Netzwerk-Kontrolle trotz Bring-Your-Own-Application-Trend behalten

Der Bring Your Own Application-Trend bedeutet für IT-Manager, die Kontrolle über diese Fremd-Software zu behalten.

Die IT-Welt erfährt derzeit eine Transformation, die wohl mehr Veränderungen in die Rechenzentren bringt als andere Trends. Die so genannte Consumerization verändert die Art und Weise wie wir arbeiten und wie Unternehmen agieren. 

Aufgrund steigender Mobilität und wachsenden Cloud-Angeboten haben Anwender nun stets Zugriff auf zahlreiche Tools und Services, mit denen sie wiederum effizienter und nutzbringender arbeiten können. Mitarbeiter können neue Applikationen herunterladen und nutzen, die ihre Kommunikation verbessern, Kollaborationen voranbringen und somit höhere Arbeitsproduktivität und Erfolge unterstützen.

Es ist nichts Neues, dass Bring Your Own Devices (BYOD)-Strategien durch Consumerization und deren Ableger gefördert wurden und nun die IT beeinflussen. Das Marktforschungsunternehmen IDC berichtete beispielsweise, dass der Wireless LAN-Markt um 10 Prozent im ersten Quartal dieses Jahres anwuchs. Ein Großteil dieses Wachstums kommt von Unternehmen, die ihre WLAN-Netzwerke verstärken, um mobile Endgeräte besser nutzen zu können. 

Gleichzeitig müssen die Firmen aber einer Unmenge an nicht verwalteten Smartphones Herr werden, die wiederum voll mit Applikationen sind, die von den Mitarbeitern heruntergeladen wurden. Letzteres geschieht natürlich, ohne vorher IT-Verantwortliche um Rat zu fragen.

Risk Management ist die entscheidende Basis

So verlockend die Vorteile des BYOD theoretisch sein mögen, so könnte dieser Trend ebenso viele Nachteile für die IT bringen und als wahrer Albtraum enden. Dadurch, dass Endanwender nun selbst entscheiden können, welche Software bzw. Apps sie nutzen wollen, verliert die zentrale IT-Abteilung einen wichtigen Teil an Kontrolle. Bisher oblag es ebendieser IT-Abteilung zu entscheiden, welche Software eingesetzt werden darf oder nicht. Bring Your Own Application (BYOA) macht dies zunichte.

Es gilt festzustellen, ob die Apps, die ohne Erlaubnis der IT-Abteilung heruntergeladen wurden, Sicherheitslücken aufweisen und so Sicherheitsrisiken bergen und Betriebsabläufe gefährden. Des Weiteren ist es wichtig zu wissen, ob diese Anwendungen die Bandbreite über Gebühr strapazieren und dadurch andere Nutzer einschränken und Kosten erzeugen. Für die IT-Verantwortlichen ist es schwierig abzuschätzen, was all die verschiedenen Apps mit sich bringen könnten.

Die meisten Unternehmen müssen zugeben, dass sicherlich einige Applikationen in ihren Firmen verwendet werden, die der IT-Manager nicht explizit verwaltet. Viele dieser Anwendungen sind sicher hilfreich und erhöhen die Mitarbeiter-Effizienz. Nicht zu wissen, welche Software im Unternehmen Einsatz findet, kann allerdings ernsthafte technische Probleme nach sich ziehen und die Betriebsabläufe sowie die IT-Umgebung gefährden

Ebenso könnten nicht bewilligte Anwendungen den Nutzer durchaus auch ablenken und seine Produktivität eher schwächen. Es gibt Beweise, das IT-Abteilungen dort im Dunkeln tappen, wo BYOA gängige Praxis ist. Eine aktuelle Geschäftsstudie von Edge Strategies belegt, dass die IT-Abteilungen die Auswirkungen von nicht verwalteter und nicht genehmigter Software auf das Unternehmen unterschätzen. 

Die Umfrage-Resultate bestätigen das deutlich: Während die IT-Verantwortlichen durchschnittlich 2,8 unautorisierte Applikationen meldeten, sah die Realität ganz anders aus. In Wirklichkeit waren es 28 Anwendungen, die ohne Bewilligung oder Wissen seitens der IT im Unternehmen liefen.

Feste Regeln bringen Überblick bei Downloads

Es gibt eine große Anzahl an Discovery- und Management-Tools, mit denen man feststellen kann, was im Unternehmen im Einsatz ist und mit denen man die Betriebsabläufe und IT-Umgebung besser steuern kann. Diese Tools sind ebenso wichtig wie bestimmte Policys. Diese Richtlinien müssen klar, deutlich und immer wieder an die Mitarbeiter kommuniziert werden. Die Policys sollte eindeutig definieren, was eine für das Unternehmen akzeptable Applikation ist. Allein mit diesem einfachen Verfahren spart man sich eine Menge Ärger und Probleme.

Zusätzlich zu einer gut definierten Policy und dem Wissen, welche Apps im Einsatz sind, helfen andere Tools, die Fremd-Software zu kontrollieren, zu managen und die Lizenzen zu verwalten. Viele Hersteller offerieren Produkte für das Auffinden von Apps sowie für das konsolidierte Management sowohl der unternehmenseigenen als auch fremder Software.

Die Anwendungen operieren meist mit Active Directory, um bestehende Policys und Nutzerprofile mit aktuellen Aktivitäten zu synchronisieren. Eine Synchronisation erfüllt zwei Funktionen. Zum einen hilft es, Richtlinien umzusetzen, indem Nutzerzugriffe auf Unternehmensressourcen verwaltbar gemacht werden. Zum anderen vereinfacht es das Lizenz-Management trotz steigender Anzahl an Downloads.

Letztlich benötigt die IT-Abteilung eine klar definierte Policy, die Applikationen identifiziert, die für den Geschäftserfolg hinderlich sein könnten. Erst nachdem man solche Richtlinien festlegt, kann ein Unternehmen all seine unterschiedlichen Ressourcen nutzen und damit seine Geschäftsziele erreichen.

Erfahren Sie mehr über Netzwerksoftware

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close