Seite 154 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

154 
Um aber das komplette Potenzial von Tablet‐Computern für Unternehmen 
nutzbar zu machen, ist es notwendig, die Anwendungen auf die Funktionen 
und Möglichkeiten des Tablets anzupassen. Diese Anpassungen sind bisher 
nur in sehr geringem Maße erfolgt. Klassische Applikationen sind nicht für 
Tablets optimiert und berücksichtigen Funktionen wie Bewegungssensor 
oder Geoposition nicht. Ein für Tablets optimiertes CRM‐System einer 
Versicherung könnte, sobald der Außendienstmitarbeiter die Kundendaten 
beim Kunden eingibt, sofort anhand der Geodaten die Adresse des Kunden 
und die Postleitzahl vorschlagen. Die Kamera des Tablets könnte dazu 
genutzt werden, das zu versichernde Objekt zu fotografieren usw. 
Use Your Own Device oder Bring Your Own … 
Innovationen in der Datenverarbeitung finden sehr häufig im Consumer‐
Bereich statt, bevor sie in Unternehmen eingesetzt werden. Die letzten 
Beispiele in diesem Bereich sind oben genannte Tablets und Smartphones.  
Dieser Vorgang wird als „Consumerization“ in der Datenverarbeitung 
bezeichnet und führt zu geänderten Anforderungen an die klassische IT. 
Benutzer wollen alle relevanten Dienste und auch ihre Daten auf ihren 
privaten Endgeräten nutzen und verarbeiten. Das wirft ganz neue Fragen bei 
den Themen Datensicherheit, Zugriff und Support auf.  
Viele Unternehmen versprechen sich aber aus den als „Use Your Own 
Device” oder „Bring Your Own Device” bezeichneten Betriebsmodellen 
Vorteile. Diese Vorteile wurden bereits in Studien erhoben und zeigen, dass 
Geräte, die sich im Eigentum der Endbenutzer befinden, pfleglicher 
behandelt werden, eine längere Lebensdauer haben und die Benutzer − weil 
sie sich mit dem Produkt identifizieren – zufriedener sind und weniger 
Support benötigen.  
<P5><P1>Die Nachteile dieser Lösung sind eindeutig im 
Sicherheitsbereich zu sehen. Unternehmensdaten werden wie 
z.B. im Projekt Enterprise Mobile Data der Clever AG auf 
Devices gespeichert, auf die das Unternehmen nur indirekt 
Einfluss 
hat. 
Die 
klassischen 
Mobile‐Device‐
Managementlösungen versagen hier noch großteils. Der 
Anwender, der sein privates Gerät dazu verwendet, auf 
Firmendaten zuzugreifen, wird kaum akzeptieren, dass vom 
Unternehmen Verschlüsselung, Firewall, Virenschutz und 
Ähnliches verwaltet wird.  
<P1>Neue Lösungsansätze sind die als MDX bezeichneten 
Technologien wie z.B. Micro‐VPN, bei der nur die jeweils