Ein”Arbeitsgerät”ist nicht mehr das, was es einmal war. Mitarbeiter sind nicht mehr auf ein einziges, vom Unternehmen bereitgestelltes Gerät beschränkt. Stattdessen wechseln sie je nach Aufgabe, Tageszeit und Standort zwischen den Geräten. In einer Minute arbeiten sie vielleicht an einem Schreibtisch auf einem Mac, während sie in der nächsten Minute unterwegs sind und von einem iPhone aus produktiv bleiben.
Untersuchungen haben gezeigt, dass Mitarbeiter die Möglichkeit, das Gerät auszuwählen, sehr schätzen ( s) sie verwenden. Tatsächlich sagten 87 Prozent der Befragten in einer eine unabhängige globale Umfrage, die 2021 von Vanson Bourne durchgeführt wurde, sagte, dass sie ihre Arbeit wählen Gerät war ihnen wichtig, und 89 Prozent gaben an, dass sie sogar bereit wären, einen Teil ihres Gehalts zu opfern, um ihre eigene Technologie wählen zu können.
Die freie Wahl der Technologie ist ein großer Vorteil für Mitarbeiter, aber wird oft als Hindernis für Arbeitgeber angesehen – so sehr, dass Unternehmen davon absehen, überhaupt Wahlmöglichkeiten anzubieten, geschweige denn, Mitarbeitern zu erlauben, mit denselben Geräten zu arbeiten, die sie für die Verwaltung ihres Privatlebens verwenden.
Jedoch kein Angebot Eine Bring-Your-Own-Device (BYOD)-Option ist eine völlig verpasste Gelegenheit für Unternehmen, die die Mitarbeitererfahrung verbessern, die Kosten für Geräteschulung/-verteilung senken und den Datenschutz der Mitarbeiter gewährleisten möchten. Ein kürzlich veröffentlichter Bericht von Cisco heraus, dass BYOD verbessert die Kreativität der Mitarbeiter, die Produktivität und den Stolz auf ihren Arbeitsplatz und bietet Unternehmen außerdem Kosteneinsparungen von durchschnittlich 350 US-Dollar pro Jahr und Mitarbeiter.
Wenn Unternehmen also von diesen Vorteilen profitieren wollen, muss die richtige Gerätekonfiguration oberste Priorität haben. Dies ermöglicht es Mitarbeitern, sich mit WLAN zu verbinden, Geschäftsanwendungen herunterzuladen und zu öffnen und Sicherheitsanforderungen zu erfüllen, um konform und geschützt zu bleiben, während sie auf vertrauliche Daten zugreifen, egal, was sie als Arbeitsgerät verwenden.
Und da sich diese Definition von „Arbeitsgerät“ weiterentwickelt, um mobile, persönliche und externe Geräte zu umfassen, müssen sich auch die IT-Tools, die zu ihrer Konfiguration verwendet werden, weiterentwickeln, um sicherzustellen, dass die Konfiguration des „Arbeitsgeräts“ wird auf optimale, benutzerfreundliche und datenschutzbewusste Weise durchgeführt.
Optimiertes BYOD
IT-Tools sollten in der Lage sein, im Hintergrund zu arbeiten, ohne jeglichen Nutzen Touch-Aktivierungs-und-Bereitstellungstechnologien für unternehmenseigene Geräte, die automatisch eine vorgegebene Konfiguration basierend auf Gerätetyp, Mitarbeiterrolle usw. erhalten.”richtig dimensionierte”Verwaltung, bei der grundlegende Konnektivitätseinstellungen und Sicherheitskonfigurationen auf minimal störende Weise angewendet werden. IT-Tools sollten diese Unterschiede berücksichtigen und sowohl automatisierte Zero-Touch-Aktivierungen als auch benutzerinitiierte Registrierungen ermöglichen.
Nutzbares BYOD
Egal was passiert Funktion, die ein Gerät ausführt, ist es ideal, wenn die Dinge „einfach funktionieren“. Auf unternehmenseigenen Geräten, auf denen Entscheidungen in Bezug auf die Erstkonfiguration und Basiseinstellungen von der Organisation getroffen werden können, ist eine Automatisierung der Einstellungen erforderlich. Aber auf privaten Geräten und Geräten von Auftragnehmern müssen die IT-Tools die Autonomie des Mitarbeiters respektieren und gleichzeitig so gestaltet sein, dass die Tools auf dem Gerät, das einer Einzelperson oder einem Dritten gehört, nicht invasiv sind. Self-Service-Optionen sollten präsentiert werden, damit der Mitarbeiter sein persönliches Gerät so konfigurieren kann, dass die Benutzerproduktivität maximiert wird.
Privatsphäre-bewusstes BYOD
Privatsphäre ist ein grundlegendes Menschenrecht. Das auf verschiedenen Geräten verfügbare Maß an Privatsphäre ist jedoch häufig unterschiedlich. Auf firmeneigenen Geräten kann die Privatsphäre respektiert, aber nicht immer garantiert werden. Beispielsweise muss das Unternehmen möglicherweise den Bestand der auf dem Gerät installierten Anwendungen kennen, damit es eine proaktive Rolle übernehmen kann, um sie auf dem neuesten Stand zu halten und den Speicherplatz zu verwalten, den sie auf dem Gerät verbrauchen. Dies ist auf einem persönlichen Gerät oder einem Gerät eines Auftragnehmers nicht möglich, wo die Privatsphäre streng respektiert werden muss.
In Bezug auf Konfigurationen gibt es so etwas wie übermäßig verwaltete und/oder übermäßig gesicherte Geräte. Wenn die Geräte der Mitarbeiter im MDM-System des Unternehmens als unternehmenseigene Geräte registriert sind, besteht die Möglichkeit, dass die IT-Abteilung viel zu viel Einblick in die persönlichen Angelegenheiten der Mitarbeiter hat.
Die sorgfältige Konfiguration von Geräten mit BYOD-fähigen MDM-Lösungen ermöglicht es Arbeitgebern jedoch, die für Arbeitszwecke verwendeten Systeme zu sperren, während die Mitarbeiter gleichzeitig ihren Freunden und Familien SMS schreiben können, ohne befürchten zu müssen, dass „Big Brother“ ihnen über die Schulter schaut.
Wenn IT-Manager ihre Nachforschungen anstellen und die Konfiguration von privaten und externen Geräten sorgfältig handhaben, kann BYOD zu zufriedeneren Mitarbeitern, weniger Zeit-und Geldaufwand für Geräteschulung und-verteilung und mehr Vertrauen führen.
Michael Covington ist VP of Portfolio Strategy, Jamf, der Standard für die Verwaltung und Sicherung von Apple am Arbeitsplatz