Die Art und Weise, wie wir heute arbeiten, durchläuft einen fundamentalen Wandel. Immer mehr Mitarbeiter gehen ihren beruflichen Aufgaben auch außerhalb des Büros nach, technologieaffine Young Professionals rücken in den Unternehmen nach und private und geschäftliche Technologien verschmelzen zusehends.

Foto: sdecoret - shutterstock.com
Noch nie waren die Veränderungen im IT-Arbeitsplatzumfeld so fundamental und vielversprechend wie heute. Nach subjektiver Einschätzung der von IDC im Sommer 2016 befragten IT-Verantwortlichen deutscher Unternehmen wirkt sich eine Workplace-Modernisierung signifikant auf die Mitarbeiterproduktivität (+33 Prozent), die Kosten/TCO (-26 Prozent) und die Schatten-IT (-22 Prozent) aus. Aus Sicht von IDC müssen sich Unternehmen daher mit einer zukunftsgerichteten Workplace-Strategie auseinandersetzen, wenn sie 2017 nicht gegenüber ihrem Wettbewerb ins Hintertreffen geraten wollen.
Allerdings wird auch die Einführung der besten Technologie ohne Wirkung bleiben, wenn nicht auch die organisatorischen Weichen im Unternehmen gestellt werden. Flexible Arbeitskonzepte brauchen einen kulturellen Wandel und ein Management, das diesen vorlebt. Viele Befragte haben geäußert, dass die organisatorischen Weichen für diesen Wandel in ihrem Unternehmen noch nicht gestellt sind. Nur wenn IT, Personalabteilung und Geschäftsführung die gleiche Vision haben, können die Produktivität und Zusammenarbeit im Unternehmen in diesem Jahr eine neue Stufe erreichen.
1. Treiben Sie die IT-Arbeitsplatz-Modernisierung voran
Es lohnt sich aus vielerlei Hinsicht für Organisationen, ihre IT-Arbeitsplätze für die Zukunft zu rüsten. Eine höhere Mitarbeiterproduktivität, bessere Zusammenarbeit, schnellere Abläufe, Kosteneinsparungen und eine höhere Attraktivität gegenüber neuen Mitarbeitern sind nur einige der Vorteile, die durch moderne Workplaces erreicht werden können. Erfreulicherweise erkennen vielen Unternehmen dieses Potential und wollen es in den kommenden Monaten angehen. Doch die Erfahrungen aus der Vergangenheit lehren, dass Investitionen aufgrund von plötzlichen Themen mit höherer Dringlichkeit zurückgestellt wurden. IT-Verantwortliche sollten künftig nicht in alte Muster zurückfallen und der IT-Arbeitsplatz-Modernisierung einen hohen Stellenwert auf ihrer Agenda für 2017 sichern.
- Digital Workplace
Citrix hat beim Marktforscher Crisp Research eine Studie zum Digital Workplace in Auftrag gegeben. 661 Entscheider und Angestellte deutscher Unternehmen aus neun Branchen haben sich beteiligt. - Mitarbeiterzufriedenheit
Fast zwei von drei Befragten (64 Prozent) geben an, durch die Digitalisierung des Arbeitsplatzes mehr Zeit für die Familie zu haben. - Nutzungsgrad
Nicht alle, die den Digital Workplace nutzen könnten, dürfen das auch. - Musterrechnung
Crisp Research will das Einsparpotenzial anhand einer fiktiven Musterfirma zeigen. Diese basiert auf Zahlen des Statistischen Bundesamtes, betonen die Marktforscher. - Einsparpotenzial
Kostensenkungen sind demnach bei Hard- und Software sowie den Räumen möglich, ebenso bei Fahrt- und Reisekosten. - CO2-Bilanz
Stichwort Fahrt- und Reisekosten: Laut Crisp Research könnten sieben Millionen Tonnen CO2 im PKW-Verkehr eingespart werden.
2. Beziehen Sie die Präferenzen der Mitarbeiter ein
Anwender sind nicht selten Ausgangspunkt für neue Technologien im Arbeitsplatzumfeld. Gerade Young Professionals übertragen ihre privaten Erfahrungen auf den Unternehmenskontext. Ein Unternehmen, das dies nicht berücksichtigt, wird gerade für Young Professionals an Arbeitgeberattraktivität verlieren. Nichtsdestotrotz sollten neue mobile Technologien nicht einfach der Belegschaft aufgezwungen werden. Die Präferenzen von Anwendern aller Altersklassen sollten bei der Umstellung unbedingt einbezogen werden. Nur wenn Mitarbeiter den Mehrwert neuer Lösungen verstehen, werden sie diese im Arbeitsalltag auch nutzen.
- Die Traumarbeitgeber der Young Professionals in der IT 2015 ...
... eruierte Trendence durch eine Befragung von 538 Young Professionals mit IT-Studium, die zwischen einem und acht Jahren im Beruf stehen. - 1. Google
Auf dem ersten Rang der Traumarbeitgeber von ITlern thront wie auch im vergangenen Jahr Google. - 2. BMW Group
Zum dritten Mal in Folge auf dem zweiten Platz und ein ebenfalls äußerst beliebter Arbeitgeber bei den Young Professionals ist BMW. - 3. Microsoft
Der Software-Gigant hat sich im Vergleich zum Vorjahr in die Top 3 vorgearbeitet (Vorjahr Platz 5). Darüber kann sich Sabine Bendiek als neue Chefin von Microsoft Deutschland freuen. - 4. SAP
Auch SAP konnte Boden gut machen, liegt auf Platz vier, konnte sich also um zwei Ränge im Ansehen der Young Professionals verbessern. - 5. Apple ...
... hat sein Standing bei den Informatikern ebenfalls um zwei Platzierungen steigern können. Im letzten Jahr waren sie noch auf Platz sieben notiert. - 6. Bosch Gruppe
Bosch macht einen Riesensprung im Vergleich zum vergangenen Jahr und kletterte von Platz 16 auf sechs und hat somit zehn Ränge übersprungen. - 7. IBM ...
... vergangenes Jahr noch in den Top Drei, rutschte auf Rang sieben ab. - 8. Audi
Der Autokonzern büßte gegenüber dem letzten Jahr vier Plätze ein, kann sich aber noch in den Top Ten halten. - 9. McKinsey & Company ...
... verbleibt auch 2015 gerade so in den Top Ten, rutscht aber im Vergleich zu 2014 um einen Platz ab. - 10. Porsche
Der Autobauer verweilt auf der Zehn wie schon im Vorjahr. - 11. Daimler / Mercedes-Benz ...
... lässt drei Plätze hinter sich (Vorjahr: Platz 14) und reiht sich so hinter der Konkurrenz in der Automobilbranche ein. - 12. Accenture
Vergangenes Jahr noch in den Top Ten (Platz neun) gelistet, fiel Accenture in diesem Jahr auf den zwölften Rang. Unser Bild zeigt Deutschland-Chef Frank Riemensperger. - 13. Siemens ...
... musste nur geringfügige Verluste auf der Beliebtheitsskala der Informatiker hinnehmen und fiel nur um zwei Plätze gegenüber dem Vorjahr (Platz elf) zurück. - 14. Amazon
Auch der Versandsriese Amazon steht wie Siemens um zwei Ränge schlechter da (2014: Platz zwölf). - 15. Fraunhofer-Gesellschaft
Die Fraunhofer-Gesellschaft ist für Young Professionals fast noch genauso attraktiv als Arbeitgeber wie im letzten Jahr und konnte sich nur einen Platz besser platzieren (2014: Platz 16). - 15. Volkswagen
Deutschlands größter Konzern ist dieses Jahr auf Platz 15 und damit um vier Plätze besser als im Vorjahr aufgeführt, als man noch Platz 19 belegte. - 17. Lufthansa Group
Die Lufthansa hat sich ihren Platz von 2013 zurückgeholt, nachdem sie 2014 zwischenzeitlich auf Platz 21 abgerutscht war. - 18. BCG The Boston Consulting Group ...
... verharrt wie im letzten Jahr auf dem 18. Rang und ist damit um neun Plätze schlechter platziert als der direkte Wettbewerber McKinsey. - 18. Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das BSI steht nicht mehr so hoch in der Gunst der Young Professionals und verlor gegenüber dem letzten Jahr fünf Plätze (2014: Platz 13). - 20. Deutsche Telekom AG
Die Telekom ist drei Plätze höher eingestuft bei den Informatikern als noch 2014, als sie Platz 23 inne hatte. - 21. Deutsche Bahn
Die Deutsche Bahn teilt sich in diesem Jahr zusammen mit dem Deutschen Zentrum für Luft- und Raumfahrt Platz 21. - 21. Deutsches Zentrum für Luft- und Raumfahrt (DLR)
Das DLR rückte von Platz 22 im letzten Jahr auf Platz 21 vor. - 23. Allianz Gruppe
Die Allianz Gruppe hat sich auf Platz 23 hochgearbeitet. - 24. Intel
Intel rangiert in diesem Jahr auf Platz 24. - 25. adidas AG
Auch der Sportartikelausrüster Adidas steigt in der Beliebtheitsskala der Young Professionals und belegt Platz 25 (Vorjahr Platz 38). - 26. Max-Planck-Gesellschaft
Die Max-Planck-Gesellschaft ist von Platz 25 2014 auf Platz 26 gefallen, belegt aber im Gesamtranking aller Young Professionals einen Platz in den Top Ten (Platz neun). - 26. Airbus Group
Die Airbus Group teilt sich Rang 26 gemeinsam mit der Max-Planck-Gesellschaft und Capgemini. - 26. Capgemini
Die IT-Beratung musste einen Rückschlag verkraften und stürzte von Rang 15 im letzten Jahr auf Platz 26 ab. - 29. Roche
Platz 29 teilen sich dieses Jahr mit jeweils 1,9 Prozent der Stimmen der Informatiker nach der Frage nach dem beliebtesten Arbeitgeber die Unternehmen Roche ... - 29. Bundesnachrichtendienst
... der BND, der im Zuge der ganzen Sicherheitsdiskussion seine Recruiting-Bemühungen stark intensiviert hat ... - 29. Samsung
... und schließlich der südkoreanische Hightech-Konzern Samsung.
3. Lassen Sie sich nicht von Ängsten lähmen
Natürlich dürfen Security- und Privacy-Aspekte nicht außer Acht gelassen werden und sollten ein zentraler Bestandteil Ihrer Workplace-Strategie sein. Lassen Sie sich aber nicht von den möglichen Risiken lähmen und finden Sie eine gute Balance aus Produktivität und Sicherheit. Denn gerade die Fachbereiche fordern eine bessere Unterstützung in ihrem Tagesgeschäft durch die IT ein. Wird dies aufgrund von Sicherheitsbedenken verwehrt, werden Anwender eigene Lösungen suchen. Dies wird das Sicherheitsproblem nicht lösen, sondern verstärken. Die Entwicklung von Schatten-IT ist daher unbedingt zu vermeiden, indem Anwender aus den Fachbereichen nicht sich selbst überlassen werden.
4. Bauen Sie Zugriff auf Applikationen und Daten aus
Um die Produktivität der Mitarbeiter auch von unterwegs zu gewährleisten, muss ein geräte- und ortsunabhängiger Zugriff auf Applikationen, Dokumenten und Collaboration Tools sichergestellt werden. Dabei sollte eine konsistente User Experience eine zentrale Anforderung sein. Ein Lösungsweg sind hierbei virtuelle Desktops und Apps, die entweder On-Premise oder aus der Cloud (DaaS) bereitgestellt werden. Gerade bei der Mobilisierung von Legacy-Anwendungen ist die Virtualisierung ein vielversprechender Ansatz. Nichtsdestotrotz sollten IT-Verantwortliche aufgrund der oftmals hohen Komplexität die Unterstützung externer Service Partner in Betracht ziehen.
5. Setzen Sie sich mit Unified Workspace Management auseinander
Das allmähliche Zusammenwachsen von Mobile und Desktop IT ermöglicht ein ganzheitlicheres Management von IT-Arbeitsplätzen. Die Erwartungen der IT-Verantwortlichen nach Vereinfachung und Kosteneinsparungen durch ein Unified Workspace Management sind nachvollziehbar. Das Angebot an Tools nimmt kontinuierlich zu. Informieren Sie sich daher genau, welche Lösungen ihre Erwartungen auch erfüllen können. Beziehen Sie in Ihre Überlegungen auch das Identity und Access Management mit ein. Die Vereinheitlichung von Nutzeridentitäten und Passwörtern im Rahmen eines Single-Sign-On wirkt sich sowohl positiv auf die Mitarbeiterproduktivität als auch auf die IT-Sicherheit und Kontrolle aus. (fm)
- In zehn Schritten zum IAM
Softwarelösungen für das Berechtigungs-Management, so genannte Identity-Access-Management-Systeme (IAM), haben sich von ihrem früheren reinen IT-Fokus gelöst. Zwar werden über Single-Point-of-Administration, HR-gestütztes Provisioning und rollenbasierte Zugriffskontrolle nach wie vor Kostensenkung und effizientes Benutzermanagement realisiert. Bei den heutigen IAM-Systemen handelt es sich aber vor allem um Business-Collaboration-Plattformen, die auf eine umfassendere Beteiligung der Fachabteilungen an der Zugriffsverwaltung setzen. <br /> Sie eröffnen erweiterte Möglichkeiten für die Umsetzung von Regularien, Gesetzesvorgaben und des Risikomanagements. IAM wird damit zur tragenden Säule im Rahmen der Governance-, Risk- & Compliance-Strategie (GRC) eines Unternehmens. Der folgende 10-Punkte-Plan gibt einen Überblick, worauf bei der Einführung eines IAM-Systems zu achten ist. - Gemischte Projektteams aus IT und Business
IAM ist längst kein reines IT-Thema mehr. Meist können nur Personen außerhalb der IT, die über umfassende Kenntnisse der internen Geschäftsprozesse und der Organisation verfügen, die erforderlichen Informationen zu wesentlichen Aspekten beisteuern: Rollenkonzepte, Genehmigungsstrukturen, Erwartungen an die Nutzeroberflächen oder auch was Barrieren zwischen einzelnen Abteilungen angeht. <br />Projektteams zum Aufbau eines IAM-Systems sollten deshalb stets aus Kompetenzträgern sowohl aus der IT als auch aus dem Business bestehen. - Ziele definieren
Klar definierte Ziele und Dienstleistungen sowie ein eng gesteckter Rahmen zu deren Planung und Überwachung sind Erfolgsfaktoren eines jeden IAM-Projektes. Dies wiederum erfordert eine enge Zusammenarbeit zwischen erfahrenen Mitarbeitern sowohl beim Anwender als auch dem implementierenden IAM-Hersteller. <br />Es ist daher sicherzustellen, dass alle Daten und Ziele miteinander vereinbart und von jedem am Projekt Beteiligten verstanden werden, bevor die Einführung beginnt. Jede spätere Anpassung verlängert das Projekt unnötig, sowohl zeitlich als auch hinsichtlich des Budgets. - Vor Start des Projektes: Aufräumen!
Hohe Datenqualität ist der Schlüssel für erfolgreiches Identity Access Management. Diese Ausgangssituation ist aber keineswegs selbstverständlich, wenn ein entsprechendes Projekt aufgesetzt wird. Viele Unternehmen pflegen die Zugangsberechtigungen für ihre Beschäftigten oft mehr schlecht als recht; nicht selten herrscht beim Thema Rechteverwaltung ein großes Durcheinander. Die Folgen sind fehlende Verbindungen zwischen Konten und den Nutzern, verwaiste Konten, Rechtschreibfehler, etc. <br />Jedes IAM-Projekt beginnt daher mit einer Konsolidierung der User-IDs, bei der die Benutzerkonten ihren Besitzern zugewiesen werden. So spürt man im ersten Schritt sehr schnell verwaiste Konten auf. - Umsetzung in Phasen
Eine IAM-Lösung sollte sowohl alle unternehmensweiten IT-Systeme integrieren können als auch ausreichend skalierbar hinsichtlich der Anzahl der einzubindenden Nutzer sein. Doch muss dies alles nicht auf einmal umgesetzt werden; sinnvoller ist es, das Projekt in erreichbare Zwischenziele aufzuteilen und diese Schritt für Schritt abzuarbeiten.<br /> In der ersten Phase wird dabei nur eine begrenzte Anzahl von Zielsystemen angebunden – idealerweise die wichtigsten; die Anwender nutzen zunächst nur Standardfunktionalitäten. Erste Erfolge sind dadurch schneller sichtbar, was letztlich zum schnelleren Erreichen der vollständigen Projektziele führt. - Anschluss des HR-Systems
Probleme im Bereich der Rechteverwaltung resultieren oft aus unzureichender Koordinierung zwischen Human Resources und IT-Abteilung. Meldet das HR-Team Änderungen in der Personalstruktur oder bei den Stellenbezeichnungen der IT zu spät oder sogar gar nicht, kann dies schwerwiegende Folgen haben: Personen erlangen Zugang zu Konten, obwohl sie aufgrund ihrer neuen Rolle gar kein Recht mehr dazu hätten – oder weil sie das Unternehmen sogar ganz verlassen haben. <br />Eine manuelle, nicht automatisierte Informationspolitik und dezentrales Arbeiten tragen noch dazu bei, dass sich Fehler in den Berechtigungsstrukturen schnell und unkontrolliert ausbreiten. Das HR-System sollte deshalb als erstes mit dem IAM-System verbunden werden, um hier zu einer Automatisierung zu gelangen und damit Sicherheit und Kontrolle zu gewährleisten. - Customizing auf ein Minimum reduzieren
Führende IAM-Anbieter verkaufen nicht bloß ein Toolkit. Basierend auf der Erfahrung aus vielen realisierten Projekten, sind vorkonfigurierte Standardsysteme vielmehr nach dem Best-of-Breed-Ansatz konzipiert. Auf Standardszenarien verzichten, um ein System möglichst individuell an die Gegebenheiten eines Unternehmens anzupassen, sollte deshalb die Ausnahme bleiben. <br />In einem Standardprodukt spiegelt sich bereits das langjährig erworbene Wissen eines Herstellers um die verschiedensten Herausforderungen im IAM-Umfeld und die jeweils beste Lösung wider. Der Einsatz von Standardkomponenten reduziert zudem auch Implementierung und Wartungskosten auf ein Minimum. <br />Kunden sollten sorgfältig prüfen, ob es statt aufwändigem Customizing nicht sinnvoller wäre, die vorgeschlagene Vorgehensweise eines Standardproduktes zu übernehmen und die eigenen Strukturen hinsichtlich der Prozesse, Terminologie und Verantwortung anzupassen. - Rollen implementieren
Das Bündeln von Zugriffsrechten in so genannten "Rollen" reduziert den Administrationsaufwand erheblich und stellt die Grundlage für eine Automatisierung im Bereich der Rechtevergabe dar. Eine Rolle ist die Sammlung einzelner Zugangsrechte, die für eine bestimmte Funktion oder Aufgabe im Unternehmen erforderlich sind.<br /> Role-Mining-Tools bieten Hilfe bei der Definition von Rollen und deren Optimierung über einen kontinuierlichen Prozess hinweg. Hier ist jedoch Vorsicht geboten: Die Einführung von Rollen erfordert mehr als eine einmalige Definition von "Zugriffsrecht-Clustern". - Rollenverantwortliche festlegen
Rollen sind lebende, wandelbare Strukturen, die einem ständigen Überwachungs- und Anpassungsprozess unterliegen sollten. Deshalb benötigen sie einen zugewiesenen Besitzer, der die Verantwortung für ihre saubere Ausgestaltung übernimmt. Er muss die Rollen regelmäßig dahingehend überprüfen, ob aufgrund von Veränderungen in der Organisation oder der IT-Systeme Anpassungen notwendig sind. <br />Was für die IAM-Einführung im Großen gilt, hat deshalb auch für das Thema Rollen Relevanz: Aufteilen eines Rollenprojektes in kleine Teilziele, Einbeziehung von sowohl Business- wie IT-Verantwortlichen. - Top-down-Vorgehen
Ein Risikobewertungssystem ist ein leistungsfähiges Werkzeug, um die einzelnen Objekte im Access Management – Benutzer, Rollen und Konten – in eine sinnvolle Rangfolge abhängig von ihrer Relevanz zu bringen. Ein solches System jedoch für die gesamte Struktur der Zugriffsrechte zu implementieren, kann zu einem zeitaufwändigen und ressourcenintensiven Projekt führen. <br />Es empfiehlt sich ein Top-down-Ansatz, bei dem die Aufmerksamkeit zunächst auf wichtige Aspekte in einem frühen Stadium des IAM-Betriebs gerichtet wird. Zu einer vollständigen Risikobewertung kann das Unternehmen dann im Laufe der Zeit aufschließen. - Schnellere Erfolge auf Fachabteilungsebene
Treiber eines IAM-Projektes sind in der Praxis oft Wirtschaftsprüfer oder IT-Manager. Um eine Akzeptanz über alle Unternehmensbereiche hinweg zu erreichen, sollte ein Anwenderunternehmen im frühen Projektstadium bereits solche Funktionen evaluieren, die sich an den Wünschen und Bedürfnissen des einzelnen Anwenders orientieren. <br />Warum nicht die verfügbaren vorkonfigurierten Workflows für Anfrage oder Passwort-Reset schon einmal anbieten, anstatt damit zu warten, bis die Lösung bei Projektende zu 100 Prozent implementiert ist? Mit diesem Ansatz wird der Nutzen eines IAM-Systems schnell im praktischen Arbeitsalltag für alle – vom Anwender bis zum Management – spürbar, was ein wichtiger Baustein für den Gesamterfolg des IAM-Projektes ist. - Realistisch bleiben
Der 10-Punkte-Plan verdeutlicht es: Moderne IAM-Systeme binden Fachabteilungen ein und verschaffen eine am Geschäftsprozess ausgerichtete und verständliche Sicht auf Identitäten und deren Rechte.<br /> Die Bäume wachsen auch beim Thema Identity Access Management nicht in den Himmel. Erfolgreich sind solche Projekte, bei denen sich die Beteiligten realistische Zwischenziele setzen und Stück für Stück zu einem unternehmensweiten IAM-System vorarbeiten. <br />Dieses erfüllt dann seinen eigentlichen Zweck: die Umsetzung der GRC-Strategie des Unternehmens.