Immer mehr Arbeitnehmer wünschen sich am Arbeitsplatz dieselbe technische Ausstattung wie zu Hause, sei es aus Gewohnheit oder weil man meint, mit einem modernen Smartphone oder Laptop-Modell besser und effektiver arbeiten zu können. Außerdem zwingen flexible Arbeitsmodelle wie Homeoffice oder mobiler Außendienst sowie die nach wie vor zunehmende Globalisierung immer mehr Unternehmen, ihre IT-Konzepte zu überdenken.
Moderne Arbeitnehmer wollen und sollen möglichst immer und überall erreichbar sein und greifen schon lange nicht mehr nur von ihrem Büro-PC auf unternehmensinterne Daten zu. Wie aber kann dabei noch die Sicherheit der Daten gewährleistet werden? Wer hilft den mobilen Mitarbeitern bei Problemen mit der privaten beziehungsweise modernen Technik? Wie kommen Applikationen und Software-Updates auf die vielen unterschiedlichen Endgeräte? Hier muss die IT-Abteilung den End-User Support an die neuen Anforderungen anpassen.
Klar ist: Die wachsende Diversität der IT-Bedürfnisse und die Verfügbarkeit von immer mehr verschiedenen Endgeräten stellen eine zunehmende Herausforderung für IT-Abteilungen dar. Herkömmliche Modelle wie Standardisierung oder die Festlegung auf wenige Hardwarehersteller reichen dafür nicht mehr aus. Ein Patentrezept oder einen richtigen Weg dafür gibt es nicht, aber in der Praxis helfen folgende acht Best Practices beziehungsweise Vorgehensmodelle bei der Lösung:
Analyse von Soll- und Ist-Zustand
1. Analyse des Ist-Zustandes
Hier stehen folgende Themen im Vordergrund: Welche Endgeräte werden von den Mitarbeitern aktuell für die Arbeit genutzt? Sind diese Geräte in Firmenbesitz oder privat von den Mitarbeitern angeschafft? Hier empfiehlt sich eine gegebenenfalls Befragung der Mitarbeiter. Inwiefern entspricht der Ist-Zustand den (Sicherheits-)Anforderungen des Unternehmens? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich aus dem Ist-Zustand?
2. Analyse und Definition des Soll-Zustandes
Welche Endgeräte würden die Mitarbeiter gerne nutzen und für welche Zwecke/Applikationen? Was ist aus der Sicht des Unternehmens für die bestmögliche Unterstützung der Prozesse im Unternehmen erforderlich? Welche dieser Wünsche und Anforderungen sind sinnvoll und werden von der Geschäftsleitung unterstützt? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich daraus?
Was kostet das und wie kann es finanziert werden? Wo kann gegebenenfalls an bisherigen Prozessen eingespart werden? Bedarf es spezieller Regelungen und Vereinbarungen mit den Mitarbeitern, damit die Unternehmen insbesondere in Punkto Sicherheit auf der sicheren Seite sein können?
Welche Geräte sind erlaubt
3. Definition von Regelungen und Maßnahmen
Ergibt sich aus der Ist/Soll-Analyse beispielsweise, dass die Unternehmensleitung den Einsatz privater Endgeräte aufgrund von Sicherheitsanforderungen nicht oder nur eingeschränkt erlaubt, muss das genau definiert, mit den Mitarbeitern besprochen und dann schriftlich fixiert werden. Die Mitarbeiter müssen wissen, was sie dürfen beziehungsweise was ein Sicherheitsrisiko darstellt oder eben nicht.
Schließlich gilt es hier, einerseits einen unabwägbaren Wildwuchs und Sicherheitsrisiken zu vermeiden. Andererseits sollten Unternehmen Restriktionen sorgfältig abwägen. Denn allzu restriktive Regelungen und Verbote sind in Bezug auf Mitarbeitermotivation und Effizienz kontraproduktiv.
Vorstellbar ist beispielsweise, dass ein privates Endgerät, das im Job genutzt wird, bestimmte Password-Regelungen oder ein gewisses Maß an Verschlüsselung erfüllen muss oder sich im Fall des Verlustes remote löschen lässt etc.. Andernfalls darf es eben im Job nicht genutzt werden.
Verwendet der Arbeitnehmer es trotzdem, trägt er dafür die in einer Firmenrichtlinie klar definierten Konsequenzen. Vorstellbar ist weiterhin, dass die IT-Abteilung auch einzelne Support- oder Management-Aufgaben für private Endgeräte übernimmt.
Ebenso ist ein anderer Fall vorstellbar: Wenn ausgewählte Mitarbeiter bestimmte Endgeräte wie Smartphones oder Tablets nutzen, um etwa effizient zu arbeiten, oder um für Kunden erreichbar zu sein, dann sollten solche Geräte auch vom Arbeitgeber zur Verfügung gestellt werden. Diese sind dann sowohl hinsichtlich Beschaffung als auch in Bezug auf das Management, den Support und im Budget vom Unternehmen einzuplanen.
Konsoldierung und Virtualisierung
4. Konsolidierung der Gerätetypen und Images
Werden moderne Endgeräte vom Arbeitgeber zur Verfügung gestellt, empfiehlt es sich, zumindest eine eingeschränkte Auswahl an Endgeräten, Software und Applikationen zu erlauben. Damit tut sich die IT-Abteilung aufgrund einer gewissen Einheitlichkeit und einer möglichen Automatisierung beim remote Support und Management leichter und die Kosten dafür steigen nicht ins Uferlose.
Übernimmt die Unternehmens-IT auch das Management und den Support privater Endgeräte, die in der Firma genutzt werden, sollte gegebenenfalls geklärt und festgelegt werden, für welche Endgeräte, Betriebssysteme, Applikationen und Problemfälle das gilt. Denn sonst sind die IT-Ressourcen, sei es Manpower oder Budget, schnell durch Basisaufgaben aufgebraucht.
Die Images auf den Consumer-Endgeräten müssen für die Bedürfnisse der Unternehmen nutzbar gemacht werden, dass heißt so konfiguriert werden, dass ein remotes Management möglich ist und Sicherheitsmaßnahmen wie Verschlüsselung und Zugangscodes umgesetzt sind. Damit lassen sich Vorgänge wie das Einspielen von Software-Patches oder das komplette Löschen bei Geräteverlust zentral und aus der Ferne umsetzen.
Die IT-Verantwortlichen müssen nach immer neuen Wegen suchen, den zunehmend individuellen Anforderungen der Anwender gerecht zu werden, aber trotzdem Sicherheitsaspekte und die Kosten für den End-User Support im Griff haben. Eine besonders wirkungsvolle Lösung dafür ist die Desktop-Virtualisierung.
5. Zentralisierung des IT-Supports
Um das Know-how für eine möglichst breite Auswahl an Endgeräten und den End-User Support, wo erforderlich, in verschiedenen Sprachen zur Verfügung zu stellen, empfiehlt es sich, den IT-Support zu zentralisieren und möglichst remote per Telefon, Email und online zu leisten. So kann vermieden werden, dass, insbesondere für große, internationale Unternehmen die Kosten für den End-User-Support ins Unermessliche steigen.
6. Desktop-Virtualisierung
Desktop Virtualisierung hat sich zu einer Best Practice-Lösung entwickelt, die einerseits Kosteneinsparungen ermöglicht und andererseits den individuellen Anforderungen der User im On-Demand Servicemodell gerecht wird. Desktop Virtualisierung erweitert das Software as a Service Prinzip, gehostete Lösungen und Cloud-Computing-Modelle und abstrahiert die Client Workloads und Applikationen vom traditionellen PC.
Die Mitarbeiter haben jederzeit und von überall Zugang zu ihren Daten und Applikationen - egal von welchem Endgerät aus, vorausgesetzt eine Internet- oder VPN-Verbindung ist verfügbar. Es spielt keine Rolle, ob das Endgerät unter Windows läuft, denn virtuelle Desktops sind sowohl unabhängig vom Endgerät als auch vom Betriebssystem.
Mit Virtualisierung lassen sich viele manuelle Prozesse über Remote Management oder Automatisierung ersetzen. Den IT-Abteilungen werden ganz andere, hochwertigere Aufgaben zu teil. Die Wartung physischer Endgeräte nimmt ab. Die primäre Aufgabe der IT-Abteilungen wird es, dafür zu sorgen, dass die Applikationen, die die User nach vordefinierten Regeln mit jeglichem Endgerät nutzen, sicher und effizient laufen. In diesem Szenario autorisiert, authentifiziert, kontrolliert und löscht die IT-Abteilung gemäß definierter Sicherheits- und Servicestandards.
Kosten- und zeitintensive Aufgaben wie Upgrades und Patches auf physikalischen PCs werden über Remote-Management ersetzt und zentralisiert. Und auch der Austausch von kaputten oder nicht mehr benötigten Geräten lässt sich zentral steuern. So wird der Aufwand für jedes Endgerät reduziert. Das Geld, das sich hier einsparen lässt, kann für ein Desktop Virtualisierungs-Modell eingesetzt werden. Ein Return on Investment von 18 - 24 Monaten ist so schnell erreichbar.
Applikationen begrenzen
7. Applikationsvereinfachung und Daten-Management
Auf mobilen Endgeräten wie Smartphones ist es nicht nur ratsam, die Anzahl an Applikationen zu begrenzen und Anwendungen zu priorisieren sondern sie zu vereinfachen und für den Gebrauch auf mobilen Engeräten anzupassen. Auch der einhergehenden zunehmenden Datenflut muss mit Regeln für das Datenmanagement Rechnung getragen werden: hier sollte noch stärker priorisiert beziehungsweise festgelegt werden, welche Daten wie übers Netz laufen und wo abgelegt werden - insbesondere, wenn Cloud-Modelle im Spiel sind.
8. Sicherheits-Management
In Bezug auf die Sicherheit ist es ratsam, einen kleineren aber stärkeren Perimeter für Applikationen und Daten zu implementieren. Die Netzwerksicherung sollte zentral erfolgen und über mehrere "Schutzschichten" verfügen, also beispielsweise Datenverschlüsselung und Authentifizierung, um alle Übertragungen und Verbindungen sicher zu machen.
In solch sicheren Umgebungen können Mitarbeiter mit jedem Endgerät arbeiten. Trotzdem ist gewährleistet, dass sie sicheren Zugang zu bestimmten Daten und Tools haben. Außerdem sollte über Virtual Private Networks oder Network Access Controls nachgedacht und Zugangsrechte definiert bzw. umgesetzt werden.
Fazit: Neue Modelle müssen her
Die End-User Landschaft, die während der Fat-Client-Ära ziemlich stabil und vorhersehbar war, hat sich für immer verändert. Unternehmen müssen der neuen Realität Rechnung tragen und eine Kombination aus herkömmlichern, virtualisierten und privaten Endgeräten bedienen. Die IT-Abteilungen der Unternehmen sind daher aufgefordert, Modelle zu entwickeln, die den verschiedenen Anwendern, Arbeitsstilen, Örtlichkeiten und Infrastrukturen eines Unternehmens entsprechen.
Der intensive und anhaltende Kostendruck in der IT, die Konsumerisierung der IT, die schnelle Entwicklung von Desktop-Virtualisierung und Remote Support-Technologien sind Treiber und Katalysatoren für die Veränderung und Weiterentwicklung des End-User Supports. (jha)