Bring your own device –Klar nicht nur ein Hype!Andreas Spichiger, 4.3.2013
Historie: Grossrechnerzentren• hoher Fokus auf physischer Sicherheit• wenige eigene Mitarbeiter haben Vorort-Zugriff• Situ...
Heute: mobile App• differenziertes Identity und Access Management• alle Kunden haben Zugriff• Situation geprägt durch   - ...
Andreas Spichiger• immer mit BYOD gelebt   -   Uni Bern ab 1983   -   Erster privater Laptop: 1994   -   Handy mit Kontakt...
Trend: Wissensgesellschaft• Wissen als Erfolgsfaktor    -   Demokratisierung des Zugangs zu Wissen    -   Priorisierung vo...
Trend: Consumerization• Konsumentengeräte sind enorm günstig   - sehr grosser, weltweiter Markt   - hohe Leistung   - sehr...
Schweizerische Akademie der Technischen Wissenschaften. Cloud Computing. White Paper. 2012.Trend: Cloud Computing• Selbstb...
Trend: Mobile Computing• Informationen jederzeit überall verfügbar• Integration von    - Multimedia, Sensoren, Lokation, K...
Jeanne W. Ross, Peter Weill, David C. Robertson. Harvard Business School Press, 2006. ISBN-Nr.Trend: Dynamic Venturing    ...
Trend: offene Kundenkommunikation• 1-Stop-Portale• Einsicht in Verarbeitungsstatus• Integration in CRM  Persönliche, umfa...
Ein Beispiel: Patientendossier• Professionals legen Informationen ins Dossier bzw. lesen solche• Patient legt Vertraulichk...
Patientendossier: Asymetrie im Zugang• Spital: unterschiedliche Device-Qualitäten   - Mitarbeiter-Gerät: BYOD, reduzierter...
Qualität von InformationssystemenISO/IEC 25010. Systems and software engineering – Systems and software Quality Requiremen...
GebrauchsqualitätISO/IEC 25010:2011, p.8
System-/ProduktqualitätISO/IEC 25010:2011, p.10
Konsequenzen• Mitarbeiter verlangen die Usability von der Unternehmensinformatik, die  sie vom Konsumentenmarkt kennen.• «...
Bring your own Device• Device / Technology     BYOD / BYOT    -   SmartPhone    -   Tablet    -   Laptop    -   …aber auch...
BYOD vorbereiten• Risiken (und Chancen) erheben   Beachte: Ein möglicher Verlust wird viel stärker gewichtet als ein   gle...
BYOD-Herausforderungen• Datenverfügbarkeit sicherstellen, Datenverlust verhindern   - Daten und Dokumente zentralisieren? ...
Generell: IAM beherrschen• Credentials: Gerätetyp-spezifisch• Benutzereigenschaften (inkl. Qualität der Laufzeitumgebung) ...
BYOD für alle Unternehmen?• Unternehmen mit Wissensarbeitern kann sich BYOD nicht entziehen.• Kunden- und Partnersituation...
Nagelprobe für BYODZielerreichung ist in Sicht, wenn der elektronische Kalender für alleKalendereinträge aller Kalendernut...
SeEF 2013 | Bring your own device (Andreas Spichiger)
Upcoming SlideShare
Loading in …5
×

SeEF 2013 | Bring your own device (Andreas Spichiger)

468 views
346 views

Published on

Swiss eEconomy Forum | 4. März 2013 | Referat Prof. Dr. Andreas Spichiger

Unter Berücksichtigung einer Kombination von Trends aus Wirtschaft und Informatik wird dargestellt, dass es sich bei Bring-Your-Own-Device klar nicht nur um einen Hype handelt. An zwei sehr unterschiedlichen Beispielen werden die Trends konkretisiert und die Herausforderungen dargestellt. Der Umgang mit diesen erfordert konkrete Schritte, die das gesamte Unternehmen mit seinen Mitarbeitern und Partnern und deren Kontext im Blick behalten.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
468
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SeEF 2013 | Bring your own device (Andreas Spichiger)

  1. 1. Bring your own device –Klar nicht nur ein Hype!Andreas Spichiger, 4.3.2013
  2. 2. Historie: Grossrechnerzentren• hoher Fokus auf physischer Sicherheit• wenige eigene Mitarbeiter haben Vorort-Zugriff• Situation geprägt durch - lokale, spezifische Datenbestände - sequentieller Datenzugriff - limitierter Speicher - beschränkte Datentransportkapazität - inkompatible Formate - grosse Betriebsmannschaft - Perimeterschutz• >> ‘dumme’ Terminals mit Remote-Zugriff <<
  3. 3. Heute: mobile App• differenziertes Identity und Access Management• alle Kunden haben Zugriff• Situation geprägt durch - unternehmensweite, weltweite Datenbestände - hoch parallelisierter Wahlzugriff auf Daten - Datentransportkapazität durch Lichtgeschwindigkeit beschränkt - erste semantische Informationsmodelle - automatisierter Betrieb - WWW als Perimeter• >> Kunden und Partner als Mitwirkende <<
  4. 4. Andreas Spichiger• immer mit BYOD gelebt - Uni Bern ab 1983 - Erster privater Laptop: 1994 - Handy mit Kontaktsynchronisation - …• z.B. Kalendersynchronisation im 2000 - Anstellung bei Beratungsunternehmen - Ad interim externer Teamleiter - Externer Projektleiter - Account Manager, Stv. Personal, Div. Mandate - Prüfungsexperte FHNW, BFH, eidg. Berufsprüfung - Präsident Pfadi Kanton Bern, Kursleiter Pfadibewegung Schweiz - Familie
  5. 5. Trend: Wissensgesellschaft• Wissen als Erfolgsfaktor - Demokratisierung des Zugangs zu Wissen - Priorisierung von Wissen / Zensur durch Suchmaschinen - Zunahme des tertiären Sektors / Informatisierung des 1. und 2. Sektors - Informationen als Asset eines Unternehmens• Informationen leiten das tägliche Handeln, Entscheidungen werden wissensbasiert gefällt (zumindest vordergründig)• Eh. Militärattaché (heute Wirtschaftsberater): die relevanten Informationen findet man heute im Internet
  6. 6. Trend: Consumerization• Konsumentengeräte sind enorm günstig - sehr grosser, weltweiter Markt - hohe Leistung - sehr gute Usability: wenn es nicht einfach ist, wird es nicht gebraucht - Endbenutzer haben verschiedene Geräte und -typen, erwarten konsistente Sichten und hohe Integration - hohe Standardisierung (auch von schlechten Lösungen)• Herausragende Technologie nicht mehr nur für Profis und Manager. Im Gegenteil: der professionelle Markt kann kaum mitziehen.
  7. 7. Schweizerische Akademie der Technischen Wissenschaften. Cloud Computing. White Paper. 2012.Trend: Cloud Computing• Selbstbedienung bei Bedarf• Breitbandiger, hochverfügbarer Netzwerkzugang http://www.satw.ch/organisation/tpf/tpf_ict/box_feeder/2012-11-• Ressourcen-Pooling• spontane Elastizität 06_SATW_White_Paper_Cloud_Computing_DE.pdf• verbrauchsbasierte Verrechnung• Keine Investitionskosten bei Entscheid für Produkt, aber Investitionskosten für Integration und Migration in der Zukunft neue Business Silos
  8. 8. Trend: Mobile Computing• Informationen jederzeit überall verfügbar• Integration von - Multimedia, Sensoren, Lokation, Kamera, Standardschnittstellen und Netzzugriff sowie - die Verbreitung der Geräte - ermöglichen ganz neue Funktionalität im privaten und professionellen Bereich• kleine Bildschirme erzwingen Usability• Umsetzung von Mobile Computing: vielerorts wird schnell klar, dass das Back-end nicht beherrscht ist
  9. 9. Jeanne W. Ross, Peter Weill, David C. Robertson. Harvard Business School Press, 2006. ISBN-Nr.Trend: Dynamic Venturing Enterprise Architecture as Strategy – Creating a Foundation for Business Execution.• Fokus der Organisation auf Kerngeschäft - hohe Automatisierung - klare Kapselung• Produktion des Unternehmens erfolgt in organisationsübergreifenden Netzwerken.• organisationsübergreifende Dateneignerschaft• Standardisierung von Leistungen und derer dynamische Vermittlung 978-1-59139-839-4• dynamische Kosten- und Preismodelle• umfassende Wertschöpfungsmodelle
  10. 10. Trend: offene Kundenkommunikation• 1-Stop-Portale• Einsicht in Verarbeitungsstatus• Integration in CRM  Persönliche, umfassende Bewerbung• Beteiligung des Kunden (und des Lieferanten) an allen Prozessen von Innovation bis zu After Sales
  11. 11. Ein Beispiel: Patientendossier• Professionals legen Informationen ins Dossier bzw. lesen solche• Patient legt Vertraulichkeit der Daten fest und berechtigt Zugriffe auf Jasmina Tovilo. Internationaler Zugriff auf Patientendossiers mittels STORK sein Dossier 2.0 – Projektabschlussbericht. CASE, Frühlingssemester 2012.• STORK 2.0 Secure idenTity acrOss boRders linKed Cross-border Zugriff auf Ressourcen mittels föderierter Identitäten (EU-Projekt)Jan Meijer aus Holland bricht sich beim Skifahrenin Meiringen das Bein. Wieder zuhause berechtigter seinen Hausarzt zum Zugriff auf dieOperationsgeschichte.
  12. 12. Patientendossier: Asymetrie im Zugang• Spital: unterschiedliche Device-Qualitäten - Mitarbeiter-Gerät: BYOD, reduzierter Zugang - Spital-Gerät: Spital administriert, ‘normaler’ Zugang - Homologiertes Gerät: FDA compliant; Qualität (extern) geprüft, für Befunde zugelassen• Patient: BYOD, voller Zugang …
  13. 13. Qualität von InformationssystemenISO/IEC 25010. Systems and software engineering – Systems and software Quality Requirementsand Evaluation (SQuaRE) – System and software quality models. Genf, 2011. ISO/IEC25010:2011(E).
  14. 14. GebrauchsqualitätISO/IEC 25010:2011, p.8
  15. 15. System-/ProduktqualitätISO/IEC 25010:2011, p.10
  16. 16. Konsequenzen• Mitarbeiter verlangen die Usability von der Unternehmensinformatik, die sie vom Konsumentenmarkt kennen.• «Digital natives» und Mitarbeiter unter hohem Leistungsdruck sind gegenüber rückständiger Technologie bei der Arbeit intolerant.• Wenn die Unternehmensinformatik nicht taugt, werden schnell Alternativen beschafft.• Kommunikation und Informationszugriff überall löst die Grenzen zwischen dem persönlichen und beruflichen Leben auf.
  17. 17. Bring your own Device• Device / Technology BYOD / BYOT - SmartPhone - Tablet - Laptop - …aber auch• Infrastruktur (Netz, Storage, Server, Drucker, …)• Service• Prozess• Umgebung (Freunde, Hobby, …)
  18. 18. BYOD vorbereiten• Risiken (und Chancen) erheben Beachte: Ein möglicher Verlust wird viel stärker gewichtet als ein gleichwahrscheinlicher Gewinn.• Policies definieren - Rechte des Unternehmens - Rechte der Nutzer - Kostenverteilung - Unterstützung• Passende Technologien einführen
  19. 19. BYOD-Herausforderungen• Datenverfügbarkeit sicherstellen, Datenverlust verhindern - Daten und Dokumente zentralisieren?  föderierte Daten beherrschen - Geräteverlust berücksichtigen - Malware verhindern• Investitions- und Betriebskosten beherrschen - Folgeinvestitionen aus BYOD-Nutzung, z.B. Integration von Services - Datenpflege zwecks Qualitätssicherung (wegen Redundanz)
  20. 20. Generell: IAM beherrschen• Credentials: Gerätetyp-spezifisch• Benutzereigenschaften (inkl. Qualität der Laufzeitumgebung) sind zuverlässig zugewiesen• Qualität der Information über den Nutzer entspricht dem Schutzbedarf• Verdacht auf Rechtemissbrauch verfolgen - Dateneigner umfassend über Informationsnutzung informieren können - Dateneigner haben Mitwirkungspflicht• >> organisationsübergreifend <<
  21. 21. BYOD für alle Unternehmen?• Unternehmen mit Wissensarbeitern kann sich BYOD nicht entziehen.• Kunden- und Partnersituation berücksichtigen: BYOD ist da Normalfall.• Produktion: hohe Integration von Mensch und Maschine  BYOD eher Ausnahme• BYOD nicht losgelöst betrachten - Organisations- und Applikationsübergreifende Governance, Architektur, IAM, … - Kooperationsfähigkeit innerhalb des Unternehmens und mit Partnern und Kunden ausbauen• << Wenn du etwas nicht verhindern kannst, nutze es als Chance. >>
  22. 22. Nagelprobe für BYODZielerreichung ist in Sicht, wenn der elektronische Kalender für alleKalendereinträge aller Kalendernutzer die richtigen Rechte an denjeweiligen Benutzer weitergibt.Umfassende Datensicherheit ist mit BYOD nicht möglich, solange dieheute am Markt verfügbaren elektronischen Kalender genutzt werden.

×