154
Um aber das komplette Potenzial von Tablet‐Computern für Unternehmen
nutzbar zu machen, ist es notwendig, die Anwendungen auf die Funktionen
und Möglichkeiten des Tablets anzupassen. Diese Anpassungen sind bisher
nur in sehr geringem Maße erfolgt. Klassische Applikationen sind nicht für
Tablets optimiert und berücksichtigen Funktionen wie Bewegungssensor
oder Geoposition nicht. Ein für Tablets optimiertes CRM‐System einer
Versicherung könnte, sobald der Außendienstmitarbeiter die Kundendaten
beim Kunden eingibt, sofort anhand der Geodaten die Adresse des Kunden
und die Postleitzahl vorschlagen. Die Kamera des Tablets könnte dazu
genutzt werden, das zu versichernde Objekt zu fotografieren usw.
Use Your Own Device oder Bring Your Own …
Innovationen in der Datenverarbeitung finden sehr häufig im Consumer‐
Bereich statt, bevor sie in Unternehmen eingesetzt werden. Die letzten
Beispiele in diesem Bereich sind oben genannte Tablets und Smartphones.
Dieser Vorgang wird als „Consumerization“ in der Datenverarbeitung
bezeichnet und führt zu geänderten Anforderungen an die klassische IT.
Benutzer wollen alle relevanten Dienste und auch ihre Daten auf ihren
privaten Endgeräten nutzen und verarbeiten. Das wirft ganz neue Fragen bei
den Themen Datensicherheit, Zugriff und Support auf.
Viele Unternehmen versprechen sich aber aus den als „Use Your Own
Device” oder „Bring Your Own Device” bezeichneten Betriebsmodellen
Vorteile. Diese Vorteile wurden bereits in Studien erhoben und zeigen, dass
Geräte, die sich im Eigentum der Endbenutzer befinden, pfleglicher
behandelt werden, eine längere Lebensdauer haben und die Benutzer − weil
sie sich mit dem Produkt identifizieren – zufriedener sind und weniger
Support benötigen.
<P5><P1>Die Nachteile dieser Lösung sind eindeutig im
Sicherheitsbereich zu sehen. Unternehmensdaten werden wie
z.B. im Projekt Enterprise Mobile Data der Clever AG auf
Devices gespeichert, auf die das Unternehmen nur indirekt
Einfluss
hat.
Die
klassischen
Mobile‐Device‐
Managementlösungen versagen hier noch großteils. Der
Anwender, der sein privates Gerät dazu verwendet, auf
Firmendaten zuzugreifen, wird kaum akzeptieren, dass vom
Unternehmen Verschlüsselung, Firewall, Virenschutz und
Ähnliches verwaltet wird.
<P1>Neue Lösungsansätze sind die als MDX bezeichneten
Technologien wie z.B. Micro‐VPN, bei der nur die jeweils