partner-zone

Das Unvermeidliche akzeptieren: Konsumerisierung

Das Unvermeidliche akzeptieren: Konsumerisierung

Vor einem Jahrzehnt wurde Wi-Fi als neue, disruptive Technik gesehen. Inzwischen ist Wi-Fi sowohl für den gelegentlichen als auch den intensiven Gebrauch zum Standard in der Computertechnik geworden, und seine Entwicklung setzt sich mit schnelleren, benutzerfreundlicheren und noch vielseitigeren Produkten und Anwendungen fort. Mit der Konsumerisierung verhält es sich ähnlich. Viele sehen dies nur als wachsenden Trend, tatsächlich handelt es sich jedoch um die schwerwiegendste einzelne Veränderung in der IT seit Wi-Fi. Obendrein wird sie rasch zum festen Bestandteil der IT-Umgebung in Unternehmen. Und es geht beileibe nicht nur um einen Trend – die Konsumerisierung bleibt auf Dauer.

Es gibt zwar viele unterschiedliche Definitionen, die meisten assoziieren Konsumerisierung jedoch nur mit „Bring your own device“ (BYOD, soviel wie „Bring dein eigenes Gerät mit“). Intel sieht die Thematik auf breiterer Ebene und bezieht „Konsumerisierung“ nicht nur auf private Endgeräte, sondern auf das gesamte Umfeld. Die Informations- und Kommunikationstechnik, wie sie in unserem privaten Alltag allgegenwärtig ist – Anwendungen, Hardware oder Internetdienste – hat zwangsweise Einfluss darauf, welches Angebot an Technik und Service wir bei der Arbeit erwarten.

Die Unternehmen müssen ihre Haltung zur Handhabung der Konsumerisierung deshalb überdenken, um private und berufliche Erfahrung im Umgang mit der Technik besser in Einklang zu bringen. Durch inten-sivere Bemühungen um eine Angleichung der zu Hause erlebten Informationstechnik an den Umgang mit der IT-Umgebung am Arbeitsplatz lässt sich die Mitarbeitermoral fördern und die Produktivität bei gleichzeitiger Verbesserung der IT-Sicherheit und -Kontrolle verbessern. Darüber hinaus erhält die IT-Abteilung durch einen neuen Ansatz die bedeutende Chance, sich weiterhin als Moderator und Vermitt-ler der Informationstechnik zu profilieren, anstatt als Hindernis gesehen zu werden.

Treibende Kräfte

Es gibt verschiedene treibende Kräfte, die Einfluss auf die Entwicklung der Konsumerisierung haben; an der Spitze steht eine sich wandelnde Belegschaft. Die Mitarbeiter sind heute technisch versierter und mit Computertechnik vertrauter denn je. Wenn sie das Gefühl bekommen, dass die Möglichkeiten am Arbeitsplatz nicht ihren Anforderungen entsprechen oder den Eindruck gewinnen, dass die IT-Standards unflexibel sind, haben sie genügend Computerkenntnisse, um Auswege zu finden, die ihnen gestatten, möglichst produktiv zu sein. Sie könnten beispielsweise ihre eigenen Geräte verwenden, einen persönli-chen Cloud-Storage-Dienst herunterladen bzw. nutzen oder sich sozialen Medien anschließen, um ihre Aufgaben effizienter zu erledigen. Das ist sicherlich bequem, entspricht aber ganz und gar nicht den Erfordernissen der Informationssicherheit.

Cloud-Computing macht das Ganze noch einfacher, indem Daten und Dienste überall, jederzeit und mit jedem Gerät verfügbar sind. Wenn zum Beispiel ein Mitarbeiter weiß, dass er später eventuell Zugriff auf eine Datei braucht, die er auf seinem Arbeitscomputer erstellt hat, dann könnte er das Dokument einfach mit seinem Personal-Cloud-Dienst speichern. Auch wenn er diesen Dienst in erster Linie für private Zwecke nutzt, kann er doch seine Dokumente aus dem Betrieb hochladen und dann von belie-bigen Geräten aus darauf zugreifen.

Ein weiterer wichtiger Aspekt des Personalwandels ist das Alter. Mitarbeiter aus der „Generation X“, „Generation Y“ oder jüngere sind mit dem Computer groß geworden. Tatsächlich haben Hochschulab-gänger des Jahres 2012 nie eine Welt ohne Internet kennengelernt. Diese mit dem Web vertraute Generation sorgt für Innovation und frische Ansichten am Arbeitsplatz, erwartet gleichzeitig aber auch die unmittelbare Erfüllung ihrer Bedürfnisse – denken Sie an Instant Messaging, also das Chatten, und an sofortige Downloads. Diese Endanwender sind weit weniger gewillt, mehrere Quartale oder gar Jahre zu warten, bis ihnen die IT-Abteilung die neueste Technik bereitstellt. Sie kommunizieren über Twitter*, Facebook*, LinkedIn* oder Skype*, und viele sehen E-Mail bereits als Kommunikationsmittel von ges-tern an. Es ist ein Trend zur beschleunigten Übernahme neuer Technik und Techniken: Wo ältere Generationen noch ein Jahr oder länger brauchten, um sich an Neues zu gewöhnen, gehen Mitarbeiter aus der Generation X oder Y schon nach Monaten wie selbstverständlich damit um. Diese Entwicklung – und die Konsumerisierung – werden durch die modernsten innovativen Geräte, wie Smartphones und Tablets, noch stärker vorangetrieben als nur durch den PC.1

Dabei muss bedacht werden, dass diese Dynamik natürlich nicht nur Ihre Belegschaft betrifft, sondern auch Ihre Kunden. Die starken Antriebskräfte zu ignorieren, könnte heißen, Ihre ganze Unternehmens-umgebung zu gefährden – und zwar schwer, denn die Kräfte sind vielleicht schon am Werk. Bedenken Sie diese Zahlen: Eine Studie der IDC aus dem Jahr 2011 ergab, dass IT-Verantwortliche die Anzahl der-jenigen „Kopfarbeiter“, die bei der Arbeit Geräte für Privatanwender benutzen, um fast 50 % und die Nutzung sozialer Netzwerke für die Kommunikation mit Kunden um nahezu 46 % unterschätzten.2 Um es auf den Punkt zu bringen: Es ist wahrscheinlich, dass sich diese Entwicklungen auch in Ihrem Unternehmen abspielen, mit oder ohne Ihr Wissen.

Wenn die Konsumerisierung bisher noch kein Thema in Ihrem Unternehmen war, dann ist es jetzt an der Zeit, sie auf die Tagesordnung zu setzen. Indem Sie das Unvermeidbare akzeptieren, anstatt zu versu-chen, es zu vermeiden, können Sie die Risiken signifikant herabsetzen. Eine starke, proaktive Vorgehens-weise bei der Konsumerisierung verschafft Ihnen eine größere Übersicht und versetzt Ihr Unternehmen in eine bessere Position, wenn es darum geht, Probleme durch unsichere, nicht verwaltete Technik zu erkennen.

Neue Haltung zur Computernutzung durch Endanwender

Bei der Computerumgebung für Endanwender setzen die meisten Unternehmens-IT-Abteilungen auf ein geräteorientiertes Modell, das funktionierte, solange die Mitarbeiter nur die vom Arbeitgeber bereit-gestellten PCs nutzten. Die herkömmlichen Managementmethoden für Clientsysteme konzentrierten sich auf die Pflege und die Sicherung des Images auf dem PC. Dies reichte aus, weil der PC normalerwei-se an das Firmennetzwerk angeschlossen war und das monolithische Image stellte das Betriebssystem und die vom Benutzer benötigten Anwendungen, Daten und persönlichen Einstellungen bereit.

Die moderne Computerlandschaft ist wesentlich komplexer und unzählige Mitarbeiter arbeiten mit ver-schiedenen Geräten, die eigentlich für Verbraucher konzipiert sind. Diese Geräte stellen die IT nun vor Herausforderungen, da sie mit verschiedenen Betriebssystemen laufen, gelegentlich Verbindungen zum Firmennetz herstellen, aber ständig mit dem Internet verbunden sind. Außerdem gibt es für diese Ge-räte keine feste Managementumgebung und sie greifen auf Anwendungen und Cloud-Dienste zu, die unter Umständen nicht von der IT-Abteilung für die Nutzung bereitgestellt oder qualifiziert wurden.

Um den Herausforderungen dieser sich dynamisch entwickelnden Computerumgebung effektiv zu begegnen und die Konsumerisierung aktiv einzubeziehen, müssen die IT-Organisationen zuerst neu darüber nachdenken, wie sie das Endanwender-Computing managen. Kern des neuen Ansatzes ist die notwendige Entwicklung einer benutzerorientierten Strategie, die für den Anwender optimierte Bedingungen im Umgang mit der Technik schafft und seine Produktivität bei der Nutzung jeglichen Endgeräts unterstützt, sei es an das Firmennetzwerk gekoppelt oder nicht.

Eine Möglichkeit wäre ein Modell, bei dem die verschiedenen Schichten aus dem Image des Microsoft* Windows-Betriebssystems zentral verwaltet und als Komponenten dem Endanwender kontextbezogen, also je nach Gerät, Ort, Benutzerrolle, Zeit usw., bereitgestellt werden. Die zentrale Verwaltung bietet der IT die notwendige Flexibilität und Übersicht für die sichere Bereitstellung der passenden Computer-ressourcen für jeden Endanwender. Um für eine reaktionsschnelle, zuverlässige Funktion mit minimalen Verzögerungen zu sorgen, kann der Hauptanteil an der Verarbeitung lokal auf dem Gerät des Endanwen-ders erfolgen.

Darüber hinaus gibt es viele Techniken, die bei der Aufteilung in Schichten oder der Aufgliederung hilfreich sind. Beispiel:

  • Anwendungen können mittels Anwendungsvirtualisierung und Streaming vom zugehörigen Betriebssystem und Gerät entkoppelt werden.
  • Personalisierte Einstellungen können mit Lösungen für die benutzerspezifische Virtualisierung Geräte- und Desktop-übergreifend festgelegt werden.
  • „Follow-me Data“- oder im Unternehmen eingesetzte Filesharing-Lösungen können Daten für verschiedene Geräte verfügbar machen.
  • Die Microsoft-Exchange-ActiveSync*-Technik gestattet von verschiedenen Geräten aus den Zugriff auf Firmen-E-Mail.
  • Das Betriebssystem kann von der Hardware mithilfe Client-seitiger Hypervisoren für das zentralisierte Management mit lokaler Ausführung entkoppelt werden.

Viele Geräte haben integrierte Management- und Sicherheitsfunktionen, die von der IT-Verwaltung genutzt werden können, um diese Geräte ferngesteuert zu untersuchen und instand zu setzen, selbst wenn deren Betriebssystem nicht funktioniert. Hardwareunterstützte Sicherheitsmechanismen bieten zusätzlichen Schutz für die Benutzer- und Firmendaten. Sie arbeiten wirksamer als reine Software-lösungen und unterstützen damit Organisationen, die dabei sind, die Konsumerisierung umzusetzen.

Integratives Konzept

In einem größeren Unternehmen kann es keine Einzellösung für die Konsumerisierung geben. Was für den einen Geschäftsbereich gut funktioniert, mag für einen anderen nicht ausreichen und es ist durch-aus machbar, dass mehrere Methoden in derselben Umgebung nebeneinander unterstützt werden, vorausgesetzt, sie sind gut konzipiert und ergänzen einander. Intel ist der Überzeugung, dass sich, ausgehend von einer benutzerorientierten Strategie und der darauf folgenden Berücksichtigung mit-arbeitereigener und vom Arbeitgeber bereitgestellter Geräte, ein integratives Konzept finden lässt, das zu Ihrem Unternehmen passt.

Allerdings ist der Wandel zu einer benutzerorientierten Strategie weniger eine Sache der Technik als der beteiligten Menschen: Die IT muss lernen, anders mit den Endanwendern zu kommunizieren. Damit die Konsumerisierung funktionieren kann, ist es wichtig, das althergebrachte Einbahn-Kommunikationsmodell (IT-Abteilung informiert Benutzer) hinter sich zu lassen und einem mehr bidirektionalen Kommunika-tionsprozess zu folgen. Durch die frühzeitige Einbindung von Endanwendern und wichtigen Verantwort-lichen in Diskussionen um IT-Angelegenheiten kann die IT-Abteilung ein besseres Verständnis für die erwartete Funktionalität entwickeln. – Was erwartet der Mitarbeiter eigentlich genau? Wofür nutzt er die eine oder andere Technik? Wenn Sie zum Beispiel die ursprüngliche Anforderung eines „eleganten neuen Notebooks“ hinterfragen, kann es sein, dass der Mitarbeiter einfach nur ein tragbares Modell für Geschäftsreisen sucht.

Es kommt nicht darauf an, ob es darum geht, mitarbeitereigene Geräte eventuell einzubeziehen, vom Arbeitgeber bereitgestellte Geräte auszugeben oder mehrere Lösungen ins Auge zu fassen – die zwei-seitige Kommunikation ist auf jeden Fall der Kern einer benutzerorientierten Strategie und verschafft Ihnen eine stärkere Ausgangsposition für die Konsumerisierung.

Fünf Erfolgsmethoden für die Unterstützung mitarbeitereigener Geräte

Dass die Erwägung, mitarbeitereigene Geräte im Unternehmen zu gestatten, allgemeine Sicherheits-bedenken weckt, überrascht nicht. Und tatsächlich bedeutet die Zulassung von Computer- und Kom-munikationstechnik, die dem Mitarbeiter gehört, eine Herausforderung des Unternehmens, was die Sicherheit und den Datenschutz anbelangt, schon allein deshalb, weil die IT-Verantwortlichen ja nichts schützen können, von dem sie nichts wissen. Weit verbreitete Bedenken der Branche gelten der Ge-räteverwaltung und der Datensicherheit, besonders bei verloren gegangenen oder gestohlenen Geräten. Aber auch Budgetaspekte, möglicher IT-Support, rechtliche Angelegenheiten und die Probleme der Verwaltung vieler ungleicher Geräte werfen Fragen auf.

Andererseits kann der BYOD-Ansatz den Mitarbeitern wie auch dem Unternehmen bedeutende Vorteile bieten, die bei gut umgesetzter Verwaltung die Risiken bei Weitem überwiegen. Bei Intel haben wir im Jahr 2010 nach Monaten sorgfältiger, umfangreicher Planung ein Programm für persönliche Endgeräte implementiert.3 Inzwischen unterstützen wir mit Erfolg nahezu 25 000 mitarbeitereigene Smartphones, die zur Steigerung der Zufriedenheit und Produktivität der Mitarbeiter beitragen. Ebenso wichtig ist die Tatsache, dass wir die Sicherheit dadurch verstärken konnten, dass die Benutzung unsicherer, nicht verwalteter Geräte ausgeschlossen wurde, wobei sich die Anfragen beim IT-Service kaum erhöht haben. Wegen dieser guten Erfahrungen mit Smartphones der Mitarbeiter und gleichartigen Supportmodellen werden wir das Programm jetzt um Tablets erweitern.

Ausgehend von diesen Erfolgen sowie den Erfahrungen von Kunden und Geschäftspartnern, haben wir eine Reihe von Erfolgsmethoden für die mögliche Nutzung mitarbeitereigener Geräte im Unternehmen herauskristallisiert. Diese Erfolgsmodelle (Best Practices) unterstützen nicht nur eine benutzerorientier-te Strategie, sondern helfen Ihnen auch, die Sicherheitsprobleme im Zusammenhang mit „BYOD“ anzu-gehen.

  1. Betroffene und Entscheider identifizieren und einbeziehen: Überlegen Sie, wie sich durch die frühzeitige Einbindung aller wichtiger Beteiligter bzw. Betroffener eine Art übergeordnete Zielsetzung schaffen lässt – von der Personal- und Rechtsabteilung bis zu den IT-Diensten und natürlich den Endanwendern. So ergibt sich eine ideale Möglichkeit, alle Bestandteile Ihres BYOD-Programms festzulegen: Entscheiden Sie darüber, welche neuen Geräte Ihr Unternehmen als von der IT-Abteilung freigegebene Tools unterstützen wird; erkennen Sie, welche neuen Anwendungen zur Verbesserung der Produktivität benötigt werden; stellen Sie die wichtigsten Programmbestandteile klar und arbeiten Sie mit den Personal- und rechtlich Verantwortlichen zusammen, um die Parameter für den Gerätebesitz festzulegen. Beispielsweise wäre es sinnvoll, Dienste- und Supportvereinbarungen, Genehmigungsverfahren, Datenschutzregeln, Richtlinien für Mitarbeiter, regulative Kontrolle und Richtlinien für eine angemessene Nutzung zu diskutie-ren und zu implementieren.
     
    Dieses Erfolgsmodell führt von sich aus zu einer benutzerorientierten Strategie, die auf bidirektionaler Kommunikation beruht. Dadurch, dass Sie einen wechselseitigen Dialog mit Endanwendern aufnehmen, erhalten Sie das benötigte Feedback, um diese Regeln klar und deutlich, mit der richtigen technischen Information zu definieren, und Sie bekommen eine genaue Vorstellung davon, wie die geeignete Computing-Umgebung aussehen soll.
     
  2. Entwickeln eines Sicherheitsmodells: Es ist sicherlich klug, Ihre Sicherheitsmaßnahmen auf breiterer Ebene anzusiedeln: Konzentrieren Sie sich nicht nur auf die Absicherung der Endge-räte, sondern mehr auf den Schutz derjenigen Firmendaten, auf die von den verschiedenen Geräten aus zugegriffen wird. Dazu gehört neben der Festlegung, in welchem Umfang derZugriff gestattet wird und der Einführung von Sicherheitskontrollen wie Authentifizierung natürlich auch, Datensicherheit, Antimalware und Governance zu implementieren.
     
    Außerdem ist es entscheidend, die Mitarbeiter zu Beginn des Programms wie auch im weiteren Verlauf zu schulen, wie man Problemen mit ihren Geräten vorbeugen und Daten schützen kann. Ein Beispiel: Die Mitarbeiter sollten ihre betreffenden Geräte nicht verleihen und ihre Benutzer-namen und Passwörter nicht bekannt geben – nicht einmal der Familie. Wenn Sie die Mitarbei-ter über die Risiken einer Preisgabe von Firmendaten aufklären und dadurch Einfluss auf deren Verhalten nehmen, können Sie die Informationssicherheit weiter verbessern.
     
    Eines der Best-Practice-Verfahren, die sich bei Intel als hilfreich erwiesen, war das „Profiling“ für die Datensicherheitsstrategie. Dabei wurden mithilfe von Angreifer-Profiling und der Berück-sichtigung von Hintergründen, Zielstrebigkeit, Wissen und Ressourcen wahrscheinliche Formen eines Angriffs prognostiziert. Mit diesen Informationen als Grundlage machte es Intel danach zur Bedingung, dass für den Zugriff von Privatgeräten auf Firmendaten bestimmte Sicherheits-kontrollen vorhanden sein müssen, wie etwa die Zwei-Faktor-Authentifizierung, Sicherheits-Datenspeicher mit Verschlüsselung und sichere Datenübertragung vom und zum Intel-Netzwerk
     
  3. Entscheiden, welche Betriebssysteme und Endgeräte unterstützt werden sollen: Denken Sie als Erstes daran festzulegen, welche Betriebssysteme in Ihrer Firma unterstützt werden können, und kümmern Sie sich erst dann um die Gerätetypen. Genauso ist Intel verfahren – durch die vorherige Abklärung der Betriebssystemfrage verlief die Entscheidung bezüglich der Endgeräte wesentlich effizienter. Bei diesem Schritt geht es nicht darum, den Benutzern jeden Wunsch zu erfüllen; es geht vielmehr um die Investition Ihres Unternehmens in eine verwaltbare, für die IT-Verantwortlichen praktikable Vielfalt von Optionen, mit der die Endanwender zufriedengestellt werden können.Weiterhin empfiehlt sich eine sorgfältige Einschätzung der Evaluierung und Zertifizierung von Endgeräten, der mit dem Support der neuen Geräte verbundenen Kosten, der verfügbaren Dienste wie E-Mail und Kalender und des Supportmodells, um sicherzustellen, dass die Auswahl an Computertechnik das IT-Personal nicht überlastet.
     <
  4. Technische Voraussetzungen schaffen und Bereitstellung planen: Überlegen Sie sich, wie die Infrastruktur aussehen soll, mit der Ihr Unternehmen die Endgeräte am besten unterstützen kann. Dies beinhaltet Fragen nach der erforderlichen Software, Optionen bezüglich der Band-breite, Bedarf für das Systemmanagement und Aspekte der Investition. So bringt etwa der neuerliche Zustrom von Geräten mit Betriebssystemen, die traditionell nicht von der IT-Abtei-lung unterstützt wurden, eine Fülle neuer Herausforderungen in puncto Sicherheit mit sich. Die Endanwender können native Sicherheitsvorkehrungen auf diesen Geräten umgehen und sie dadurch unsicher machen oder die Geräte können durch eine Attacke infiziert werden und das Netzwerk in Mitleidenschaft ziehen.Eine Verringerung solcher Risiken ist mit MDM-Lösungen (Mobile-Device-Management) oder Tools für das Mobile-Application-Management (MAM) möglich, die zur dauerhaften Sicherheit dieser Geräte beitragen. Als grundlegendes Protokoll für diese Technik liefert Exchange ActiveSync von Microsoft Firmen-E-Mail an diese Geräte, ohne dass sie der betreffenden Domain beitreten müssen. Diese Technik gestattet der IT-Abteilung außerdem, gerätespezifische Sicherheitsregeln wie die Länge und Komplexität von Passwörtern festzulegen, Einstellungen für Sperrungen und Zeitüberschreitungen zu definieren sowie ferngesteuerte Löschfunktionen zu aktivieren, mit denen entweder die gesamten Inhalte des Geräts oder nur Teile, die für die Firma von Bedeutung sind, gelöscht werden, wenn das Gerät verloren geht oder gestohlen wird.
     
    Bei Intel beinhaltete diese Umsetzung die Einrichtung eines benutzerfreundlichen Web-Portals für Serviceanfragen und dann die Information bzw. Schulung aller Seiten über das neue Programm, einschließlich der Manager, der Mitarbeiter und des IT-Support-Personals. Durch die sorgfältige Planung für die Bereitstellung der Technik und die Schulung können Sie mit dafür sorgen, dass die Nachfrage nach dem neuen Programm nicht die Möglichkeiten zur Unterstützung der Programmteilnehmer übersteigt.
     
  5. Bei technischen Fortschritten auf dem aktuellen Stand bleiben: Es ist nützlich, den Trends in der Computertechnik möglichst immer einen Schritt voraus zu sein, um besser abschätzen zu können, was als Nächstes kommt. Eine Möglichkeit ist die Planung eines jederzeit anwendbaren Evaluierungsprozesses für die Beurteilung neuer Technik und neuer Geräte, damit Sie effizient diejenigen heraussuchen können, die in Ihr Programm aufgenommen werden sollen. Für diesen Schritt erwies sich bei Intel ein Beurteilungsverfahren, das sich auf fünf Aspekte konzentriert, als erfolgreich:
     
    1. Sicherheit: Die Festlegung von Sicherheitskriterien trägt dazu bei, sicherzustellen, dass Daten sowohl bei der Übertragung als auch während der Nutzung sicher sind und dass das Gerät vor Malware geschützt ist und den Regeln für Handheldgeräte genügt. Das beinhaltet Funktionsmerkmale wie den Passwortschutz beim Starten des Geräts, um unbefugtem Zugriff vorzubeugen, die mögliche Verschlüsselung von Inhalten, die das Unternehmen schützen möchte sowie den Schutz des Geräts vor Eingriffen, bei dem geräteeigene Funk-tionen zur Abwehr von Malware auf der Infrastrukturebene genutzt werden.
    2. Verwaltbarkeit: Kriterien für die Verwaltbarkeit helfen bei der Evaluierung des Geräts im Hinblick auf die Eignung für das Unternehmen und für den Endanwender. Hierzu gehören Funktionsmerkmale wie Enterprise-Management-Lösungen und MDM-Eigenschaften, Over-the-Air-Provisioning (OTAP) für Anwendungen, Unterstützung für die proaktive Überwa-chung von Betriebsbereitschaft und -status mit Autokonfigurationsoptionen und -profilen sowie Funktionen für die Datensicherung und -wiederherstellung im Falle eines Datenver-lusts oder zur Übertragung auf ein neues Gerät.
    3. Produktivität: Diese Kriterien beziehen sich auf Eigenschaften, die Einfluss darauf haben, wie effizient der Endanwender seine Aufgaben mit dem Gerät erledigen kann. Beispiele dafür sind intelligente Aktualisierungen, die Daten in verständlichem Format präsentieren, eine zusammengefasste Schnittstelle zu sozialen Netzwerken für den Zugriff auf mehrere Benutzerkonten und die Unterstützung der Offline-Nutzung von Daten und Diensten.
    4. Leistung: Die Einführung von Leistungskriterien hilft, das Niveau für die Verarbeitungsge-schwindigkeit und Funktionalität der Geräte, wie die Akkulaufzeit, die Prozessorleistung und die Bildschirmgröße zu sichern. Zu den Merkmalen gehören beispielsweise auch eine Mindestakkulaufzeit von einem Tag, die schnelle Verfügbarkeit mit ständiger Verbindung (Always-On) oder sofortiger Betriebsbereitschaft (Instant-On), die Unterstützung mehrerer Funkfrequenzen oder Frequenzbänder, wie Vierband-GSM, sowie ausreichende geräteinterne Massenspeicher- und RAM-Kapazität.
    5. Benutzerfreundlichkeit: Merkmale der Benutzerfreundlichkeit haben auch subjektiven Charakter. Dennoch könnte man sicherlich eine intuitive Benutzeroberfläche, mühelose Updates des Betriebssystems, der Firmware und der Anwendungen, flüssiges Arbeiten beim Wechsel zwischen mehreren Tasks sowie mehrere Eingabeoptionen als Voraussetzung ansehen.