Sie sind hier: Startseite » Markt » Studien

Der Vormarsch der persönlichen Cloud


Macht Unified Communications Schluss mit der Schatten-IT?
Mitarbeiter nehmen Anwendungen wie Skype oder Dropbox in ihre persönliche Cloud auf, um effizienter arbeiten zu können

(03.07.15) - In einer kürzlich durchgeführten internationalen Studie des Telekommunikationsanbieters BT berichten 76 Prozent der CIOs über nicht genehmigte "Schatten-IT" in ihren Unternehmen, die ein Viertel ihrer IT-Budgets ausmacht. Stephan Kunze, Domain Leader Enterprise Communication Solutions bei ALE Deutschland GmbH erläutert, wie Unified Communications dazu beiträgt, dieser Schatten-IT mit ihren Kosten und Compliance-Risiken entgegenzuwirken.

Im Zeitalter von BYOD am Arbeitsplatz, in dem Mitarbeiter zunehmend ihre eigene "persönliche Cloud" mit Applikationen auf diversen Endgeräten einrichten, verlieren die IT-Abteilungen immer mehr die Kontrolle. Das Netzwerk wird durch den Datenverkehr dieser nicht genehmigten Endgeräte beeinträchtigt. IT-Manager müssen darauf reagieren, dass Applikationen von persönlichen Endgeräten wie Smartphones oder Tablets über das WLAN aufgerufen werden – auch an der Firewall des Netzwerks vorbei, wenn diese den Zugriff verweigert. Das stellt natürlich ein Sicherheits- und Compliance-Risiko für die Unternehmen dar.

Auswirkungen auf IT-Budgets und Compliance
CIOs schätzen, dass 79 Prozent der IT-Ausgaben "innerhalb” des IT-Budgets erfolgen, während mit den verbleibenden 21 Prozent Innovationen außerhalb der geplanten IT-Investitionen finanziert werden (Gartner). Das Bekämpfen der Schatten-IT kann erhebliche unkontrollierte – und ungeplante – Ausgaben der IT-Abteilung verursachen.

Gleichzeitig entwickelt sich die Rolle der IT kontinuierlich weiter, sie wird strategischer. Die Cloud ist ein wesentlicher Treiber für diesen Wandel, und sie gibt der IT auch die Kontrolle zurück. In der BT-Studie sagten fast drei Viertel der befragten CIOs, dass sie eher wegen der Sicherheitsrisiken besorgt sind, die mit der Schatten-IT einhergehen. Als Folge davon verbringen sie heute 20 Prozent mehr Zeit mit der IT-Sicherheit und investieren im Schnitt 225.000 Euro pro Jahr zusätzlich in diesen Bereich.

Compliance ist in einigen Branchen ein vorrangiges Thema, beispielsweise im Gesundheitswesen oder bei Finanzdienstleistern. Da können die Datenschutzvorschriften und anderen Regelungen noch so streng sein: Sobald es im Unternehmen eine Schatten-IT gibt und Fachabteilungen ihre eigene Instant-Messaging-Lösung oder Dropbox installieren, ist die Compliance in Gefahr.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Die persönliche Cloud der Mitarbeiter umfasst Applikationen, Webseiten und Inhalte, die sie im Laufe der Zeit gesammelt haben und auf die sie nun jederzeit und von jedem Endgerät aus zugreifen wollen. Der Trend der persönlichen Cloud hat sich in den Unternehmen und ihren IT-Abteilungen schnell durchgesetzt. Er bietet neue Optionen und verspricht dem Mitarbeiter denselben einfachen Zugang zu Technologie-Tools, den er als Verbraucher längst hat.

Flexible Ressourcen sind ein wesentlicher Faktor für den Unternehmenserfolg – und für die neue Rolle der IT. Mitarbeiter nehmen Anwendungen wie Skype oder Dropbox in ihre persönliche Cloud auf, um effizienter arbeiten zu können. Diese Anwendungen als "Schatten-IT" einzustufen und den Zugang zu ihnen zu blockieren, verschlechtert das IT-Erlebnis der Mitarbeiter und führt damit letztlich auch zu einem schlechteren Kundenerlebnis – was dem Unternehmen erheblich schadet. Die Anwender erwarten nun einmal von allen eingesetzten Endgeräten einen nahtlosen Zugriff auf die Applikationen ihrer persönlichen Cloud.

Was kommt als Nächstes?
Kurz gesagt: Veränderung. Unter dem massiven Einfluss der Verbrauchertrends haben die Unternehmensnetzwerke und die Unternehmenskommunikation einen Wendepunkt erreicht.

Zu den absehbaren Veränderungen gehören:

>> Ein flexibles, anwenderorientiertes Vorgehen der IT-Abteilungen, das sich mehr an Ergebnissen als an Regeln orientiert und statt reinem PC-Support echten Service bietet.

>> Die Nutzer werden vor Ort und unterwegs auf ihre persönliche Cloud zugreifen. Dabei verschwimmen die Grenzen zwischen der persönlichen und der beruflichen Cloud immer mehr, und der Begriff der Hybrid-Cloud wird sich sowohl auf die Infrastruktur als auch auf die Anwender-Ressourcen beziehen.

>> Mitarbeiter werden zunehmend mobil und remote arbeiten. Kunden, die bereits sehr mobil sind, werden nicht nur Zugriff auf ihre eigenen WLANs erwarten, sondern auch auf Ihr Netzwerk, was den Bedarf an Unified Access zu konvergenten Netzwerken erhöht.

>> Der Bedarf an Bandbreite, intelligenten Netzwerken und Policy-basiertem Management und Analytics hat eine kritische Masse erreicht. IT-Manager mit knappen Ressourcen brauchen neue Tools, um die Service-Anforderungen zu erfüllen.

>> Die Virtualisierung wird ebenfalls zunehmen. Ihr Rechenzentrum und ihre Anwendungen können überall sein, und ihr IT-Team muss in der Lage sein, abhängig vom jeweiligen Bedarf die Kapazität in Minuten oder Stunden zu erweitern (oder zu reduzieren).

Mit Unified Communications aus dem Schatten treten
Das pauschale Blockieren aller nicht genehmigten Applikationen ist ein nicht zu Ende gedachter Ansatz, um das Problem der Schatten-IT zu lösen. Die Nutzererfahrung sollte besser durch Unified Communications (UC) priorisiert werden, zum Beispiel mit den Lösungen von Alcatel-Lucent Enterprise, die für die neue BYOD-Kultur und die persönliche Mitarbeiter-Cloud entwickelt wurden.

Der Kampf mit der Schatten-IT ist nicht mehr nötig, wenn Applikationen auf allen Kanälen, wie Sprache, Instant Messaging, Social Media oder Video, allen Endgeräten und allen Standorten unterstützt werden können. Mit den flexiblen und skalierbaren Lösungen können IT-Teams Probleme vorhersehen, die das Nutzererlebnis beeinträchtigen, und schnell und effektiv reagieren.

Unified Communications gibt der IT-Abteilung umfassende Sicht auf das Netzwerk – und damit die Zügel wieder in die Hand. Und dann sind die persönlichen Endgeräte und Applikationen kein Anlass mehr zur Sorge um Sicherheit und Budgets, sondern Katalysatoren für Effizienz und Erfolg. (Alcatel Lucent: ra)

Alcatel-Lucent: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen