Einführung von Consumerization of IT

Der Consumerization stehen Tür und Tor offen, und die Empfehlung von allen Seiten? Versuchen Sie gar nicht erst, sich ihr in den Weg zu stellen. Eine tolle Empfehlung, aber was bedeutet sie für die CIOs, die für Informationssicherheit und Compliance verantwortlich sind? Es müssen sorgfältige Pläne und Richtlinien geschaffen werden, sonst habern Sie am Ende ein viel größeres Problem als einfach in der Benutzernachfrage zu ertrinken.
Es geht dabei nicht nur einfach darum, ob Benutzer ihre eigenen Geräte mit zum Arbeitsplatz bringen dürfen – es geht vielmehr darum, welche Art von Governance Sie implementieren können, um die Produktivität zu gewährleisten und gleichzeitig die Geschäftsdaten zu schützen. Beim Blick auf die IT-Herausforderungen, die infolge der Consumerization entstanden sind, kann es hilfreich sein, immer die Anwendung im Blickpunkt zu behalten. Denn schließlich ist es die Fähigkeit, Anwendungen auf diesen neuen Endverbrauchergeräten auszuführen, welche zu der zusätzlichen Produktivität führen, die uns von der Consumerization versprochen wird. Unabhängig davon, welches Gerät der Benutzer hat, wollen Sie:
1) Einen sicheren Zugriff auf Anwendungen bieten
2) Diese Anwendungen in einer Art und Weise liefern, die den Formfaktor und Zweck des jeweiligen Geräts berücksichtigt
3) Die Geräte sichern, auf denen die Anwendungen ausgeführt und die Daten über diese Anwendungen freigegeben werden
4) Sicherstellen, dass sowohl Geräte als auch Benutzer sich an die Unternehmensrichtlinien halten
Der Haken dieses Problems liegt darin: Sie müssen sicherstellen, dass diese Möglichkeiten auf den unterschiedlichsten Geräten im Mitarbeiterbesitz implementiert werden können – und natürlich auf den Systemen, die sich im Besitz Ihres Unternehmens befinden. Es gibt bereits eine Reihe von Tools – von denen Sie einige ja bestimmt schon besitzen –, die bei diesem Umstieg auf die Unterstützung von mitarbeitereigenen Geräten helfen können. Diese Lösungen lassen sich in drei Kategorien einordnen: End-to-End-Sicherheit, Virtualisierung und Einheitliche Verwaltung.
End-to-End-Sicherheit
Wenn ein Gerät mit dem Unternehmensnetzwerk verbunden ist, brauchen Sie einen mehrschichtigen Sicherheitsansatz. Zum einen muss das Gerät selbst widerstandsfähig gegen Malware sein und über die Fähigkeit verfügen, die Daten zu sperren, falls es verloren geht. Auch die Verbindung zum Netzwerk muss sicher sein, beispielsweise durch SSL oder IPv6. Und schließlich müssen die Daten und Ressourcen, auf die die Geräte zugreifen, gesichert und vor Angriffen geschützt sein. Viele dieser End-to-End-Sicherheitsfunktionen sind bereits heute verfügbar: DirectAccess bietet PCs mit dem Betriebssystem Windows 7 einen sicheren Remotezugriff auf Ihr Unternehmensnetzwerk. BitLocker kann zum Schutz der Daten vor Verlust und Diebstahl schützen, und die bevorstehende Version des System Center 2012 Configuration Manager ermöglicht Ihnen die Verwaltung von Mobilgeräten – mit Features wie Remotelöschung – über Exchange Active Sync (EAS). In Sachen Datenschutz gewährleistet Active Directory Rights Management Services (AD RMS), dass nur autorisierte Benutzer vertrauliche Unternehmensdaten anzeigen und freigeben können, beispielsweise in SharePoint oder Exchange.
Virtualisierung
Die Anwendungs- und Desktopvirtualisierung bietet zusätzliche Optionen für ein erfolgreiches Management der Consumerization. Mit der Anwendungsvirtualisierung werden Anwendungen in zentral verwaltete Dienste umgewandelt, was eine schnellere Anwendungsbereitstellung ermöglicht und potenzielle Konflikte mit den Betriebssystemen oder anderen Anwendungen auf den Geräten vermeidet – ganz wichtig in einer Umgebung, wo Sie keine Kontrolle über die Geräteplattform mehr haben. Schon heute sorgt Microsoft App-V für diese Bereitstellung von Anwendungsdiensten auf Windows-Geräten und lässt sich mit System Center und Citrix integrieren, um diese Fähigkeit auf andere Geräte auszudehnen. Zusätzlich zu den Anwendungen können Sie auch ein ganzes virtualisiertes Desktoperlebnis auf Mobilgeräte liefern. Das wird dank Microsoft VDI (Hyper-V) oder Microsoft Remote Desktop Services möglich, was durch Citrix-Integration ebenfalls auf andere Geräte ausgedehnt werden kann. Damit erhalten nicht nur die Mobilbenutzer den Funktionsumfang, den sie benötigen, sondern es vereinfacht durch die zentrale Verwaltung der Desktops und Anwendungen in Ihrem Rechenzentrum auch den Umgang mit Compliance-Fragen. Der Vorteil dieses Modells: Wenn sich der Benutzer von seinem Gerät abmeldet, verbleiben die Unternehmensdaten im Rechenzentrum – und nicht auf dem Gerät.
Einheitliche Verwaltung
Und schließlich müssen Sie für eine echte Einführung von Consumerization of IT einen Weg finden, wie Sie die Berechtigungen und Richtlinien, die Sie für diese neuen Geräte erstellen, in Ihre vorhandene Verwaltungsinfrastruktur integrieren. Diese einheitliche Verwaltung muss in der Lage sein, sämtliche Technologien einzubeziehen und zu nutzen, die auf die Aktivierung dieser Kundengeräte ausgerichtet sind – einschließlich der oben erwähnten Sicherheits- und Virtualisierungslösungen – und zwar in einer einzigen Ansicht. Und da die Benutzer über mehrere Geräte verfügen, muss die Verwaltungslösung in der Lage sein, diese Geräte zu erkennen und dem jeweiligen Benutzer zuzuordnen, damit eine durchgängige Anwendung der Richtlinien gewährleistet ist, und zwar völlig unabhängig davon, welche Geräte gerade genutzt werden. Die bevorstehende Version von System Center 2012 Configuration Manager bietet eine einheitliche Infrastruktur für mobile, physische und virtuelle Umgebungen. Sie verwaltet die Anwendungen aus einer benutzerzentrierten Sichtweise heraus, ermittelt, über welche Geräte der Benutzer verfügt, und liefert dann die Anwendungen im optimalen Format für jedes Gerät.
Ich hoffe, ich konnte Ihnen nicht nur ein paar Ideen dazu vermitteln, ob Sie Consumerization of IT einführen sollten, sondern auch, wie das mit einigen Tools, die Sie bereits in Ihren Unternehmen nutzen, möglich ist. Ich empfehle Ihnen unbedingt, sich unseren Executive Webcast zum Thema „Consumerization of IT“ vom 1. November anzusehen. Darin wirken Tony Scott, der CIO von Microsoft, sowie Brad Anderson mit, der Corporate VP unserer Management and Security Divison. Diese Führungskräfte informieren Sie noch detaillierter darüber, wie Sie Ihre Pläne in Sachen Consumerization in die Tat umsetzen können.
Andrew Conway
Director
System Center Product Management