Tipps für die Implementierung von BYOD in einer Unified-Communications-Umgebung

Die Implementierung von BYOD in einer UC-Umgebung ist nicht einfach. Unser Experte erklärt Ihnen, wie Sie die Integration erfolgreich bewältigen.

Die Implementierung von BYOD-Richtlinien (Bring Your Own Device) hat mittlerweile an Dynamik gewonnen und lässt...

sich aus verschiedenen Blickwinkeln betrachten. In diesem Beitrag gehe ich auf drei Herausforderungen ein, auf die Unternehmen bei der Implementierung von BYOD treffen. Ich hoffe, dass Sie diese Tipps als Ausgangspunkt für weitere Recherchen verwenden. BYOD kann im Hinblick auf Unified Communications (UC) weitreichende Auswirkungen haben.

Realistische Erwartungen an die Wirtschaftlichkeit

Auf den ersten Blick scheint BYOD einem Unternehmen Geld einzusparen, da die Angestellten ihre Geräte selbst bezahlen. Die IT-Abteilung wird somit erst einmal nicht belastet. Die laufenden Kosten übersteigen in der Regel allerdings die anfänglichen Einsparungen. Zu den zusätzlichen Kosten gehören zum Beispiel mobile Breitbandverbindungen, die Integration von UC-Applikationen, Wartung der Mobilgeräte sowie verloren gegangene, beschädigte oder gestohlene Geräte. Das Unternehmen erhält mit BYOD viel Verantwortung und die damit verbundenen Kosten sind nicht auf den ersten Blick ersichtlich, wenn Angestellte beginnen, eigene Mobilgeräte zur Arbeit mitzubringen.

Unterstützung von UC in mobilen Umgebungen

Wenn Mitarbeiter einen mobilen Arbeitsstil annehmen, ist die mobile Unterstützung für UC entscheidend. Da die Vorlieben der Angestellten bei Mobilgeräten variieren, wirkt sich das direkt auf die BYOD-Richtlinien sowie die Unterstützung der Geräte aus. Sie müssen auf jeden Fall sicherstellen, dass sich Ihre UC-Plattform mit den in Ihrem BYOD-Plan unterstützten mobilen Betriebssystemen verwenden lässt. Ist Mobilität das Modell ihrer Wahl, werden UC-Pläne scheitern, sollten sie nicht eng mit BYOD verknüpft sein.

Privatsphäre respektieren

Dieser Bereich ist kein technisches Problem. Er beeinflusst allerdings, wie die UC-Technologie verwendet wird. 

Mehr zum Thema BYOD:

Wie wirkt sich die standardmäßige Verschlüsselung in Lollipop auf BYOD aus?

Richtlinien zu BYOD: Sechs Fragen, die Sie Security-Providern stellen sollten.

Von BYOD zu WOYD: Wearables als Sicherheitsrisiko für Unternehmen.

BYOD-Vorgaben für jede Stufe der mobilen Initiative.

Damit BYOD effizient ist, muss es auf beiden Seiten Vertrauen geben. Die Arbeitgeber müssen den Arbeitnehmern vertrauen, dass sie sich auf Ihre Arbeit konzentrieren, wenn sie mobil sind und gleichzeitig verantwortungsvoll mit den Daten der Firma umgehen. 

Die Mitarbeiter müssen auf der anderen Seite den Arbeitgebern vertrauen, dass Ihre Privatsphäre respektiert wird. Man muss also eine Balance zwischen beiden finden. Das ist nicht trivial. Beide Seiten müssen stetig bemüht sein, das Vertrauen aufrecht zu erhalten.

Sobald das geschafft ist, gibt es eine wesentlich höhere Chance, BYOD mit UC erfolgreich zu implementieren.

Über den Autor:
Jon Arnold ist Direktor von J Arnold & Associates, ein in Toronto ansässiges Beratungsunternehmen. Die Firma spezialisiert sich auf Telekom-Analyse und -Strategien. Jon arbeitet seit 2001 als Berater und wurde durch GetVoIP.com im März 2014 als einer der Top 100 Tech Podcaster ausgewählt. Er schreibt Beiträge für Publikationen wie UCStrategies, Ziff Davis, ADTRAN und Internet Telephony Magazine.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juni 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Unified Communications

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close