Any time, any place, any device
Jürgen Renfer, Abteilungsleiter Informationstechnologie im Bayerischen Gemeindeunfallversicherungsverband/ Bayerische Landesunfallkasse (GUVV/LUK), ist überzeugt, dass mobile Geräte zum Alltag der Unternehmens-IT gehören werden. Seine Erklärung: "Netbooks, Tablets, Smartphones & Co. erlauben die Fortsetzung und vielleicht sogar die Vollendung der alten Vision der Informationskommunikationsbranche: Any time, any place, any device." Den Erfolg der Geräte dieses Typs erklärt Renfer damit, dass sie mehr oder minder standardisierte Techniken über Geräte- beziehungsweise Herstellergrenzen hinweg erlauben. Außerdem: "Laufzeiten, Leistungsfähigkeit, Gewicht sowie Beschaffungskosten haben anwenderfreundliche Formen angenommen."
IT-Verantwortliche könnten deshalb beginnen, "zügig Mobile Devices zu ordern, um damit innovative ICT-Konzepte anzubieten - eingebettet in die Architektur der Unternehmen". Allerdings schränkt Renfer ein: "Prinzipiell besteht der Zielkonflikt zwischen Flexibilität beziehungsweise Mobilität einerseits und Datensicherheit respektive Datenschutz andererseits weiter."
Niels Diekmann, IT-Leitung und Head of IT der Bartscher GmbH, nimmt schon mal das Wort von der "Endgerätediktatur" in den Mund. Sein Unternehmen hat daraus Konsequenzen gezogen: Um der "stark wachsenden Mobilität und den gesellschaftlichen Veränderungen und der daraus erwachsenden Konsumerisierung von IT" Rechnung zu tragen, "nehmen wir immer mehr Abstand von der restriktiven Endgeräteabsicherung. Im Gegenzug müssen die Nutzer aber die Kröte schlucken, dass dies ein ‚Always-on-Szenario‘ voraussetzt." Mit dem würden sie sich die hohe Mobilität und Flexibilität erkaufen. Allerdings soll hierbei die Sicherheit der Unternehmensdaten nicht gefährdet werden.
Diekmanns IT-Abteilung setzt auf ein sicheres Design der gesamten IT-Infrastruktur. Die Idee ist, dass die Zentralisierung von Anwendungen und Daten im Rechenzentrum für umfassende Sicherheit sorgt, da auf den mobilen Endgeräten keine Unternehmensdaten vorgehalten werden müssen, "sondern lediglich Bildschirminhalte, Mausbewegungen und Tastatureingaben über das Netz verschlüsselt übertragen werden".