CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen - von Paul D'Arcy, Executive Director, Large ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen von Paul D’Arcy, Executive Director, Large Enterprise Marketing, Dell Inc. Dell CIO Insight-Serie
Die unvermeidliche beispielsweise elektronische von der IT-Abteilung durchgesetzt Konsumorientierung Geräte, Plattformen und werden sollen. Häufig handelt es Anwendungen – in die sich bei den ersten Übertretern von Mitarbeitergeräten Rechenumgebungen von um Führungskräfte, die und Anwendungen Unternehmen, da die Technik Netzwerkzugriff für Ihr privates in den Privathaushalten in Smartphone, Ihren PC oder Es ist eine Generation her, manchen Fällen genauso effektiv Tablet benötigen. dass die ersten Arbeiter, die zu und kostengünstig ist wie die Hause mit Personalcomputern professionellen Äquivalente. Diese schwierige Situation aufgewachsen sind, in das Heute tritt das Problem am wird von Gartner aufgegriffen, Berufsleben eingestiegen deutlichsten bei Verbraucher- danach „erkennen die meisten sind. Vor zwanzig Jahren trug Smartphones, Media-Tablets Organisationen, dass sie den diese neue Arbeitergeneration und Internetanwendungen zu Einfluss privater Geräte nicht zur massiven Ausweitung der Tage, die von den IT-Richtlinien stoppen können und im Zeitalter Nutzung von Bürocomputern vieler Unternehmen absichtlich nach der Konsumorientierung und den damit einhergehenden ausgeschlossen werden. nach Möglichkeiten suchen, Produktivitätsgewinnen bei. die Verwaltung der von den Da Cloud-Anwendungen Arbeitern verwendeten Geräten 2011 stellt einen ähnlichen und Rechenleistung für jeden aufzuhalten.“1 Meilenstein dar, da die ersten Benutzer mit einer Kreditkarte Arbeiter mit den neuen verfügbar sind, wird die IT- Kenntnissen, die mit dem Fünf Trends bei der Abteilung von den Mitarbeitern Gestaltung zukünftiger Internet groß wurden, beginnen, zunehmend umgangen. Sie ihr Studium abzuschließen und beschaffen sich die benötigten Mobilitätslösungen für in das Berufsleben einzusteigen. Tools und Technologien einfach Unternehmen Als diese Arbeiter Lesen lernten, selbst, ohne sich durch veraltete befanden sich das World Wide IT-Prozesse zu quälen. Leider Im Jahr 2011 wird es Web und E-Mails in einer Zeit schließt die Selbstversorgung einen perfekten Sturm der der massiven Expansion und über Cloud-Dienste von Konsumorientierung geben, Kommerzialisierung. Sie waren Drittanbietern auch komplexe wenn sich fünf Trends zu einem in der Grundschule, als der Dot- Unternehmensanwendungen wichtigen Wendepunkt am com-Boom seinen Höhepunkt ein, die mit einer Speicherung Arbeitsplatz überschneiden: erreichte, und in der Uni, als die sensibler Unternehmensdaten in Nutzung von Social Media und der Cloud einhergehen können. Trend 1: Die Etablierung von Smartphones explodierte. Social Media im Geschäftsleben Der wichtigste Punkt Für Es ist schwer, die Auswirkungen Die Erwartungen einer neuen die IT-Abteilung ist das, Arbeitergeneration sorgen von Social Media nicht nur auf was wir als „den Haken der den Arbeitsplatz, sondern auf bereits für eine Neudefinition Konsumorientierung“ bezeichnen, der CIO-Aufgaben. Da sich Social die gesamte Gesellschaft zu der sich wie folgt umreißen unterschätzen. Anfang 2011 Media zu einer grundlegenden lässt: unternehmenseigene Komponente des Arbeitslebens verbrachte der durchschnittliche IT-Richtlinien, die den Mitarbeitern Facebook Benutzer jeden Monat und der unternehmerischen aus Sicherheitsgründen die Zusammenarbeit entwickeln, 1.400 Minuten oder 23,3 Stunden Nutzung eigener Geräte auf der Website.2 Mit mehr als da neue Mobilgeräte und untersagen, schaffen damit Anwendungsplattformen unbeabsichtigt Verbreitung finden und da immer neue, größere Unternehmenseigene mehr Mitarbeiter von zu Hause Sicherheitslücken, IT-Richtlinien, die arbeiten, verlieren traditionelle Unternehmensrichtlinien zur da die IT- Beschränkungen den Mitarbeitern aus Nutzung von Personalcomputern, von den Benutzern Sicherheitsgründen die Nutzung Datensicherheit und Anwendungsnutzung umgangen werden. Die eigener Geräte untersagen, ihre Gültigkeit. Mitarbeiter werden schaffen damit unbeabsichtigt Die Folge ist die schnelle demzufolge durch neue Sicherheitslücken. die Beschränkung Konsumorientierung der ihrer Arbeitsumgebung dazu Informationstechnik. Wir 500 Millionen aktiven Benutzern in gezwungen, selbst nach der ganzen Welt verbrachten die definieren Konsumorientierung Alternativen zu suchen und dabei als Migration von Benutzer von Facebook USA etwa die Richtlinien zu untergraben, die 29 % ihrer Freizeit auf der Website.3 Verbrauchertechnik – 3 Dell CIO Insight-Serie
Das Aufsehen erregende und neue Mobilgeräte auf Für das nächste Jahr planen Wachstum von Social Media eine Weise erweitert, die geht weit über den kometenhaften es schwierig macht, die 35 % der Arbeitgeber, flexiblere Aufstieg von Facebook hinaus. Technologie von privaten Nielson sagt: „Die Welt wendet sozialen Netzwerken zu Arbeitsbedingungen für ihre mittlerweile über 110 Milliarden trennen. Minuten für soziale Netzwerke und Mitarbeiter zu schaffen. Blog-Websites auf. Das entspricht Vor diesem Hintergrund 22 % der gesamten Onlinezeit oder erscheinen heutzutage die Mitarbeiter jeden Tag zu Arbeit. Sie Trend 2: Die Vermischung von einer von viereinhalb Minuten. Zum Arbeits- und Privatumgebung ersten Mal überhaupt werden die erwarten sofortige Kommunikation Websites von sozialen Netzwerken und Zugriff auf Anwendungen, die ihnen auch im Privatleben zu Für CIOs verkompliziert die oder Blogs von drei Vierteln der Vermischung von Arbeits- und weltweiten Onlineverbraucher mehr Effektivität verhelfen. Für besucht, nach dem die Zahl der Wissensarbeiter sind Privatgeräte Privatumgebung die Entwicklung Besucher dieser Websites im und soziale Netzwerke ideale von Technologierichtlinien letzten Jahr um 24 % gestiegen ist. Hilfsmittel für den Aufbau für Mitarbeiter. Flexible Der durchschnittliche Besucher von Arbeitsbeziehungen Arbeitsbedingungen, die verbringt 66 % mehr Zeit auf diesen und Geschäftsabschlüsse. den Mitarbeitern das Arbeiten Websites als vor einem Jahr.“4 Jedoch verbieten 56 % der von zu Hause – oder einem Arbeitgeber den Zugriff auf beliebigen Ort – ermöglichen, Angesichts des Wachstums von nicht arbeitsbezogene Websites erschweren die Kontrolle der Social Media ändert sich nicht nur am Arbeitsplatz, und 63 % Technologienutzung. die Technologie, sondern auch die verbieten die Speicherung Menschen und die Gesellschaft, privater Daten und Dateien Für Arbeitgeber in den USA die sich zusammen mit der neuen auf Unternehmensressourcen. geht die Übernahme flexibler Onlinewelt entwickeln. Wenige In diesem Zusammenhang Statistiken veranschaulichen diesen berichtet eine aktuelle Studie: Arbeitsbedingungen mit rasant Umstand besser als die Tatsache, „Nahezu die Hälfte aller befragten ansteigender Geschwindigkeit dass sich eins von sechs Ehepaaren iWorker (46 %) geben ihren vor sich. Für das nächste Jahr in den USA, die in den letzten Arbeitgebern äußerst schlechte planen 35 % der Arbeitgeber, drei Jahren geheiratet haben, Noten für die Integration flexiblere Arbeitsbedingungen online kennengelernt hat.5 Rund von Geräten und sozialen für ihre Mitarbeiter zu schaffen. um die Welt werden persönliche Netzwerken für Endverbraucher Insbesondere planen 73 % die Beziehungen durch Social Media in Unternehmensanwendungen.“6 Einrichtung flexibler Arbeitszeiten und 41 % die Schaffung von Möglichkeiten zur Telearbeit.7 New Computing Cycle Characteristics Folglich werden 43 % der Computing Growth Drivers Over Time, 1960-2020 amerikanischen Angestellten – mehr als 63 Millionen – bis zum Jahr 2016 ihre Arbeit gelegentlich 1.000.000 in Telearbeit ausüben.8 Mobil/Gadget 100.000 Internet Da Wissensarbeiter zunehmend Geräte/Benutzer (MMin-Protokollskala) Desktop-PC außerhalb des Büros arbeiten, ist 10.000 Internet 10.000? es für Unternehmen schwierig, Mehr die Nutzung von Geräten, 1.000 PC als 1000 Anwendungen und vor allem den 100 Mehr als 100 Fluss von Unternehmensdaten Minicomputer und geistigem Eigentum aus dem 10 Mehr als 10 Unternehmen zu kontrollieren. Mainframe Die IT-Abteilungen müssen 1 Über 1 Richtlinien für die Bereitstellung und Sicherung sensibler Daten 1960 1970 1980 1990 2000 2010 2020 auf Geräten der IT und der Mitarbeiter zu entwickeln. Abbildung 1: Hinweis: Zahl der installieren PCs erreichte 100 Millionen im Jahr 1993, Benutzer von Mobiltelefonen/Internet bei 1 Milliarde im Jahr 2002/2005; Quelle: ITU, Mark Lipacis, Morgan Stanley Research. 4 Dell CIO Insight-Serie
Trend 3: Das Aufkommen neuer Bereits ein Jahr später, im Jahr Verhältnis zwischen Arbeitgebern Mobilgeräte 2013, ist damit zu rechnen, dass und Arbeitnehmern in Bezug auf die Smartphone-Verkaufszahlen Technologie. Dieselben Trends In jedem Jahrzehnt entwickelt die der Personalcomputer um wirken sich auch auf die Beziehung sich ein neues Paradigma für mehr als 150 Millionen Einheiten zwischen Unternehmen und die Datenverarbeitung durch übersteigen.10 ihren Kunden sowie zwischen Endbenutzer. Bislang hat es immer öffentlichen Einrichtungen und wieder bestimmte Zeitalter für Vor dem Hintergrund dieser ihren Bestandteilen aus. Mainframe-Datenverarbeitung, Veränderungen werden die Minicomputer, PCs, Desktop-PC- Mitarbeiter immer häufiger ihre Angesichts des explosionsartigen Internet und aktuell für Geräte zumprivaten Geräte mit zur Arbeit Wachstums bei den Mobilgeräten mobilen Internetzugriff gegeben. bringen. Eine Gartner-Umfrage wird bis zum nächsten Jahr von September 2010 mit 512 ein Wachstum des mobilen Mit jedem Zeitalter gab es einen in den USA beheimateten E-Commerce auf ein Viertel exponentiellen Anstieg der Wissensarbeitern kam zu des E-Commerce-Umsatzes Gerätezahlen zu verzeichnen: folgender Erkenntnis: „33 % in den USA erwartet.13 Im Wenn es einen weltweiten Markt der Befragten haben in den Zuge der Verbreitung mobiler für eine Million Mainframe- letzten 30 Tagen (vor dem Geräte und Betriebssysteme Computer gab, so lagen die Umfragedatum) mit ihren privaten werden die Unternehmen Verkaufszahlen für Minicomputer Geräten während der Arbeit auf durch die Entwicklung neuer schon bei über 10 Millionen soziale Netzwerke wie Facebook mobiler Anwendungen und Einheiten, für den frühen PC-Markt zugegriffen.“11 In einer getrennten Internetdienste für die Interaktion bei über 100 Millionen und für Studie „berichten iWorker über die mit ihren Kunden herausgefordert. den Desktop-PC-Internet-Markt Nutzung von durchschnittlich vier bei über 1 Milliarde Einheiten. Verbrauchergeräten und mehreren Wenngleich der mobile Handel Im nächsten Zeitalter – mobile Anwendungen von Drittanbietern, einen wichtigen Trend für die beispielsweise Unternehmen darstellt, verblasst er doch in Vergleich mit den „33 % der Befragten nutzten Websites von sozialen Auswirkungen, die Social Media Netzwerken, im Laufe in den letzten 30 Tagen (vor ihres Tages.“12 bereits auf viele traditionelle Branchen haben. Laut McKinsey dem Umfragedatum) ihre Heute entscheiden & Company ist „Mund-zu-Mund- die IT-Abteilungen Propaganda der primäre Faktor Privatgeräte bei der Arbeit, um üblicherweise, hinter 20 bis 50 Prozent aller Websites sozialer Netzwerke welche Geräte und Kaufentscheidungen. Ihr Einfluss Softwareanwendungen ist dann am größten, wenn wie Facebook aufzurufen.“11 in ihrer Umgebung die Kunden ein Produkt zum eingesetzt werden. ersten Mal kaufen oder wenn Dieser Ansatz die Produkte relativ teuer sind. Internetgeräte wie Smartphones, vereinfacht Support, In solchen Fällen intensivieren Media-Tablets und mit dem Bildmanagement, die Kunden ihre Erkundigungen, Internet verbundene persönliche Anwendungsbereitstellung holen mehr andere Meinungen Medienwiedergaben – wird sowie Wartung, Sicherheit und ein und überlegen länger als sonst. die Zahl der neuen Geräte das Verwaltung der Geräte. Mit der Der Einfluss der Mund-zu-Mund- Volumen des PC-Markts deutlich zu erwartenden Verbreitung von Propaganda wird vermutlich übersteigen. Laut Vinod Khosla, Geräten, Anwendungen und weiter zunehmen: Die digitale einem prominenten Unternehmen Betriebssystemen stehen die Revolution hat ihre Wirkung und Investor, sei es möglich, dass IT-Abteilungen vor gewaltigen verstärkt und beschleunigt bis in zehn Jahren der Markt für diese Herausforderungen hinsichtlich zu dem Punkt, an dem sie keine Geräte bei 10 Milliarden Einheiten der Bereitstellung von Service intime Kommunikation unter vier liege (Abb. 1).9 und Support für Endbenutzer. Augen mehr ist. Sie wird heute auch von einer Person an viele Bis zum nächsten Jahr werden die Trend 4: Veränderungen von praktiziert: Produktbewertungen globalen Smartphone-Verkäufe – Geschäftsmodellen erfordern werden online veröffentlicht eine Untermenge des Markts für technisch versierte Mitarbeiter und Meinungen über soziale mobile Internetgeräte – zum Netzwerke verbreitet. Einige ersten Mal in der Geschichte Während die Nutzung von Kunden erstellen sogar Websites die Verkaufszahlen der Social Media und Mobilgeräten oder Blogs, um Marken zu loben Personalcomputer übersteigen. explodiert, verändert sich auch das oder zu kritisieren.“14 5 Dell CIO Insight-Serie
Je mehr sich die Wirtschaft Talenten. Unternehmen, die Technologiezeitalters mithalten auf persönliche Empfehlungen in Endbenutzertechnologien möchten – neuen Mitarbeitern verlagert und Social Media die investieren und innovative meist kaum mehr als einen Auswirkungen persönlicher Technologierichtlinien umsetzen, Einsteiger-PC bereitstellen. Empfehlungen zu fast jeder Art von werden Vorteile bei der Wenn der Mitarbeiter seinen Geschäft beschleunigen, werden Rekrutierung von Mitarbeitern neuen PC einschaltet, ist er die Unternehmen zunehmend der neuen Generation an noch überraschter, dass dort neue Qualifikationen benötigen. Wissensarbeitern eingeräumt. eine gesperrte Version eines Insbesondere Unternehmen Betriebssystems ausgeführt wird, Laut einer das zum ersten Mal veröffentlicht Wenn der Mitarbeiter seinen aktuellen Studie „gibt eine Mehrheit wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war. neuen PC einschaltet, ist er der Mitarbeiter noch überraschter, dass dort an, dass die ihnen zur Verfügung Beim Aufeinandertreffen dieser Trends wird die eine gesperrte Version eines gestellten Konsumorientierung zu einer Betriebssystems ausgeführt und von ihren geschäftlichen Entscheidung Organisationen wird, das zum ersten Mal unterstützten Während alle 5 Trends – Social technischen Media als Geschäftsanwendung, veröffentlicht wurde, als ein Hilfsmittel ein die Vermischung von Arbeits- Hochschulabsolvent von 2011 entscheidendes und Privatumgebung, neue Mobilgeräte, Veränderungen Kriterium oder zwölf Jahre alt war. zumindest von Geschäftsmodellen und ein positiver sich verändernde Erwartungen werden Mitarbeiter mit Faktor bei der Wahl einer neuen der Mitarbeiter an die IT – ihren Internetkenntnissen benötigen, die Arbeitsstelle darstellen.“ 15 Leider Höhepunkt erst noch erreichen sich in komplexen Ökosystemen sind die meisten neuen Mitarbeiter werden, üben sie bereits jetzt von Social Media zurechtfinden. schockiert, wenn Je mehr sich die Kontrolle der sie herausfinden, „Eine Mehrheit der Mitarbeiter Unternehmensmarken auf dass ihre gibt an, dass die ihnen zur Onlinegespräche verlagert, Arbeitgeber – Verfügung gestellten und von auf die die Organisation keinen obwohl sie Einfluss hat, werden zunehmend auf Innovation ihren Organisationen unterstützten Mitarbeiter benötigt, die in ihren ausgerichtet technischen Hilfsmittel ein sind und im sozialen Netzwerken über Einfluss verfügen. Wettbewerb entscheidendes Kriterium oder dieses sich schnell zumindest ein positiver Faktor bei In diesem Zusammenhang wird die Entscheidung verändernden der Wahl einer neuen Arbeitsstelle über Konsumorientierung darstellten.“15 ebenso wichtig wie eine Technologieentscheidung. Von ... ... zu Um die richtigen Mitarbeiter anzuziehen und zu binden – und Eingeschränkte Konnektivität Überall und jederzeit online ihre Entwicklung zu fördern –, werden viele Organisationen die E-Mail oder Instant Messaging Teilnahmefreiheit Zahl der von ihnen unterstützten Kommunikation und finanzierten Geräte- und Anwendungsarten erhöhen IT wählt PG Geräte, die „mich“ widerspiegeln müssen. Trend 5: Die Erwartungen Primärgerät ist repariert Primärgerät ist mobil der Mitarbeiter an die IT des Unternehmens ändern sich Benutzer möchten Flexibilität IT hat Kontrolle und Freiheit Angesichts einer neuen Generation von Wissensarbeitern wird Ein Gerät, viele Aufgaben Ein Gerät, eine Aufgabe die Endbenutzertechnologie zunehmend zu einer Frage der Verwaltung und Sicherheit Grenzenlose Sicherheit Rekrutierung und Bindung von innerhalb der Firewall und Verwaltbarkeit 6 Dell CIO Insight-Serie
erheblichen Veränderungsdruck einzusetzen, kann erhebliche Konsumorientierung auf IT-Organisationen aus. Für den Produktivitätsgewinne erzielen.“17 einsteigen kann: CIO bedeutet Konsumorientierung das Vereinbaren verschiedener Im Rahmen der Konsumorientierung • Wie sehen Demografie komplizierter Herausforderungen sind einige Änderungen in den oder Benutzerpopulation (Sicherheit, Technologierichtlinien, Unternehmen erforderlich: aus, und welcher Art von Datenschutz, Endbenutzertech- Arbeit gehen die einzelnen nologie) mit der Unternehmens- Diese Änderungen können jedoch Benutzersegmente nach? strategie (neue Geschäftsmodelle, schwierig durchzuführen sein. Den Talentstrategie, Marke und meisten CIOs stellen Identität des Unternehmens). Aus sich zahlreiche 77 % der sehr großen Fragen: Wie lassen diesem Grund erklärte Gartner: sich Sicherheit Unternehmen gaben „CIOs müssen sicherstellen, dass die Konsumorientierung der IT und Datenschutz die Sicherung von im Unternehmen immer in die Entwicklung der trotz Lockerung Unternehmensdaten auf mobilen Unternehmensstrategie einfließt.“16 der IT-Standards Geräten als wichtigstes Ziel im Für die meisten Organisationen aufrechterhalten? wird Konsumorientierung Wie kann das Bereich mobile Sicherheit an.18 schnell zu einer Frage des Unternehmen Talentmanagements – sie wird heterogene Geräte der • Wo arbeiten Ihre Mitarbeiter? im kommenden Jahrzehnt Mitarbeiter unterstützen? Gilt technischer Veränderung die Konsumorientierung für • Ist Ihr Unternehmen stolz auf einen wichtigen Teil jeder alle Mitarbeiter oder nur für innovative Zusatzleistungen Mitarbeiterentwicklungsstrategie bestimmte Mitarbeitersegmente? und Richtlinien zur darstellen. Heute streben zu viele Welche Kosten werden von den Anziehung und Bindung Unternehmen nach Innovation Unternehmen übernommen, von Mitarbeitern? im Markt, beschränken jedoch die bislang nicht übernommen werden? Was passiert mit den • Wie stark bewegt sich Ihr die interne Nutzung von Unternehmen in Richtung Technologien mit Richtlinien, Mitarbeiter-IT-Plattformen? Welche Anwendungen flexible Arbeitsbedingungen? die im besten Fall überholt sind und im schlimmsten Fall die müssen modernisiert werden, • Fördern Führungskräfte angestrebte Innovation behindern. um eine größere Vielfalt an die erweiterte Nutzung von Es ist diese wachsende Lücke Mitarbeitergeräten handhaben Geräten, oder versuchen sie, zwischen Unternehmensstrategie zu können? diese zu verhindern? und Endbenutzertechnologie, die die Fähigkeit vieler Unternehmen, CIO-Planung: neun • Durch welche Bestimmungen Talente anzuziehen und im neuen und Sicherheitsbedenken Geschäftsfeld zu konkurrieren, wichtige Empfehlungen zu werden Ihre Möglichkeiten beschränkt. Konsumorientierung und beschränkt? dem neuen Zeitalter der Dieselbe Lücke beschränkt • Wie wichtig sind in Ihrer auch die Fähigkeit, Unternehmensmobilität Organisation Internet Produktivitätsgewinne aus diesen und Social Media für neuen Technologien zu fördern. Empfehlung 1: Formulieren die Förderung des Laut McKinsey & Company Sie eine Philosophie Kundenengagements? liegt „das Zentrum der Tätigkeit Ihrer Unternehmens zu von Wissensarbeitern in der Endbenutzerarbeitsplatz und Empfehlung 2: Erkennen Kooperation, was im weitesten Technologie, und verwenden Sie an, dass Richtlinien zu Sinne bedeutet, gemeinsam Sie diese als Grundlage IT-Sicherheit und Datenschutz, Probleme zu lösen, Kunden für die Festlegung einer die zu einer verstärkten zu bedienen, sich mit Partnern Konsumorientierungsstrategie. Nutzung privater Geräte und zu einigen und neue Ideen zu Social Media-Anwendungen Technologiephilosophie hängt wie führen, Sicherheits- und entwickeln. Technologie- und eine Geschäftsstrategie von Kultur Arbeitsablaufprozesse unterstützen Datenverlustrisiken und Zweck der Organisation vergrößern können. Beginnen den Erfolg der Wissensarbeiter und ab. Bei der Bewertung von entwickeln sich zunehmend zu Sie mit der Entwicklung Technologieänderungen gibt es von Sicherheitsrichtlinien einem Unterscheidungsmerkmal. sieben Fragen, die Ihnen helfen Wer es versteht, neue zum Datenschutz in einer können zu ermitteln, wie weit heterogenen Geräteumgebung. Technologien zur Umgestaltung und schnell Ihre Organisation seiner Arbeitsmethodik in das neue Zeitalter der 7 Dell CIO Insight-Serie
Während der Drang zur favorisieren, die Daten dem Unternehmen die Konsumorientierung weiterhin sicher in der Cloud oder auf weitergehenden Fragen wächst, entstehen durch Servern speichern, um einen in Bezug auf das neue Sicherheitsfunktionen Hindernisse sicheren Zugriff von privaten Technologiezeitalter für Organisationen, die Geräten der Mitarbeiter bewusst zu machen. progressive Technologierichtlinien zu ermöglichen und den für Endbenutzer implementieren Bedarf der Mitarbeiter an Während mehr Anwendungen möchten. Einer Dell/TBR lokaler Datenspeicherung in die Cloud verlegt und Studie zufolge gaben 77 % der zu verringern. mehr Geräte vom Netzwerk sehr großen Unternehmen genommen werden und somit die Sicherung von • Unkontrollierte Plattformen der unmittelbaren Kontrolle der Unternehmensdaten auf mobilen und Verbrauchergeräte – IT-Abteilung entzogen werden, Geräten als wichtigstes Ziel im besonders PCs – sind mit wird der Rahmen für integrierte Bereich mobile Sicherheit an.18 einem deutlich erhöhten Sicherheitstechnologien auch von Risiko der Infektion mit der Cloud-basierten Bereitstellung Im Zeitalter nach der Malware verbunden. Die profitieren. Dies bedeutet eine Konsumorientierung heterogener Unternehmen müssen zunehmende Inanspruchnahme Geräte müssen die Unternehmen Richtlinien entwickeln, von Managed Security Service neue Sicherheitsarchitekturen die das Risiko und die Providers, um Cloud-basierte aufbauen. Im Zuge dieser potenziellen Schäden durch integrierte Sicherheitstechnologien Entwicklung sollten die Malware – insbesondere für verteilte Geräte bereitzustellen. Unternehmen Folgendes tun: Botnetze – verringern, Laut Gartner wird es immer die durch die Nutzung häufiger vorkommen, dass • Eindeutige Richtlinien für die privater Mitarbeitergeräte „Mitarbeiter mit einem großen geschäftliche Nutzung privater für geschäftliche Zwecke Wertangebot von privaten PCs Smartphones, Tablets und PCs entstehen können. oder Smartphones auf wichtige der Mitarbeiter entwickeln. in der Cloud gespeicherte • Gastnetzwerke auf Mitarbeiter Unternehmens- und Kundendaten • Container-Sicherheitslösungen ausweiten, um die Nutzung zugreifen. Gartner ist überzeugt, in Betracht ziehen, die sichere privater Mobilgeräte ohne dass die Bereitstellung von Cloud- Container für Anwendungen eine Beeinträchtigung basierten Sicherheitslösungen und Daten auf Mobilgeräten der Firmennetzwerke entscheidend dafür sein wird, bereitstellen, die sich per IT zu ermöglichen. wie viele Unternehmen dieses verwalten lassen. Szenario ermöglichen und dabei • Die IT-Abteilung sollte das ein Gleichgewicht von Sicherheit • Eine Desktop-PC- Unternehmen über das Risiko Virtualisierung und Remote- und Verwaltungsfunktionen von Richtlinienverstößen erreichen werden.“19 Anwendungsportale in aufklären – Compliance Betracht ziehen, um sichere und treuhänderische Empfehlung 3: Liberalisieren enverarbeitungsumgebungen Pflichten stärken –, um Sie Regeln, die die geschäftliche auf vielen verschiedenen Nutzung privater Technologien in Geräten bereitzustellen. Ihrem Unternehmen untersagen. Mobiles Breitband Beginnen Sie damit, die • Mithilfe von Technologien zur Wachsende Zahl von Verträgen Sicherung von E-Mail-Daten geschäftliche Nutzung privater den Mitarbeitern E-Mail- Smartphones zu fördern. 4 Milli- Zugriff auf private Geräte arden Für die meisten Organisationen ermöglichen. bedeutet dies, den Mitarbeitern 3 Milli- • Das Datenverlustrisiko – und arden zu erlauben, was sie ohnehin das Geräteverlustrisiko – schon heimlich praktizieren. durch klar kommunizierte 2 Milli- Mitarbeiterrichtlinien und arden Wenngleich die meisten durch die Verwendung 1 Milli- Organisationen ihren Mitarbeitern von Hilfsmitteln verwalten, arden die Nutzung privater Geräte die den Fluss sensibler im Unternehmensnetzwerk Informationen aus dem Netz untersagen, finden die oder auf nicht unterstützten 08 10 10 15 20 20 20 20 Mitarbeiter immer Wege, ihre Geräten einschränken. itt e Arbeit auf nicht sanktionierten de M En Computern, Smartphones • Anwendungsarchitekturen und Tablets zu erledigen. Die Abbildung 2: 8 Dell CIO Insight-Serie
Mitarbeiter umgehen häufig mitbringen, kann sich eine Verbraucherplattformen viele Beschränkungen der erweiterte Nutzung positiv abgebildet werden. Insbesondere Nutzung von Technologien, auf die Produktivität des müssen die Organisationen indem sie E-Mails weiterleiten Endbenutzers auswirken. ihre E-Mails mit schnellen und Gastnetzwerke sowie Kommunikationsoptionen, webbasierte Dateispeicherungs- Wenn Unternehmen die beispielsweise Instant Messaging und -übertragungsdienste geschäftliche Nutzung von oder soziale Community- nutzen. Laut Unysis/IDC Studie Smartphones intensivieren, müssen Anwendungen wie Chatter von berichten die Mitarbeiter über „die sie Lösungen implementieren, Salesforce.com, ergänzen. Sie Nutzung von durchschnittlich vier die ihnen ein Richtlinien- und müssen kooperative Wiki-ähnliche Verbrauchergeräten und mehreren Sicherheits- management für Anwendungen von Drittanbietern, eine erweiterte Durch die Segmentierung von beispielsweise Websites von sozialen Netzwerken, im Laufe Geräteauswahl Benutzern nach Informations- ermöglichen. ihres Tages.“20 Insbesondere gebrauchsmustern können Warum sollte mit Smartphones müssen die Organisationen ihre Geräteabstim- begonnen werden? Es gibt drei Unternehmen Gründe: Kennwörter mungsstrategie mit eindeutigen 1. Dieser Bereich der privaten durchsetzen Segmenten ihrer Benutzer abstimmen. können und in Technologien wächst am der Lage sein, das schnellsten von allen. Laut Intranets aufbauen und interne Löschen von Daten per Fernzugriff Portale bereitstellen, die es den Ericsson steigt die Zahl der für verlorene oder gestohlene Verträge für mobiles Breitband Endbenutzern ermöglichen, Geräte zu ermöglichen. Feedback zu geben, Inhalte zu enorm: von 200 Millionen Verträgen für mobiles Internet Empfehlung 4: Starten Sie bewerten und an Diskussionen im Jahr 2008 auf 500 Millionen Unternehmensanwendungen, der Community teilzunehmen. Verträge Mitte 2010 und in denen die besten Aspekte von Wenn IT-Organisationen die 1 Milliarde Ende 2010. Das Verbraucherkommunikation inhärente Fähigkeit des Internets und Social Media nutzen, Crowd-Sourcing von innerhalb Ihrer Ideen zu betreiben und in „... bis 2013 wird es in 80 % Belegschaft Zusammenarbeit Informationen zu abgebildet werden. der Unternehmen eine sortieren, können sie die hinter der In diesem Zeitalter der Konsumorientierung stehenden Unterstützung von Tablets Konsumorientierung Trends für sich nutzen und das Engagement und die Produktivität am Arbeitsplatz geben.“ ist es wichtig zu erkennen, dass der Mitarbeiter steigern. die Endbenutzer Empfehlung 5: Lassen Unternehmen glaubt, dass mehr möchten als die bloße Sie Media-Tablets von es bis 2015 weltweit mehr Liberalisierung technologischer Außendienstmitarbeitern und als 3,8 Milliarden mobile Beschränkungen. Im Mittelpunkt Führungskräften testen, um zu Breitbandverträge geben wird.21 der Konsumorientierung steht sehen, ob dadurch andere Geräte ein menschlicher Wunsch: ersetzt werden können. Erwägen 2. Smartphones sind wichtige Die Endbenutzer möchten Sie, anderen Mitarbeitern das Hilfsmittel für die Verwaltung auf die gleiche Weise arbeiten, Mitbringen privater Tablets zur von Kontakten, E-Mails, wie sie leben. Sie möchten Arbeit zu erlauben. Terminen, Social Media, für das Internet zur Erleichterung die Bewertung von Cloud- von Beziehungspflege und Dem Media-Tablet-Markt steht Daten und, wenn erlaubt, Kommunikation nutzen. ein deutliches Wachstum bevor: für den Zugriff auf das ein Anstieg von 19 Millionen Unternehmensverzeichnis. Verbraucherwerkzeuge können, Einheiten im Jahr 2010 auf auch wenn sie leistungsstark 208 Millionen im Jahr 2014.22 3. Smartphones sind teuer, und sind und ihre Entwicklung Mit einer zunehmenden Auswahl die meisten Organisationen schnell voranschreitet, diese an neuen Geräten auf dem Markt finanzieren keine Sprach- und Erwartungslücke nicht vollständig wird die Tabletnutzung aufgrund Datenpläne mit Smartphones schließen. Dadurch bietet sich den von Bequemlichkeit, hoher für gewöhnliche Mitarbeiter. Organisationen die Gelegenheit, Kundenzufriedenheit und relativ Da die Mitarbeiter diese Unternehmensplattformen niedrigen Gerätepreisen stark Investitionen tätigen und einzuführen, in denen die ansteigen. die Geräte zur Arbeit besten Aspekte erfolgreicher 9 Dell CIO Insight-Serie
Die neue Generation von Media- • npraktisch sind Media-Tablets U ein Grund dafür, dass viele Tablets wird IT-Organisationen für die Erstellung von Inhalten. Führungskräfte sich zu Media- vor schwierige Entscheidungen Tablets hingezogen fühlen. stellen. Wenngleich der Markt • edia-Tablets werden viele M für solche Geräte boomt und firmeneigene Tablet-PCs • Informationsverarbeiter die Benutzerzufriedenheit sehr und Spezialgeräte ersetzen. verarbeiten von anderen hoch ist, können sie in den Ist dies der Fall, werden erstellte Informationen meisten Fällen Smartphones oder die Geräte von der IT mithilfe von Cloud-basierten PCs nicht ersetzen. Trotz der bereitgestellt und unterstützt. Tools und Anwendungen, hohen Benutzernachfrage ist der die üblicherweise über den geschäftliche Nutzen von Tablets • ie Diebstahlraten für Media- D Browser aufgerufen werden. für die meisten Organisationen und Tablets sind sehr hoch. Diese Benutzer können auch Benutzer schwer zu rechtfertigen. mit funktionsärmeren Clients Im Jahr 2011 wird sich die Geräte- arbeiten. Zu dieser Kategorie Laut Gartner wird es „bis 2013 und Plattformauswahl deutlich gehören auch Führungskräfte in 80 % der Unternehmen eine erweitern und den Unternehmen und Büromitarbeiter, die ihr Unterstützung von Tablets Wahlmöglichkeiten bieten, Mobilgerät als Hauptplattform am Arbeitsplatz geben.“ Des durch die seine Sicherheits-, nutzen und sich das Ergebnis Weiteren „ist die Zeit, in der aus Verwaltungs- und Kostengründen nur ein Computer Lebenszykluspla- In den meisten Organisationen pro Mitarbeiter möglich war, nungsbedürfnisse lange vorbei, und Tablets erfüllt werden. entstehen verborgene Kosten stellen Bequemlichkeit über Die Schichtung der durch Management- und Notwendigkeit. Außerdem ist es unvermeidlich, dass diese Geräte Endbenutzerda- tenverarbeitung Sicherheitsänderungen, die ihren Weg in die Unternehmen finden werden. Die IT-Geschichte in PCs für die benötigt werden, um die hat gezeigt, dass es zwecklose Erstellung von Inhalten und in Benutzer zu unterstützen und das ist, solche Entwicklungen aufhalten zu wollen, da die Media-Tablets für Unternehmen in einer heterogenen den Konsum von Geräteumgebung zu schützen. Einführung häufig vom oberen Inhalten ähnelt Management gefördert wird der Schichtung und die vom Tabletanbieter von Wissensarbeitern. Heute mit dem Client oder Tablet bereitgestellten Hilfsmittel gibt es drei Hauptkategorien anzeigen lassen. Des äußerst effektiv in der Umgehung von Wissensarbeitern, die nach Weiteren gehören Verkaufs- von Sicherheitsvorschriften und der Art gegliedert werden, in der und Servicemitarbeiter Nutzungsbedingungen sind.“23 sie mit Informationen arbeiten: des Callcenters dazu, die browserbasierte Tools Wenn IT-Organisationen die • Informationsmultiplexer zur Verarbeitung der probeweise Einführung von erstellen, konsumieren und Kundendaten verwenden. unternehmensfinanzierten verarbeiten Informationen. und/oder privaten Tablets am Die Benutzer, die mit Durch die Segmentierung Arbeitsplatz erwägt, gilt es großer Wahrscheinlichkeit von Benutzern nach wichtige Punkte zu bedenken: voll ausgerüstete Informationsgebrauchsmustern Kundenplattformen aufgrund können Organisationen ihre • Die Benutzer lieben Geräteabstimmungsstrategie Media-Tablets, die ihrer Funktionsvielfalt bevorzugen, verlangen mit eindeutigen Segmenten ihrer Benutzerzufriedenheit ist Benutzer abstimmen. Daher sehr hoch, die Supportkosten nach Prozessorleistung und Vielseitigkeit. Diese sollten die Organisationen, wenn scheinen niedrig zu sein. unternehmenstaugliche Media- Benutzer tragen oft zwei bis drei Geräte mit sich herum. Tablets auf den Markt kommen, • Media-Tablets sind ideal ihre Hauptbenutzergruppen – geeignet für unterwegs und Führungskräfte, IT sowie für den schnellen Zugriff auf ausgewählte Außendienst- und E-Mails, Internet, Kalender, • Informationsverbraucher lesen und prüfen Inhalte Verkaufsmitarbeiter – damit Social Media, mobile ausstatten, um ihr zukünftiges Geschäftsanwendungen von vor allem. Sie arbeiten viel mit mobilen Geräten, Potenzial zu beurteilen. Unternehmen wie Salesforce. com sowie für den Zugriff beispielsweise auf einem BlackBerry. Für die meisten Empfehlung 6: Entwickeln Sie auf unternehmenseigene einen klaren Standpunkt in Anwendungsportale und Benutzer sind Media-Tablets überaus attraktiv. Dies ist Bezug auf die Kostenteilung virtuelle Desktop-PCs. 10 Dell CIO Insight-Serie
zwischen Unternehmen und • Für Arbeiter, die vertikale benötigt werden, um die Mitarbeiter. Erstellen Sie eine PC-Tablet-Anwendungen Benutzer zu unterstützen Kosten-Nutzen-Analyse für verwenden, werden die und das Unternehmen in einer zusätzliche Investitionen, indem Unternehmen Media-Tablets heterogenen Geräteumgebung Sie die Technologiestrategie für anstelle von PC-Tablets/ zu schützen. Endbenutzer mit Personalplanung, anwendungsspezifischen Gebäudeplanung und Spezialgeräten bereitstellen. Empfehlung 7: Betrachten Sie Unternehmensstrategie die Desktop-PC-Virtualisierung verknüpfen. • Unternehmensfinanzierte und andere neue Technologien, Mobiltelefone werden um bei wachsendem Bedarf Für CIOs wird eine der größten zunehmend Smartphones mit an Konsumorientierung Herausforderungen bei der unternehmensfinanzierten die Sicherheits- und Förderung der Konsumorientierung Sprach- und Datenfunktionen Datenverlustrisiken zu reduzieren. in der Kosten-Nutzen-Analyse sein. In einer heterogenen bestehen, um die zusätzlichen Geräteumgebung, in die private Investitionen zu rechtfertigen. • Die Unternehmen werden Geld sparen, indem sie die Geräte von Mitarbeitern integriert Wenn die Endbenutzertechnologie werden, besteht die vorrangige verbessert wird, können neue Festnetztelefone für Mitarbeiter mit unternehmensfinanzierten Sorge des CIO darin, Datenverluste Funktionen und die Erlaubnis, zu vermeiden und Sicherheit auch private Geräte zu nutzen, die Mobiltelefonen abschaffen. für nicht verwaltete Geräte zu • D as dritte Gerät gewährleisten. Die Einführung privater Geräte wird immer vom Die Desktop-PC-Virtualisierung der Mitarbeiter kompliziert Mitarbeiter bezahlt. wird zu einem vorrangigen zusätzlich die Lizenzierung, da • E inige Modell für Organisationen, die Konsumorientierung sicher Unternehmen, große Anbieter wie Microsoft in die über Mitarbeiter fördern möchten. Durch die ihren Benutzervereinbarungen mit einem großem Speicherung von Daten und Anwendungen auf dem Server Wertangebot in verschiedene konkurrenzfähigen in kontrollierten Standard- Benutzerkategorien Bereichen verfügen, Images vereint die Desktop- werden sich PC-Virtualisierung die Vorteile unterscheiden. dadurch von von Unternehmens-Images, anderen unterscheiden, zentralem Massenspeicher, Produktivität steigern und zentraler Verwaltung und den Unternehmen helfen auf dass sie drei bezahlte Geräte pro Mitarbeiter Richtliniendurchsetzung mit Geschäftsmodelle der nächsten der Freiheit, eine breite Vielzahl Generation umzusteigen. Die zulassen (beispielsweise Managementberater, von unternehmenseigenen und unmittelbaren Vorteile sind privaten Geräten zu nutzen. schwer zu bestimmen und Führungskräfte oder zu messen. Bei den meisten Softwareentwickler). Virtuelle Desktop-PCs und Organisationen werden durch webbasierte Anwendungsportale • Zunehmend werden Tablets ermöglichen den Benutzern die Konsumorientierung zu Standardgeräten für wahrscheinlich die IT-Kosten die Nutzung einer Vielzahl Außendienstfunktionen mit an Geräten(beispielsweise ansteigen, während sie ihre Kundenkontakt, beispielsweise Technologieinvestitionen Smartphones und Tablets), in Verkauf, Einzelhandel und um effizient und sicher auf verstärken und die Gastronomie. Sicherheits-, Verwaltungs- und Firmenressourcen zuzugreifen Supportfunktionen erweitern. • anche Organisationen M und zwischen den Geräten zu werden technologische wechseln. Mit dem Beginn von Wer wird für all diese neue Änderungen mit flexiblen Client-basierten Hypervisoren, Technologie im neuen Zeitalter Arbeitsbedingungen können dieselben Vorteile nach der Konsumorientierung verbinden, um Investitionen in auf Notebooks und andere zahlen? Die CIOs sollten sich neue Technologien mit einer Mobilgeräte übertragen werden, auf Folgendes einstellen: Senkung der Betriebskosten die uneingeschränkt funktionsfähig auszugleichen. bleiben müssen, wenn sie vom • Die Unternehmen werden Netzwerk getrennt werden. zunehmend für die In den meisten Organisationen Notebooks der IT-Abteilung entstehen verborgene Kosten statt für die Desktop-PCs der Zusätzlich zur Virtualisierung sind durch Management- und einige mobile Anwendungen Wissensarbeiter zahlen. Sicherheitsänderungen, die möglicherweise besser für 11 Dell CIO Insight-Serie
traditionellere native oder mit drei Lizenzszenarien sollte eine Steigerung von Plattformanwendungen geeignet – auseinandersetzen: Motivation, Produktivität und insbesondere Geräte mit kleinen Technologienutzung des Die Rechte für den Zugriff Mitarbeiters zur Erfüllung der Bildschirmen (bis 5 Zoll). In auf E-Mails und andere diesen Fällen ermöglichen Mobile geschäftlichen Anforderungen Serveranwendungen von einhergehen. Leider zeigen Enterprise Application Platforms den neuen Geräten. (MEAP) den IT-Abteilungen die Pilotprojekte, dass die sichere Verwaltung von • Die Rechte für den Betrieb Stipendienprogramme häufig nicht Zugriff und Bereitstellung von eines Server-basierten halten, was sie versprechen, und Unternehmensanwendungen Betriebssystems in einer zwar aus den folgenden Gründen: sowie das einmalige Schreiben von gegebenenfalls verwendeten • Viele Mitarbeiter sind nicht in Anwendungen, die die mittlerweile virtuellen Desktop-PC- der Lage, technische Geräte stark gestiegene Anzahl Umgebung. selbstständig auszuwählen: verschiedener Geräte und Träger • Die Rechte für den Zugriff Häufig entscheiden sie sich im Unternehmen unterstützen. auf Anwendungen, die auf für kleine und mobile Geräte, einem Server oder in einer deren Leistung jedoch für die Empfehlung 8: Verstehen gehosteten Desktop-PC- professionelle Nutzung nicht Sie die Bedingungen der Umgebung (beispielsweise ausreicht. Softwarelizenzierung für Office) ausgeführt werden. • Für die IT-Abteilung ist es die Konsumorientierung. unmöglich, einen erstklassigen • Alle diese Szenarien erfordern Endbenutzer-Support für Da unternehmenseigene üblicherweise zusätzliche Mitarbeiter anzubieten, Smartphones und Tablets Lizenzgebühren für die die über eine schier zunehmend für den Zugriff auf neuen Geräte, egal ob sie unendliche Kombination E-Mails, virtuelle Desktop-PCs und dem Unternehmen oder dem von Geräten verfügen. Server-basierte Anwendungen Mitarbeiter gehören. Wenn Folglich erhält die Support- verwendet werden, müssen Organisationen zusätzliche Erfahrung üblicherweise die Unternehmen sich mit Endgeräte anschließen, schlechte Bewertungen insbesondere neue Endpunkte von Endbenutzern und wie Tablets, müssen sie IT-Team gleichermaßen. IT-Konsumorientierung und die Lizenzierungsbedin- gungen genau studieren. • Es ist schwierig, Anwendungen das Umdenken im Bereich Für Organisationen, auf Kompatibilität mit einer unüberschaubaren Vielzahl von Mitarbeitertechnologie bilden die eine Vielzahl neuer Geräte einsetzen Endbenutzerkonfigurationen die Grundlage für die nächste möchten, ist es abzustimmen, die zu weiteren Problemen mit Welle von Änderungen in sinnvoll, Lizenzverträge benutzerbezogen Gerätekompatibilität und den Bereichen Geschäft, Benutzerzufriedenheit führt. statt gerätebezogen • Schließlich resultierten Verwaltung und Mitarbeiter. abzuschließen. die Pilotprojekte in einer unzureichenden Softwarelizenzverträgen und Empfehlung 9: Vermeiden Sie Endbenutzerzufriedenheit -verfahren beschäftigen, um Stipendien für Endbenutzer. mit dem Stipendium, was Konformität zu gewährleisten. die eigentlichen durch das Viele Organisationen haben Programm anvisierten Vorteile Die Einführung privater probeweise Benutzerstipendien zunichtemachte. Mitarbeitergeräte kompliziert eingeführt, bei denen die die Lizenzierung zusätzlich, weil Mitarbeiter Geld erhalten, um • Eine Alternative zu den große Anbieter wie Microsoft® den PC oder das Gerät ihrer Stipendien besteht in der in ihren Lizenzverträgen Wahl zu kaufen. In den meisten Ausstattung der Mitarbeiter verschiedene Benutzerkategorien Pilotprojekten haben schlechte mit einer größeren Auswahl unterscheiden. Benutzer- und IT-Erfahrungen dazu von IT-unterstützten PCs geführt, dass die Unternehmen ihre und Arbeitsanforderungen. In Insbesondere Organisationen Kombination mit Richtlinien, mit gerätebezogenen Lizenzen Stipendienprogramme eingestellt haben. die den Mitarbeitern die (der Standard bei Microsoft Nutzung privater Geräte für Enterprise Verträgen) müssen Die Stipendienprogramme ihre Arbeit ermöglichen, für die Lizenzierung neuer basieren auf der Annahme, sollten die Unternehmen in Geräte bezahlen. In den meisten dass ein Benutzer zufriedener der Lage sein, von den großen Organisationen muss sich die ist, wenn er sein Gerät selbst Vorteilen der Endbenutzer- IT-Abteilung im Rahmen ihrer auswählen kann. Mit einer Konsumorientierung zu Konsumorientierungspläne besseren Benutzererfahrung profitieren. 12 Dell CIO Insight-Serie
Für die Konsumorientierung IT-Konsumorientierung und Umdenken bei der zentralisieren und sicherstellen möchten, dass Ihre Angestellten müssen die Unternehmen Mitarbeitertechnologie von einer gut ausgestatteten die Grundlage für Produktivitätsumgebung Gebrauchsmuster die nächste Welle profitieren, kann Dell Ihrer von Veränderungen Organisation helfen, eine von Anwendungen auf Unternehmens-, Desktop-PC-Virtualisierung verstehen und eine klare Management- und Mitarbeiterebene. zu entwickeln, zu testen und zu implementieren. Vorstellung bezüglich der Unternehmen, die die Beziehung zwischen Weitere Informationen › Einhaltung von Software- IT und Endbenutzern Dell.com/virtualdesktops schnell anpassen Lizenzbestimmungen haben. und aktiv verändern, Verteiltes PC- und werden Talente Gerätemanagement besser anziehen, neue mit Dell KACE Fazit Geschäftsmodelle besser ausführen und Management- Wenn durch die Die Konsumorientierung ist nur Fähigkeiten zur Stärkung der Konsumorientierung die ein Schlüsselelement bei einer Wettbewerbsfähigkeit besser Anzahl der zu verwaltenden wichtigen Änderung, die sich entwickeln können. Geräte stark ansteigt, kann Dell aktuell in der Beziehung zwischen Organisationen helfen, PC- Arbeitgebern und Angestellten CIO-Strategien für die Management und Sicherheit vollzieht. Neue Technologien Konsumorientierung: zu optimieren. Mit Dell KACE und der zunehmende Was Dell für Sie tun kann können Organisationen mit Einfluss des Internets sind im einem deutlich reduzierten Begriff, soziale Beziehungen, Wir bei Dell sind Aufwand an Arbeitskräften und Management-Philosophien und außergewöhnlich gut darauf Kapital mehr Geräte verwalten. Geschäftsmodelle auf der ganzen vorbereitet, unseren Kunden zu Mit KACE Appliances werden Welt für immer zu verändern. helfen, die Konsumorientierung effizientes Computer- und und die Herausforderungen Servermanagement Wirklichkeit: Laut Gary Hamel, einem und Risiken, die mit Die anwendungsbasierte prominenten Management- konsumorientierungsbezogenen Architektur bietet eine günstige Professor und Autor, „würde Änderungen einhergehen, Alternative zu herkömmlicher sich zwar kein Unternehmen anzunehmen und zu verwalten. Computerverwaltungssoftware. mit einem Telefon der 1940er- Mit nahezu 100.000 Mitarbeitern Implementieren Sie die Appliance Jahre zufriedengeben oder in aller Welt kann Dell Ihrem einfach in Ihr Netzwerk, teilen auf die effizienzsteigernden Unternehmen helfen, Strategien Sie ihr eine IP-Adresse zu, Vorteile der modernen für die nächste Generation der und schon können Sie mit der Informationstechnologie Endbenutzer-Datenverarbeitung Verwaltung all Ihrer Desktop-PCs, verzichten. Im Umkehrschluss tun zu entwickeln und die Notebooks und Server beginnen. Unternehmen genau das, wenn erforderlichen Änderungen zu Im Gegensatz zu herkömmlicher sie ihren Mitarbeitern verbieten, implementieren, um Sicherheit Computerverwaltungssoftware das Potenzial des Internets für und Verwaltungsfunktionen lassen sich KACE Appliances an ihre Management-Arbeit zu in einer heterogenen einem Tag bereitstellen. nutzen. Die meisten Manager Geräteumgebung zu sehen im Internet immer noch gewährleisten. Insbesondere Weitere Informationen › ein Produktivitätswerkzeug kann Dell Unternehmen aller Dell.com/KACE oder eine Möglichkeit rund Größen bei den folgenden um die Uhr für den Kunden Services und Lösungen Verwaltete Sicherheits-Services verfügbar zu sein. Manche unterstützen: mit Dell SecureWorks verstehen auch seine Macht, überholte Geschäftsmodelle zu Desktop-PC-Virtualisierung Um den Netzwerkzugriff auf revolutionieren. Aber nur wenige Lösungen und Services neue Gerätekategorien und haben sich der Tatsache gestellt, private Geräte von Mitarbeitern dass das Internet früher oder später Immer wenn Sie Mitarbeiterdaten auszuweiten, müssen die unser überholtes Management- in einer heterogenen Unternehmen die Sicherheit Modell auf den Kopf stellen wird.“24 Geräteumgebung sichern für Netzwerke, Endgeräte und müssen, Mitarbeitern die Anwendungen überprüfen und In Unternehmen mit Nutzung ihrer privaten Geräte modernisieren. Anfang 2011 Wissensarbeitern bilden am Arbeitsplatz ermöglichen gab Dell bekannt, SecureWorks, oder einfach Ihre Daten einen führenden Anbieter von 13 Dell CIO Insight-Serie
verwalteten Sicherheits-Services, ihre Arbeit erledigen – und sie Erfahrungen auf verschiedenen kaufen zu wollen. können das Gerät ihrer Wahl Entwicklungsplattformen verwenden. Außerdem können arbeiten wir eng mit Ihrem SecureWorks bietet verwaltete Sie mit Dell Mobile Computing Team zusammen, um die Services und Beratungen an, um Lösungen die Anforderungen der besten Anwendungslösungen Unternehmen bei der Verwaltung neuen, technologiebegeisterten für Ihre Organisation zu von Sicherheitsbedrohungen Generation von Mitarbeitern implementieren, zu entwickeln zu unterstützen. Zum Angebot erfüllen, die ihre privaten und bereitzustellen. Bei an verwalteten Services Datenverarbeitungsgeräte am Unternehmensanwendungen von SecureWorks gehören Arbeitsplatz nutzen möchten. helfen wir Ihnen dabei, diese an Sicherheitsdatenverwaltung, Von Dell Services unterstützte verschiedenen Standorten zu Protokollüberwachung, Systeme Mobile Computing Lösungen implementieren und anzupassen. zum Schutz vor Angriffen (IPS), ermöglichen Mitarbeiterflexibilität Vor der Bereitstellung von Counter Threat Unit Intelligence, und schützen Ihre Mobilgeräte Anwendungen in einer Firewall-Verwaltung und Web- und Daten ohne zusätzlichen heterogenen Geräteumgebung Anwendungsscanning. IT-Aufwand. Geben Sie also Ihren tragen wir durch Überprüfung der talentierten Mitarbeitern die Anforderungen in manuellen oder Weitere Informationen › Freiheit, produktiv zu sein und automatischen Testverfahren Dell.com/SecureWorks ihr volles Potenzial auszuschöpfen. zur Risikominimierung bei. Wir bieten unsere Services zu Dell Software Inventory and Weitere Informationen › einem niedrigeren Preis an und Usage Management Dell.com/mobility reduzieren gleichzeitig die Zeit Für IT-Organisationen schafft bis zur Markteinführung. Dell Smartphones und Tablets die Konsumorientierung der IT angesichts der steigenden Weitere Informationen › Die komplette Linie an für den Dell.com/applicationservices Zahl von Geräten und ihrer Unternehmenseinsatz geeigneten zunehmenden Verschiedenheit Smartphones und Tablets von Lizenzierung mit Microsoft Herausforderungen im Hinblick Dell beinhaltet Smartphones mit Enterprise Vertrag auf Anwendungskompatibilität den Betriebssystemen Android und Softwarelizenzierung. Für die und Windows Mobile 7, 5 und Das Know-how von Dell in Konsumorientierung müssen die 7 Zoll große Android-Tablets Bezug auf Microsoft Enterprise Unternehmen Gebrauchsmuster sowie Tablets und Convertible- Verträge und Software- von Anwendungen verstehen und PC-Tablets mit Windows 7. Volumenlizenzierungen kann eine klare Vorstellung bezüglich Ihnen bei der Auswahl der der Einhaltung von Software- Weitere Informationen › besten Software für heterogene Lizenzbestimmungen haben. Dell.com/smartphones-tablets Geräteumgebungen mit dem Der Dell Service „Verwaltung günstigsten Lizenzprogramm von Softwarebestand und Dell Application Services behilflich sein. Dank unserer -nutzung“ automatisiert die flexiblen Distributionsoptionen Bestandserkennung, hilft bei Zu den Dell Services können Sie zudem von praktisch der Nutzungsüberwachung und zählen Beratung, jedem Standort aus Software vereinfacht die Einhaltung von Anwendungsentwicklung, schnell und einfach konfigurieren Lizenzbedingungen, um dazu Integrations- und Test- und bereitstellen. beizutragen, nicht verwendete Services, die Unternehmen Anwendungen zu eliminieren, die dabei unterstützen, ihre Weitere Informationen › Einhaltung von Lizenzbedingungen Anwendungsarchitektur zu Dell.com/microsoft-licensing nachzuverfolgen und die modernisieren und neue Anwendungsnutzung in Plattformen für mobile Um weitere Informationen zu der gesamten Organisation Anwendungen zu nutzen. Dell Lösungen und Services darzustellen. Wir helfen Ihnen bei der zu erhalten und ein Gespräch Bewertung Ihres bestehenden darüber zu planen, wie Dell Weitere Informationen › Anwendungsportfolios und Unternehmen helfen kann, Dell.com/usagemanagement beim Entwurf einer geeigneten die IT-Konsumorientierung Architektur zur langfristigen umzusetzen, wenden Sie sich Für den Unternehmenseinsatz IT-Optimierung. Wir helfen an Ihren Account Representative, geeignete Dell Notebooks und Ihnen auch bei der Auswahl der oder füllen Sie das Formular Tablets geeigneten Entwicklungstools unter und gepackten Anwendung Dell.com/talktoDell aus. Mit den Dell™ Mobile Computing zur Erreichung aktueller Lösungen können Ihre Mitarbeiter und zukünftiger Ziele. Mit entscheiden, wo und wann sie unseren umfassenden 14 Dell CIO Insight-Serie
Sie können auch lesen