Tablets zu Standardgeräten für Außendienstfunktionen mit Kundenkontakt, beispielsweise in Verkauf, Einzelhandel und Gastronomie.

• Manche Organisationen werden technologische Änderungen mit flexiblen Arbeitsbedingungen verbinden, um Investitionen in neue Technologien mit einer Senkung der Betriebskosten auszugleichen.

In den meisten Organisationen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die

benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen.

Empfehlung 7: Betrachten Sie die Desktop-PC-Virtualisierung und andere neue Technologien, um bei wachsendem Bedarf an Konsumorientierung die Sicherheits- und Datenverlustrisiken zu reduzieren.

In einer heterogenen Geräteumgebung, in die private Geräte von Mitarbeitern integriert werden, besteht die vorrangige Sorge des CIO darin, Datenverluste zu vermeiden und Sicherheit auch für nicht verwaltete Geräte zu gewährleisten.

Die Desktop-PC-Virtualisierung wird zu einem vorrangigen Modell für Organisationen, die Konsumorientierung sicher fördern möchten. Durch die Speicherung von Daten und Anwendungen auf dem Server in kontrollierten Standard-Images vereint die Desktop-PC-Virtualisierung die Vorteile von Unternehmens-Images, zentralem Massenspeicher, zentraler Verwaltung und Richtliniendurchsetzung mit der Freiheit, eine breite Vielzahl von unternehmenseigenen und privaten Geräten zu nutzen.

Virtuelle Desktop-PCs und webbasierte Anwendungsportale ermöglichen den Benutzern die Nutzung einer Vielzahl an Geräten(beispielsweise Smartphones und Tablets), um effizient und sicher auf Firmenressourcen zuzugreifen und zwischen den Geräten zu wechseln. Mit dem Beginn von Client-basierten Hypervisoren, können dieselben Vorteile auf Notebooks und andere Mobilgeräte übertragen werden, die uneingeschränkt funktionsfähig bleiben müssen, wenn sie vom Netzwerk getrennt werden.

Zusätzlich zur Virtualisierung sind einige mobile Anwendungen möglicherweise besser für

Die Einführung privater Geräte der Mitarbeiter kompliziert zusätzlich die Lizenzierung, da große Anbieter wie Microsoft in ihren Benutzervereinbarungen verschiedene Benutzerkategorien unterscheiden.

Page 12: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

12 Dell CIO Insight-Serie

traditionellere native oder Plattformanwendungen geeignet – insbesondere Geräte mit kleinen Bildschirmen (bis 5 Zoll). In diesen Fällen ermöglichen Mobile Enterprise Application Platforms (MEAP) den IT-Abteilungen die sichere Verwaltung von Zugriff und Bereitstellung von Unternehmensanwendungen sowie das einmalige Schreiben von Anwendungen, die die mittlerweile stark gestiegene Anzahl verschiedener Geräte und Träger im Unternehmen unterstützen.

Empfehlung 8: Verstehen Sie die Bedingungen der Softwarelizenzierung für die Konsumorientierung.

Da unternehmenseigene Smartphones und Tablets zunehmend für den Zugriff auf E-Mails, virtuelle Desktop-PCs und Server-basierte Anwendungen verwendet werden, müssen die Unternehmen sich mit

Softwarelizenzverträgen und -verfahren beschäftigen, um Konformität zu gewährleisten. Die Einführung privater Mitarbeitergeräte kompliziert die Lizenzierung zusätzlich, weil große Anbieter wie Microsoft® in ihren Lizenzverträgen verschiedene Benutzerkategorien unterscheiden.

Insbesondere Organisationen mit gerätebezogenen Lizenzen (der Standard bei Microsoft Enterprise Verträgen) müssen für die Lizenzierung neuer Geräte bezahlen. In den meisten Organisationen muss sich die IT-Abteilung im Rahmen ihrer Konsumorientierungspläne

mit drei Lizenzszenarien auseinandersetzen:

Die Rechte für den Zugriff auf E-Mails und andere Serveranwendungen von den neuen Geräten.

• Die Rechte für den Betrieb eines Server-basierten Betriebssystems in einer gegebenenfalls verwendeten virtuellen Desktop-PC-Umgebung.

• Die Rechte für den Zugriff auf Anwendungen, die auf einem Server oder in einer gehosteten Desktop-PC-Umgebung (beispielsweise Office) ausgeführt werden.

• Alle diese Szenarien erfordern üblicherweise zusätzliche Lizenzgebühren für die neuen Geräte, egal ob sie dem Unternehmen oder dem Mitarbeiter gehören. Wenn Organisationen zusätzliche Endgeräte anschließen, insbesondere neue Endpunkte

wie Tablets, müssen sie die Lizenzierungsbedin-gungen genau studieren. Für Organisationen, die eine Vielzahl neuer Geräte einsetzen möchten, ist es sinnvoll, Lizenzverträge benutzerbezogen statt gerätebezogen abzuschließen.

Empfehlung 9: Vermeiden Sie Stipendien für Endbenutzer.

Viele Organisationen haben probeweise Benutzerstipendien eingeführt, bei denen die Mitarbeiter Geld erhalten, um den PC oder das Gerät ihrer Wahl zu kaufen. In den meisten Pilotprojekten haben schlechte Benutzer- und IT-Erfahrungen dazu geführt, dass die Unternehmen ihre Stipendienprogramme eingestellt haben.

Die Stipendienprogramme basieren auf der Annahme, dass ein Benutzer zufriedener ist, wenn er sein Gerät selbst auswählen kann. Mit einer besseren Benutzererfahrung

sollte eine Steigerung von Motivation, Produktivität und Technologienutzung des Mitarbeiters zur Erfüllung der geschäftlichen Anforderungen einhergehen. Leider zeigen die Pilotprojekte, dass Stipendienprogramme häufig nicht halten, was sie versprechen, und zwar aus den folgenden Gründen:

• Viele Mitarbeiter sind nicht in der Lage, technische Geräte selbstständig auszuwählen: Häufig entscheiden sie sich für kleine und mobile Geräte, deren Leistung jedoch für die professionelle Nutzung nicht ausreicht.

• Für die IT-Abteilung ist es unmöglich, einen erstklassigen Endbenutzer-Support für Mitarbeiter anzubieten, die über eine schier unendliche Kombination von Geräten verfügen. Folglich erhält die Support-Erfahrung üblicherweise schlechte Bewertungen von Endbenutzern und IT-Team gleichermaßen.

• Es ist schwierig, Anwendungen auf Kompatibilität mit einer unüberschaubaren Vielzahl von Endbenutzerkonfigurationen abzustimmen, die zu weiteren Problemen mit Gerätekompatibilität und Benutzerzufriedenheit führt.

• Schließlich resultierten die Pilotprojekte in einer unzureichenden Endbenutzerzufriedenheit mit dem Stipendium, was die eigentlichen durch das Programm anvisierten Vorteile zunichtemachte.

• Eine Alternative zu den Stipendien besteht in der Ausstattung der Mitarbeiter mit einer größeren Auswahl von IT-unterstützten PCs und Arbeitsanforderungen. In Kombination mit Richtlinien, die den Mitarbeitern die Nutzung privater Geräte für ihre Arbeit ermöglichen, sollten die Unternehmen in der Lage sein, von den großen Vorteilen der Endbenutzer-Konsumorientierung zu profitieren.

IT-Konsumorientierung und das Umdenken im Bereich Mitarbeitertechnologie bilden die Grundlage für die nächste Welle von Änderungen in den Bereichen Geschäft, Verwaltung und Mitarbeiter.

Page 13: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

13 Dell CIO Insight-Serie

Fazit

Die Konsumorientierung ist nur ein Schlüsselelement bei einer wichtigen Änderung, die sich aktuell in der Beziehung zwischen Arbeitgebern und Angestellten vollzieht. Neue Technologien und der zunehmende Einfluss des Internets sind im Begriff, soziale Beziehungen, Management-Philosophien und Geschäftsmodelle auf der ganzen Welt für immer zu verändern.

Laut Gary Hamel, einem prominenten Management-Professor und Autor, „würde sich zwar kein Unternehmen mit einem Telefon der 1940er-Jahre zufriedengeben oder auf die effizienzsteigernden Vorteile der modernen Informationstechnologie verzichten. Im Umkehrschluss tun Unternehmen genau das, wenn sie ihren Mitarbeitern verbieten, das Potenzial des Internets für ihre Management-Arbeit zu nutzen. Die meisten Manager sehen im Internet immer noch ein Produktivitätswerkzeug oder eine Möglichkeit rund um die Uhr für den Kunden verfügbar zu sein. Manche verstehen auch seine Macht, überholte Geschäftsmodelle zu revolutionieren. Aber nur wenige haben sich der Tatsache gestellt, dass das Internet früher oder später unser überholtes Management-Modell auf den Kopf stellen wird.“24

In Unternehmen mit Wissensarbeitern bilden

IT-Konsumorientierung und Umdenken bei der Mitarbeitertechnologie die Grundlage für die nächste Welle von Veränderungen auf Unternehmens-, Management- und Mitarbeiterebene. Unternehmen, die die Beziehung zwischen IT und Endbenutzern schnell anpassen und aktiv verändern, werden Talente besser anziehen, neue

Geschäftsmodelle besser ausführen und Management-Fähigkeiten zur Stärkung der Wettbewerbsfähigkeit besser entwickeln können.

CIO-Strategien für die Konsumorientierung: Was Dell für Sie tun kann

Wir bei Dell sind außergewöhnlich gut darauf vorbereitet, unseren Kunden zu helfen, die Konsumorientierung und die Herausforderungen und Risiken, die mit konsumorientierungsbezogenen Änderungen einhergehen, anzunehmen und zu verwalten. Mit nahezu 100.000 Mitarbeitern in aller Welt kann Dell Ihrem Unternehmen helfen, Strategien für die nächste Generation der Endbenutzer-Datenverarbeitung zu entwickeln und die erforderlichen Änderungen zu implementieren, um Sicherheit und Verwaltungsfunktionen in einer heterogenen Geräteumgebung zu gewährleisten. Insbesondere kann Dell Unternehmen aller Größen bei den folgenden Services und Lösungen unterstützen:

Desktop-PC-Virtualisierung Lösungen und Services

Immer wenn Sie Mitarbeiterdaten in einer heterogenen Geräteumgebung sichern müssen, Mitarbeitern die Nutzung ihrer privaten Geräte am Arbeitsplatz ermöglichen oder einfach Ihre Daten

zentralisieren und sicherstellen möchten, dass Ihre Angestellten von einer gut ausgestatteten Produktivitätsumgebung profitieren, kann Dell Ihrer Organisation helfen, eine Desktop-PC-Virtualisierung zu entwickeln, zu testen und zu implementieren. Weitere Informationen ›Dell.com/virtualdesktops

Verteiltes PC- und Gerätemanagement mit Dell KACE

Wenn durch die Konsumorientierung die Anzahl der zu verwaltenden Geräte stark ansteigt, kann Dell Organisationen helfen, PC-Management und Sicherheit zu optimieren. Mit Dell KACE können Organisationen mit einem deutlich reduzierten Aufwand an Arbeitskräften und Kapital mehr Geräte verwalten. Mit KACE Appliances werden effizientes Computer- und Servermanagement Wirklichkeit: Die anwendungsbasierte Architektur bietet eine günstige Alternative zu herkömmlicher Computerverwaltungssoftware. Implementieren Sie die Appliance einfach in Ihr Netzwerk, teilen Sie ihr eine IP-Adresse zu, und schon können Sie mit der Verwaltung all Ihrer Desktop-PCs, Notebooks und Server beginnen. Im Gegensatz zu herkömmlicher Computerverwaltungssoftware lassen sich KACE Appliances an einem Tag bereitstellen. Weitere Informationen › Dell.com/KACE

Verwaltete Sicherheits-Services mit Dell SecureWorks

Um den Netzwerkzugriff auf neue Gerätekategorien und private Geräte von Mitarbeitern auszuweiten, müssen die Unternehmen die Sicherheit für Netzwerke, Endgeräte und Anwendungen überprüfen und modernisieren. Anfang 2011 gab Dell bekannt, SecureWorks, einen führenden Anbieter von

Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software-Lizenzbestimmungen haben.

Page 14: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

14 Dell CIO Insight-Serie

verwalteten Sicherheits-Services, kaufen zu wollen.

SecureWorks bietet verwaltete Services und Beratungen an, um Unternehmen bei der Verwaltung von Sicherheitsbedrohungen zu unterstützen. Zum Angebot an verwalteten Services von SecureWorks gehören Sicherheitsdatenverwaltung, Protokollüberwachung, Systeme zum Schutz vor Angriffen (IPS), Counter Threat Unit Intelligence, Firewall-Verwaltung und Web-Anwendungsscanning. Weitere Informationen › Dell.com/SecureWorks

Dell Software Inventory and Usage Management

Für IT-Organisationen schafft die Konsumorientierung der IT angesichts der steigenden Zahl von Geräten und ihrer zunehmenden Verschiedenheit Herausforderungen im Hinblick auf Anwendungskompatibilität und Softwarelizenzierung. Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software-Lizenzbestimmungen haben. Der Dell Service „Verwaltung von Softwarebestand und -nutzung“ automatisiert die Bestandserkennung, hilft bei der Nutzungsüberwachung und vereinfacht die Einhaltung von Lizenzbedingungen, um dazu beizutragen, nicht verwendete Anwendungen zu eliminieren, die Einhaltung von Lizenzbedingungen nachzuverfolgen und die Anwendungsnutzung in der gesamten Organisation darzustellen. Weitere Informationen › Dell.com/usagemanagement

Für den Unternehmenseinsatz geeignete Dell Notebooks und Tablets

Mit den Dell™ Mobile Computing Lösungen können Ihre Mitarbeiter entscheiden, wo und wann sie

ihre Arbeit erledigen – und sie können das Gerät ihrer Wahl verwenden. Außerdem können Sie mit Dell Mobile Computing Lösungen die Anforderungen der neuen, technologiebegeisterten Generation von Mitarbeitern erfüllen, die ihre privaten Datenverarbeitungsgeräte am Arbeitsplatz nutzen möchten. Von Dell Services unterstützte Mobile Computing Lösungen ermöglichen Mitarbeiterflexibilität und schützen Ihre Mobilgeräte und Daten ohne zusätzlichen IT-Aufwand. Geben Sie also Ihren talentierten Mitarbeitern die Freiheit, produktiv zu sein und ihr volles Potenzial auszuschöpfen. Weitere Informationen › Dell.com/mobility

Dell Smartphones und Tablets

Die komplette Linie an für den Unternehmenseinsatz geeigneten Smartphones und Tablets von Dell beinhaltet Smartphones mit den Betriebssystemen Android und Windows Mobile 7, 5 und 7 Zoll große Android-Tablets sowie Tablets und Convertible-PC-Tablets mit Windows 7. Weitere Informationen › Dell.com/smartphones-tablets

Dell Application Services

Zu den Dell Services zählen Beratung, Anwendungsentwicklung, Integrations- und Test-Services, die Unternehmen dabei unterstützen, ihre Anwendungsarchitektur zu modernisieren und neue Plattformen für mobile Anwendungen zu nutzen. Wir helfen Ihnen bei der Bewertung Ihres bestehenden Anwendungsportfolios und beim Entwurf einer geeigneten Architektur zur langfristigen IT-Optimierung. Wir helfen Ihnen auch bei der Auswahl der geeigneten Entwicklungstools und gepackten Anwendung zur Erreichung aktueller und zukünftiger Ziele. Mit unseren umfassenden

Erfahrungen auf verschiedenen Entwicklungsplattformen arbeiten wir eng mit Ihrem Team zusammen, um die besten Anwendungslösungen für Ihre Organisation zu implementieren, zu entwickeln und bereitzustellen. Bei Unternehmensanwendungen helfen wir Ihnen dabei, diese an verschiedenen Standorten zu implementieren und anzupassen. Vor der Bereitstellung von Anwendungen in einer heterogenen Geräteumgebung tragen wir durch Überprüfung der Anforderungen in manuellen oder automatischen Testverfahren zur Risikominimierung bei. Wir bieten unsere Services zu einem niedrigeren Preis an und reduzieren gleichzeitig die Zeit bis zur Markteinführung. Weitere Informationen › Dell.com/applicationservices

Lizenzierung mit Microsoft Enterprise Vertrag

Das Know-how von Dell in Bezug auf Microsoft Enterprise Verträge und Software-Volumenlizenzierungen kann Ihnen bei der Auswahl der besten Software für heterogene Geräteumgebungen mit dem günstigsten Lizenzprogramm behilflich sein. Dank unserer flexiblen Distributionsoptionen können Sie zudem von praktisch jedem Standort aus Software schnell und einfach konfigurieren und bereitstellen. Weitere Informationen › Dell.com/microsoft-licensing

Um weitere Informationen zu Dell Lösungen und Services zu erhalten und ein Gespräch darüber zu planen, wie Dell Unternehmen helfen kann, die IT-Konsumorientierung umzusetzen, wenden Sie sich an Ihren Account Representative, oder füllen Sie das Formular unter Dell.com/talktoDell aus.

Page 15: CIO-Strategien für die Konsumorientierung: Die Zukunft der ...marketing.dell.com/Global/FileLib/Germany/New... · ein, die mit einer Speicherung sensibler Unternehmensdaten in der

15 Dell CIO Insight-Serie

Fußnoten

1. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P.,

Milanesi, C., Baker, V. L., Basso, M., & Fiering, L.

2. Facebook (2011). Press Room Statistics. Aufgerufen am 18. Januar 2011 unter http://www.facebook.com/press/info.php?statistics

3. Bureau of Labor Statistics. (2009). American Time Use Survey. Aufgerufen am 18. Januar 2011 unter http://www.bls.gov/tus/charts/

4. Nielsonwire. (15. Juni 2010). Social Networks/Blogs Now Account for One in Every Four and a Half Minutes Online. Aufgerufen am 18. Januar 2011 unter

http://blog.nielsen.com/nielsenwire/global/social-media-accounts-for-22-percent-of-time-online/

5. Admin (Tom) (30. April 2010). Match.com Releases Study on Trends in Online Dating. Aufgerufen am 18. Januar 2011 unter

http://www.datingsitesreviews.com/article.php?story=Match-Releases-Study-Trends-Online-Datin

6. Unisys. (2010). Unisys Consumerization of IT Benchmark Study.

7. Sloan Center on Aging & Work at Boston College. Barriers to Workplace Flexibility. Aufgerufen am 18. Januar 2011 unter http://workplaceflexibility.bc.edu/Barriers

8. Forrester Research, Inc. (11. März 2009). Telecommuting Forecast, 2009 To 2016.

9. Khosla, V. (16. November 2010). Präsentation „Innovation vs Punditry“ 1 [PowerPoint-Folien]. Aufgerufen am 18. Januar 2011 unter

http://www.web2summit.com/web2010/public/schedule/detail/15537

10. Morgan Stanley (2010). Internet Trends. Aufgerufen am 18. Januar 2011 unter http://www.slideshare.net/CMSummit/ms-internet-trends060710final

11. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P.,

Milanesi, C., Baker, V. L., Basso, M., & Fiering, L.

12. Unisys. (2010). Unisys Consumerization of IT Benchmark Study.

13. Morgan Stanley (2010). Internet Trends. Aufgerufen am 18. Januar 2011 unter http://www.slideshare.net/CMSummit/ms-internet-trends060710final

14. Bughin, J., Doogan, J., & Vetvik, O. J. (April 2010). A new way to measure word-of-mouth marketing. McKinsey Quarterly. Aufgerufen am 18. Januar 2011 unter

http://www.mckinseyquarterly.com/A_new_way_to_measure_word-of-mouth_marketing_2567

15. Unisys. (2010). Unisys Consumerization of IT Benchmark Study.

16. Gartner. (10. Februar 2010). Findings: In January 2010, the Consumerization of IT Became a Business Strategy Issue (G00174465). Raskino, M.

17. Manyika, J., Sprague, K., & Yee, L. (27. Oktober 2009). Using technology to improve workforce collaboration. McKinsey & Company’s What Matters. Aufgerufen am

18. Januar 2011 unter http://whatmatters.mckinseydigital.com/internet/using-technology-to-improve-workforce-collaboration

18. Dell. (November 2010). Mobile Device Management and Security. Technology Business Research, Inc.

19. Gartner. (2. September 2010). Securing and Managing Private and Public Cloud Computing (G00206019). Pescatore, J.

20. Unisys. (2010). Unisys Consumerization of IT Benchmark Study.

21. Johnson, S. (11. Januar 2011). Mobile broadband users seen hitting 1 billion in 2011. Reuters. Aufgerufen am 18. Januar 2011 unter

http://www.reuters.com/article/idUSTRE70A2JS20110111

22. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P.,

Milanesi, C., Baker, V. L., Basso, M., & Fiering, L.

23. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P.,

Milanesi, C., Baker, V. L., Basso, M., & Fiering, L.

24. Hamel, G. (2007). The Future of Management. Boston, MA: Harvard Business School Press. Microsoft, Encarta, MSN und Windows sind eingetragene Marken oder

Marken der Microsoft Corporation in den USA und/oder anderen Ländern.