SeEF 2013 | Bring your own device (Andreas Spichiger)
-
Upload
swiss-eeconomy-forum -
Category
Documents
-
view
210 -
download
1
description
Transcript of SeEF 2013 | Bring your own device (Andreas Spichiger)
Bring your own device – Klar nicht nur ein Hype! Andreas Spichiger, 4.3.2013
Historie: Grossrechnerzentren
• hoher Fokus auf physischer Sicherheit
• wenige eigene Mitarbeiter haben Vorort-Zugriff
• Situation geprägt durch
lokale, spezifische Datenbestände
sequentieller Datenzugriff
limitierter Speicher
beschränkte Datentransportkapazität
inkompatible Formate
grosse Betriebsmannschaft
Perimeterschutz
• >> ‘dumme’ Terminals mit Remote-Zugriff <<
Heute: mobile App
• differenziertes Identity und Access Management
• alle Kunden haben Zugriff
• Situation geprägt durch
unternehmensweite, weltweite Datenbestände
hoch parallelisierter Wahlzugriff auf Daten
Datentransportkapazität durch Lichtgeschwindigkeit beschränkt
erste semantische Informationsmodelle
automatisierter Betrieb
WWW als Perimeter
• >> Kunden und Partner als Mitwirkende <<
Andreas Spichiger
• immer mit BYOD gelebt
Uni Bern ab 1983
Erster privater Laptop: 1994
Handy mit Kontaktsynchronisation
…
• z.B. Kalendersynchronisation im 2000
Anstellung bei Beratungsunternehmen
- Ad interim externer Teamleiter
- Externer Projektleiter
- Account Manager, Stv. Personal, Div. Mandate
Prüfungsexperte FHNW, BFH, eidg. Berufsprüfung
Präsident Pfadi Kanton Bern, Kursleiter Pfadibewegung Schweiz
Familie
Trend: Wissensgesellschaft
• Wissen als Erfolgsfaktor
Demokratisierung des Zugangs zu Wissen
Priorisierung von Wissen / Zensur durch Suchmaschinen
Zunahme des tertiären Sektors / Informatisierung des 1. und 2. Sektors
Informationen als Asset eines Unternehmens
• Informationen leiten das tägliche Handeln, Entscheidungen werden
wissensbasiert gefällt (zumindest vordergründig)
• Eh. Militärattaché (heute Wirtschaftsberater): die relevanten
Informationen findet man heute im Internet
Trend: Consumerization
• Konsumentengeräte sind enorm günstig
sehr grosser, weltweiter Markt
hohe Leistung
sehr gute Usability: wenn es nicht einfach ist, wird es nicht gebraucht
Endbenutzer haben verschiedene Geräte und -typen, erwarten konsistente
Sichten und hohe Integration
hohe Standardisierung (auch von schlechten Lösungen)
• Herausragende Technologie nicht mehr nur für Profis und Manager. Im
Gegenteil: der professionelle Markt kann kaum mitziehen.
Trend: Cloud Computing
• Selbstbedienung bei Bedarf
• Breitbandiger, hochverfügbarer Netzwerkzugang
• Ressourcen-Pooling
• spontane Elastizität
• verbrauchsbasierte Verrechnung
• Keine Investitionskosten bei Entscheid für Produkt, aber
Investitionskosten für Integration und Migration in der Zukunft
neue Business Silos
Sch
we
ize
rische
Aka
de
mie
der
Te
chn
isch
en
Wis
se
nsch
afte
n. C
loud
Com
putin
g. W
hite
Pa
pe
r. 2
01
2.
htt
p://w
ww
.sa
tw.c
h/o
rga
nis
ation
/tpf/tp
f_ic
t/b
ox_
fee
der/
201
2-1
1-
06_
SA
TW
_W
hite
_P
ape
r_C
loud
_C
om
putin
g_
DE
Trend: Mobile Computing
• Informationen jederzeit überall verfügbar
• Integration von
Multimedia, Sensoren, Lokation, Kamera, Standardschnittstellen und
Netzzugriff sowie
die Verbreitung der Geräte
ermöglichen ganz neue Funktionalität im privaten und professionellen
Bereich
• kleine Bildschirme erzwingen Usability
• Umsetzung von Mobile Computing: vielerorts wird schnell klar, dass
das Back-end nicht beherrscht ist
Trend: Dynamic Venturing
• Fokus der Organisation auf Kerngeschäft
hohe Automatisierung
klare Kapselung
• Produktion des Unternehmens erfolgt in organisationsübergreifenden
Netzwerken.
• organisationsübergreifende Dateneignerschaft
• Standardisierung von Leistungen und derer dynamische Vermittlung
• dynamische Kosten- und Preismodelle
• umfassende Wertschöpfungsmodelle
En
terp
rise A
rch
ite
ctu
re a
s S
tra
teg
y –
Cre
ating
a F
ou
nd
atio
n f
or
Bu
sin
ess E
xe
cutio
n.
Je
an
ne
W. R
oss, P
ete
r W
eill
, D
avid
C. R
ob
ert
so
n. H
arv
ard
Bu
sin
ess S
ch
oo
l P
ress, 2
00
6. IS
BN
-Nr.
978
-1-5
9139-8
39-4
Trend: offene Kundenkommunikation
• 1-Stop-Portale
• Einsicht in Verarbeitungsstatus
• Integration in CRM Persönliche, umfassende Bewerbung
• Beteiligung des Kunden (und des Lieferanten) an allen Prozessen von
Innovation bis zu After Sales
Ein Beispiel: Patientendossier
• Professionals legen Informationen ins Dossier bzw. lesen solche
• Patient legt Vertraulichkeit der Daten fest und berechtigt Zugriffe auf
sein Dossier
• STORK 2.0 Secure idenTity acrOss boRders linKed Cross-border Zugriff auf Ressourcen mittels föderierter Identitäten
(EU-Projekt)
Ja
sm
ina T
ovilo
. In
tern
atio
na
ler
Zug
riff
auf P
atien
ten
dossie
rs m
itte
ls S
TO
RK
2.0
– P
roje
kta
bsch
lussbe
richt.
CA
SE
, F
rüh
ling
sse
me
ste
r 2
01
2.
Jan Meijer aus Holland bricht sich beim Skifahren
in Meiringen das Bein. Wieder zuhause berechtigt
er seinen Hausarzt zum Zugriff auf die
Operationsgeschichte.
Patientendossier: Asymetrie im Zugang
• Spital: unterschiedliche Device-Qualitäten
Mitarbeiter-Gerät: BYOD, reduzierter Zugang
Spital-Gerät: Spital administriert, ‘normaler’ Zugang
Homologiertes Gerät: FDA compliant; Qualität (extern) geprüft, für Befunde
zugelassen
• Patient: BYOD, voller Zugang …
Qualität von Informationssystemen
ISO
/IE
C 2
50
10
. S
yste
ms a
nd
so
ftw
are
eng
inee
ring
– S
yste
ms a
nd
so
ftw
are
Qu
alit
y R
eq
uire
me
nts
and
Eva
luatio
n (
SQ
uaR
E)
– S
yste
m a
nd
so
ftw
are
qu
alit
y m
ode
ls. G
enf,
201
1. IS
O/I
EC
250
10
:20
11(E
).
Gebrauchsqualität
ISO/IEC 25010:2011, p.8
System-/Produktqualität
ISO/IEC 25010:2011, p.10
Konsequenzen
• Mitarbeiter verlangen die Usability von der Unternehmensinformatik, die
sie vom Konsumentenmarkt kennen.
• «Digital natives» und Mitarbeiter unter hohem Leistungsdruck sind
gegenüber rückständiger Technologie bei der Arbeit intolerant.
• Wenn die Unternehmensinformatik nicht taugt, werden schnell
Alternativen beschafft.
• Kommunikation und Informationszugriff überall löst die Grenzen
zwischen dem persönlichen und beruflichen Leben auf.
Bring your own Device
• Device / Technology BYOD / BYOT
SmartPhone
Tablet
Laptop
…
aber auch
• Infrastruktur (Netz, Storage, Server, Drucker, …)
• Service
• Prozess
• Umgebung (Freunde, Hobby, …)
BYOD vorbereiten
• Risiken (und Chancen) erheben
Beachte: Ein möglicher Verlust wird viel stärker gewichtet als ein
gleichwahrscheinlicher Gewinn.
• Policies definieren
Rechte des Unternehmens
Rechte der Nutzer
Kostenverteilung
Unterstützung
• Passende Technologien einführen
BYOD-Herausforderungen
• Datenverfügbarkeit sicherstellen, Datenverlust verhindern
Daten und Dokumente zentralisieren? föderierte Daten beherrschen
Geräteverlust berücksichtigen
Malware verhindern
• Investitions- und Betriebskosten beherrschen
Folgeinvestitionen aus BYOD-Nutzung, z.B. Integration von Services
Datenpflege zwecks Qualitätssicherung (wegen Redundanz)
Generell: IAM beherrschen
• Credentials: Gerätetyp-spezifisch
• Benutzereigenschaften (inkl. Qualität der Laufzeitumgebung) sind
zuverlässig zugewiesen
• Qualität der Information über den Nutzer entspricht dem Schutzbedarf
• Verdacht auf Rechtemissbrauch verfolgen
Dateneigner umfassend über Informationsnutzung informieren können
Dateneigner haben Mitwirkungspflicht
• >> organisationsübergreifend <<
BYOD für alle Unternehmen?
• Unternehmen mit Wissensarbeitern kann sich BYOD nicht entziehen.
• Kunden- und Partnersituation berücksichtigen: BYOD ist da Normalfall.
• Produktion: hohe Integration von Mensch und Maschine BYOD eher
Ausnahme
• BYOD nicht losgelöst betrachten
Organisations- und Applikationsübergreifende Governance, Architektur,
IAM, …
Kooperationsfähigkeit innerhalb des Unternehmens und mit Partnern und
Kunden ausbauen
• << Wenn du etwas nicht verhindern kannst, nutze es als Chance. >>
Nagelprobe für BYOD
Zielerreichung ist in Sicht, wenn der elektronische Kalender für alle
Kalendereinträge aller Kalendernutzer die richtigen Rechte an den
jeweiligen Benutzer weitergibt.
Umfassende Datensicherheit ist mit BYOD nicht möglich, solange die
heute am Markt verfügbaren elektronischen Kalender genutzt werden.