Swiss eEconomy Forum | 4. März 2013 | Referat Prof. Dr. Andreas Spichiger
Unter Berücksichtigung einer Kombination von Trends aus Wirtschaft und Informatik wird dargestellt, dass es sich bei Bring-Your-Own-Device klar nicht nur um einen Hype handelt. An zwei sehr unterschiedlichen Beispielen werden die Trends konkretisiert und die Herausforderungen dargestellt. Der Umgang mit diesen erfordert konkrete Schritte, die das gesamte Unternehmen mit seinen Mitarbeitern und Partnern und deren Kontext im Blick behalten.
SeEF 2013 | Use IT as a service (Claudio Hintermann)
SeEF 2013 | Bring your own device (Andreas Spichiger)
1. Bring your own device –
Klar nicht nur ein Hype!
Andreas Spichiger, 4.3.2013
2. Historie: Grossrechnerzentren
• hoher Fokus auf physischer Sicherheit
• wenige eigene Mitarbeiter haben Vorort-Zugriff
• Situation geprägt durch
- lokale, spezifische Datenbestände
- sequentieller Datenzugriff
- limitierter Speicher
- beschränkte Datentransportkapazität
- inkompatible Formate
- grosse Betriebsmannschaft
- Perimeterschutz
• >> ‘dumme’ Terminals mit Remote-Zugriff <<
3. Heute: mobile App
• differenziertes Identity und Access Management
• alle Kunden haben Zugriff
• Situation geprägt durch
- unternehmensweite, weltweite Datenbestände
- hoch parallelisierter Wahlzugriff auf Daten
- Datentransportkapazität durch Lichtgeschwindigkeit beschränkt
- erste semantische Informationsmodelle
- automatisierter Betrieb
- WWW als Perimeter
• >> Kunden und Partner als Mitwirkende <<
4. Andreas Spichiger
• immer mit BYOD gelebt
- Uni Bern ab 1983
- Erster privater Laptop: 1994
- Handy mit Kontaktsynchronisation
- …
• z.B. Kalendersynchronisation im 2000
- Anstellung bei Beratungsunternehmen
- Ad interim externer Teamleiter
- Externer Projektleiter
- Account Manager, Stv. Personal, Div. Mandate
- Prüfungsexperte FHNW, BFH, eidg. Berufsprüfung
- Präsident Pfadi Kanton Bern, Kursleiter Pfadibewegung Schweiz
- Familie
5. Trend: Wissensgesellschaft
• Wissen als Erfolgsfaktor
- Demokratisierung des Zugangs zu Wissen
- Priorisierung von Wissen / Zensur durch Suchmaschinen
- Zunahme des tertiären Sektors / Informatisierung des 1. und 2. Sektors
- Informationen als Asset eines Unternehmens
• Informationen leiten das tägliche Handeln, Entscheidungen werden
wissensbasiert gefällt (zumindest vordergründig)
• Eh. Militärattaché (heute Wirtschaftsberater): die relevanten
Informationen findet man heute im Internet
6. Trend: Consumerization
• Konsumentengeräte sind enorm günstig
- sehr grosser, weltweiter Markt
- hohe Leistung
- sehr gute Usability: wenn es nicht einfach ist, wird es nicht gebraucht
- Endbenutzer haben verschiedene Geräte und -typen, erwarten konsistente
Sichten und hohe Integration
- hohe Standardisierung (auch von schlechten Lösungen)
• Herausragende Technologie nicht mehr nur für Profis und Manager. Im
Gegenteil: der professionelle Markt kann kaum mitziehen.
7. Schweizerische Akademie der Technischen Wissenschaften. Cloud Computing. White Paper. 2012.
Trend: Cloud Computing
• Selbstbedienung bei Bedarf
• Breitbandiger, hochverfügbarer Netzwerkzugang
http://www.satw.ch/organisation/tpf/tpf_ict/box_feeder/2012-11-
• Ressourcen-Pooling
• spontane Elastizität
06_SATW_White_Paper_Cloud_Computing_DE.pdf
• verbrauchsbasierte Verrechnung
• Keine Investitionskosten bei Entscheid für Produkt, aber
Investitionskosten für Integration und Migration in der Zukunft
neue Business Silos
8. Trend: Mobile Computing
• Informationen jederzeit überall verfügbar
• Integration von
- Multimedia, Sensoren, Lokation, Kamera, Standardschnittstellen und
Netzzugriff sowie
- die Verbreitung der Geräte
- ermöglichen ganz neue Funktionalität im privaten und professionellen
Bereich
• kleine Bildschirme erzwingen Usability
• Umsetzung von Mobile Computing: vielerorts wird schnell klar, dass
das Back-end nicht beherrscht ist
9. Jeanne W. Ross, Peter Weill, David C. Robertson. Harvard Business School Press, 2006. ISBN-Nr.
Trend: Dynamic Venturing
Enterprise Architecture as Strategy – Creating a Foundation for Business Execution.
• Fokus der Organisation auf Kerngeschäft
- hohe Automatisierung
- klare Kapselung
• Produktion des Unternehmens erfolgt in organisationsübergreifenden
Netzwerken.
• organisationsübergreifende Dateneignerschaft
• Standardisierung von Leistungen und derer dynamische Vermittlung
978-1-59139-839-4
• dynamische Kosten- und Preismodelle
• umfassende Wertschöpfungsmodelle
10. Trend: offene Kundenkommunikation
• 1-Stop-Portale
• Einsicht in Verarbeitungsstatus
• Integration in CRM Persönliche, umfassende Bewerbung
• Beteiligung des Kunden (und des Lieferanten) an allen Prozessen von
Innovation bis zu After Sales
11. Ein Beispiel: Patientendossier
• Professionals legen Informationen ins Dossier bzw. lesen solche
• Patient legt Vertraulichkeit der Daten fest und berechtigt Zugriffe auf
Jasmina Tovilo. Internationaler Zugriff auf Patientendossiers mittels STORK
sein Dossier
2.0 – Projektabschlussbericht. CASE, Frühlingssemester 2012.
• STORK 2.0 Secure idenTity acrOss boRders linKed
Cross-border Zugriff auf Ressourcen mittels föderierter Identitäten
(EU-Projekt)
Jan Meijer aus Holland bricht sich beim Skifahren
in Meiringen das Bein. Wieder zuhause berechtigt
er seinen Hausarzt zum Zugriff auf die
Operationsgeschichte.
13. Qualität von Informationssystemen
ISO/IEC 25010. Systems and software engineering – Systems and software Quality Requirements
and Evaluation (SQuaRE) – System and software quality models. Genf, 2011. ISO/IEC
25010:2011(E).
16. Konsequenzen
• Mitarbeiter verlangen die Usability von der Unternehmensinformatik, die
sie vom Konsumentenmarkt kennen.
• «Digital natives» und Mitarbeiter unter hohem Leistungsdruck sind
gegenüber rückständiger Technologie bei der Arbeit intolerant.
• Wenn die Unternehmensinformatik nicht taugt, werden schnell
Alternativen beschafft.
• Kommunikation und Informationszugriff überall löst die Grenzen
zwischen dem persönlichen und beruflichen Leben auf.
17. Bring your own Device
• Device / Technology BYOD / BYOT
- SmartPhone
- Tablet
- Laptop
- …
aber auch
• Infrastruktur (Netz, Storage, Server, Drucker, …)
• Service
• Prozess
• Umgebung (Freunde, Hobby, …)
18. BYOD vorbereiten
• Risiken (und Chancen) erheben
Beachte: Ein möglicher Verlust wird viel stärker gewichtet als ein
gleichwahrscheinlicher Gewinn.
• Policies definieren
- Rechte des Unternehmens
- Rechte der Nutzer
- Kostenverteilung
- Unterstützung
• Passende Technologien einführen
19. BYOD-Herausforderungen
• Datenverfügbarkeit sicherstellen, Datenverlust verhindern
- Daten und Dokumente zentralisieren? föderierte Daten beherrschen
- Geräteverlust berücksichtigen
- Malware verhindern
• Investitions- und Betriebskosten beherrschen
- Folgeinvestitionen aus BYOD-Nutzung, z.B. Integration von Services
- Datenpflege zwecks Qualitätssicherung (wegen Redundanz)
20. Generell: IAM beherrschen
• Credentials: Gerätetyp-spezifisch
• Benutzereigenschaften (inkl. Qualität der Laufzeitumgebung) sind
zuverlässig zugewiesen
• Qualität der Information über den Nutzer entspricht dem Schutzbedarf
• Verdacht auf Rechtemissbrauch verfolgen
- Dateneigner umfassend über Informationsnutzung informieren können
- Dateneigner haben Mitwirkungspflicht
• >> organisationsübergreifend <<
21. BYOD für alle Unternehmen?
• Unternehmen mit Wissensarbeitern kann sich BYOD nicht entziehen.
• Kunden- und Partnersituation berücksichtigen: BYOD ist da Normalfall.
• Produktion: hohe Integration von Mensch und Maschine BYOD eher
Ausnahme
• BYOD nicht losgelöst betrachten
- Organisations- und Applikationsübergreifende Governance, Architektur,
IAM, …
- Kooperationsfähigkeit innerhalb des Unternehmens und mit Partnern und
Kunden ausbauen
• << Wenn du etwas nicht verhindern kannst, nutze es als Chance. >>
22. Nagelprobe für BYOD
Zielerreichung ist in Sicht, wenn der elektronische Kalender für alle
Kalendereinträge aller Kalendernutzer die richtigen Rechte an den
jeweiligen Benutzer weitergibt.
Umfassende Datensicherheit ist mit BYOD nicht möglich, solange die
heute am Markt verfügbaren elektronischen Kalender genutzt werden.