Ohne Mobilität geht's nicht mehr

Zu unserem Themen-Special „Mobile Computing“ haben wir sieben Anbieter von MDM-Lösungen und -Strategien zur Zukunft von Mobile Enterprise befragt.

digitalbusiness Cloud: Die Nutzung mobiler (Geschäfts-)Anwendungen im und außerhalb vom Unternehmen wird immer wichtiger. Welchem Konzept gehört Ihrer Meinung nach die Zukunft: Bring your on Device oder internem Mobile Device Management?

 

Michael Klatte, IT-Journalist, ESET Deutschland:

Streng genommen kann die Antwort aus Sicherheits- oder Datenschutzsicht nur „keines von beiden“ lauten. Die mobilen Betriebssysteme sind allesamt auf einem schlechteren Sicherheitslevel, als sich ambitionierte Administratoren das wünschen würden. Von regelmäßigen Updates, einer wirklich sauberen Rechtestruktur oder anderen Basics kann kaum die Rede sein. Etliche Komponenten der Smartphones (Baseband, SIM usw.) sind Blackboxes. Praktisch niemand kennt die internen Abläufe oder die Qualität der darauf laufenden Software.

Wenn schon mobile Devices eingesetzt werden sollen, müssen sie zwingend in ein Mobile Device Management eingebettet sein. Innerhalb dieses Rahmens erscheint das CYOD (Choose your own Device) eine bessere Alternative zu sein. Hierbei trifft die IT-Abteilung eine Vorauswahl an verschiedenen Endgeräten. Diese bietet die Firma dem Mitarbeiter zur beruflichen Nutzung an. Er kann selbst bestimmen, ob er lieber ein iPhone oder ein Samsung nutzt, ein Android-Tablet oder ein Linux-Netbook.

Das Unternehmen schlägt damit zwei Fliegen mit einer Klappe. Zum einen kann die IT-Abteilung eine Vorauswahl treffen und die Sicherheitsregeln so auch leichter durchsetzen. Zum anderen fühlt sich der Nutzer respektiert und mit dem Gerät wohl. Die Einarbeitung ist verkürzt und die Akzeptanz der Sicherheitsregeln steigt.

Der CYOD-Ansatz beschränkt sich nicht nur auf Smartphones. Auch Notebooks, Kameras und Wechseldatenträger sind geeignete Kandidaten. Hier ist natürlich der Einsatz von Lösungen zur Kontrolle der Wechseldatenträger oder USB-Ports zwingend. Dies ist beispielsweise in ESET Endpoint Antivirus und ESET Endpoint Security enthalten.

 

Boris Lamping, Manager Sales Engineering, Good Technology Deutschland:

Bring Your Own Device und Mobile Device Management spielen bei der mobilen Transformation in Unternehmen natürlich eine nicht zu missachtende Rolle. Häufig wird jedoch angenommen, dass BYOD und MDM schon ausreichen, um Mitarbeiter zu steigender Produktivität zu verhelfen – hier sind durchaus weitere Prozesse notwendig. MDM allein schränkt die Nutzung von persönlichen Apps und Inhalten der Mitarbeiter ein. Die Möglichkeiten, um echte Wettbewerbsvorteile und eine Veränderung der Geschäftsprozesse zu erlangen, liegen fernab von BYOD und MDM.

Unternehmen sollten in erster Line ihren reaktiven Ansatz zur Sicherung von mobilen Mitarbeitergeräten in einen Wettbewerbsvorteil verwandeln. Produktivität kann vor allem durch die Entwicklung von maßgeschneiderten, branchenspezifischen und unternehmenseigenen Apps gefördert werden.

Sichere Mobilität hat das Potenzial, die Art und Weise, wie Geschäftsprozesse laufen, von Grund auf zu verändern und das in jedem Industriezweig und bei jeder Unternehmensgröße. Zum Beispiel:

  • Versicherungsvertreter können Unfallberichte direkt vor Ort in einem Bruchteil der Zeit und der Kosten bearbeiten, indem sie ein Tablet benutzen.
  • Ärzte können Patienteninformationen einsehen und Berichte aktualisieren, während sie im Krankenhaus unterwegs sind, was ihnen ermöglicht, mehr Patienten aufzusuchen.
  • Vertriebsmitarbeiter können Angebote personalisieren, Freigabe von Seiten des Managements für besondere Vertragsbedingungen erhalten, elektronische Signaturen anhängen und vor Ort Transaktionen abschließen.

Die Idee ist, ein Portfolio unternehmenseigener sicherer Apps auszubauen, damit das Unternehmen bestehende Geschäftsbereiche verbessern kann, indem Risiken gemindert, Hürden der Zeit und Entfernung überwunden werden und Mitarbeiter über die für ihre Arbeit benötigten und gewohnten Tools verfügen. Unternehmen, die erfolgreich sein wollen, sollten eine umfassende Mobilitätsplattform und Lösungen einführen, die die sichere Einrichtung mobiler Business Apps im kompletten Unternehmen erleichtern.

 

Christina Groetzner, Professional – Offering Management & Development, Mobile & Workplace, IBM Deutschland:

BYOD ist ein Sourcing Model, das auf Basis einer gut umgesetzten und umfassenden mobilen Unternehmensstrategie eingeführt werden kann. Auf der anderen Seite ist auch die private Nutzung unternehmenseigener Endgeräte in den meisten Fällen überlappend (Navigation oder Web-Browsing) beziehungsweise kaum zu unterbinden.

Ist in einer mobilen Strategie auch ein umsichtig aufgesetztes Mobile Device Management (MDM) vorhanden, sind beide Konzepte keine Gegensätze, sondern sinnvolle Ergänzungen. In beiden Fällen muss aus Gründen der Sicherheit im Prinzip auf die gleichen Regeln und Sicherheitsfunktionen Wert gelegt werden, insbesondere zum Beispiel auf die Trennung privater und geschäftlicher Daten auf dem mobilen Endgerät.  Aufgrund von Compliance- und Haftungs-Anforderungen werden dennoch nur wenige Unternehmen mittelfristig 100 Prozent der Arbeitsplätze auf ein BYOD-Modell umstellen können. Mischformen von unternehmenseigenen und BYOD-Geräten sind die wahrscheinlichste und in den meisten Fällen auch produktivste Variante.

 

Christine Siepe, Teamleitung Unternehmenskommunikation, Materna GmbH:

Sehr wahrscheinlich werden sich beide Ansätze parallel entwickeln. Für welches Konzept sich Unternehmen entscheiden, hängt individuell davon ab, welche Geschäftsprozesse durch den mobilen Zugriff nachvollziehbare Produktivitätsvorteile erzielen und welche Sicherheitsstufen hierbei notwendig sind. Ein weiterer Faktor ist die Zufriedenheit und Akzeptanz der Mitarbeiter. Haben diese bereits in großem Umfang eigene Geräte, liegt es nahe, dass sie diese einbringen möchten. Wer noch nicht gut mit mobilen Endgeräten ausgestattet ist, ist demnach eher bereit, den Unternehmensstandard zu übernehmen. Darüber hinaus ist es für die IT-Abteilung relevant, inwiefern das Management der neuen mobilen Geräte bereits mit der vorhandenen System-Management-Lösung möglich ist oder diese erweitert werden muss.

 

Christof Baumgärtner, Director Central and Eastern Europe, MobileIron:

Spontan würde ich erst einmal sarkastisch antworten, dass unserer Erfahrung nach praktisch alle Unternehmen ein BYOD-Programm haben, auch wenn viele glauben, dass sie es nicht haben, sprich: in vielen Unternehmen gibt es Grauzonen in Sachen privater Nutzung von Mobilgeräten. Das war eines der Ergebnisse des Trust Gap Survey, den MobileIron zum Thema Mobile IT bei rund 3.000 Unternehmen in den USA, Großbritannien und Deutschland hat durchführen lassen. Wenn ich die Alternative in Ihrer Frage richtig verstehe, dann geht es darum, ob man einen Mischbetrieb von privaten Apps und Dokumenten und geschäftlichen Apps und Dokumenten auf einem einzigen Gerät zulassen soll oder nicht. Ob das Gerät dabei Eigentum des Unternehmens ist, aber für die private Nutzung freigegeben, oder Eigentum des Mitarbeiters und für geschäftliche Nutzung freigegeben ist, spielt aus technischer Sicht keine Rolle. Noch einmal: BYOD ist unserer Erfahrung nach mittlerweile in Unternehmen jeder Größe ein Thema. In einigen Unternehmen wird BYOD aktiv gelebt, in anderen nur geduldet. Aus unserer Sicht ist klar: BYOD muss aktiv gelebt werden, alles andere kann katastrophale Folgen für ein Unternehmen haben. Und aktiv leben kann ein Unternehmen BYOD nur auf der Basis eines Enterprise-Mobility-Management-Systems, mit dem die technischen Herausforderungen, die BYOD stellt, sauber und sicher gelöst werden können. Mit dem Enterprise-Mobility-Management-System von MobileIron beispielsweise sind Unternehmen in Sachen BYOD auf der sicheren Seite, zum einen durch die technischen Features der Plattform selbst, zum anderen auch durch das BYOD-Toolkit, das allen Kunden und Resellern als Beratungshilfe kostenlos zur Verfügung steht.

 

Frank von Eitzen, Head of Mobile Business Solutions, Connected Business Solutions, NTT DATA:

In Bezug auf die heutige Entwicklung wird es keine „Entweder-Oder“-Entscheidung geben. Beide Konzepte haben ihre Berechtigung und werden sich in Zukunft weiterentwickeln. Die Frage, die Firmen sich stellen sollten, lautet: „Welches Konzept ist für mein Unternehmen das Beste?“.

Und diese Entscheidung kann an verschiedenen Kriterien fest gemacht werden:

  • Budget: gerade für kleinere Firmen bei eingeschränkten IT-Budgets kann BYOD ein Ansatz sein, die Mitarbeiter mit mobilen Devices auszustatten.
  • Anzahl der Mitarbeiter: gerade diese Kenngröße hat großen Einfluss auf die Komplexität des Device Management
  • Steuerung der Firma: wie gestaltet die Firma die Nutzung von mobilen Devices, forciert sie die Entwicklung von Firmen Apps, die die Geschäftsprozesse unterstützen, werden Apps zur Steuerung und dem Monitoring verwendet?

Anhand dieser Kriterien lässt sich die für das jeweilige Unternehmen beste Lösung entwickeln. Und auch Mischformen können ihre Berechtigung haben. Hier bei NTT Data werden beide Konzepte parallel betrieben.

 

Jürgen Röhricht, Director Center of Excellence Mobile Solution, SAP AG:

Das eine geht nicht ohne das andere. Zu unterscheiden ist vielmehr, ob Unternehmen es ihren Mitarbeitern erlauben, auch private Mobilgeräte dienstlich zu nutzen, oder aber die entsprechenden Geräte zur Verfügung stellen – denn dank Smartphones, Notebooks und Tablet-PCs werden Arbeitnehmer aller Hierarchieebenen zunehmend mobiler. In beiden Fällen benötigen Firmen jedoch ein umfassendes Mobile Device Management.

Denn auf so manchem Mobilgerät sind mehr sensible Daten gespeichert als auf dem PC. Das ist ein Sicherheitsrisiko: In jedem zweiten deutschen Unternehmen gingen schon Firmendaten verloren. Arbeitgeber müssen also die wachsende Zahl von Mitarbeitern, die ihre Arbeit außerhalb des Büros erledigen, im Blick und deren mobile Endgeräte im Griff behalten. Das schaffen sie nur mit einer zuverlässigen MDM-Strategie, also der gezielten Verwaltung mobiler Endgeräte. Mit der richtigen Software können Unternehmen beliebig viele mobile Geräte mit unterschiedlichen Betriebssystemen wie Blackberry, Android, iOS oder Windows Mobile zentral steuern und verwalten. Lösungen für MDM ermöglichen es zudem, private und geschäftliche Anwendungen technisch zu trennen. Mittels Fernzugriff lässt sich der Status aller eingebundenen Geräte prüfen. Firmen können Updates aufspielen, Anwendungen installieren oder löschen und prüfen, ob alle Sicherheitsmaßnahmen eingehalten werden. Im Falle eines Verlusts kann das Gerät inklusive aller darauf gespeicherten Informationen lokalisiert und diese aus der Ferne gelöscht werden.

 

digitalbusiness Cloud: Wie lassen sich die Sicherheitsrisiken beherrschen, die mit der Nutzung mobiler Geräte und Anwendungen entstehen können?

 

Michael Klatte, ESET Deutschland:

Sicherheitsrisiken lassen sich nur auf der „nutzenden Seite“ begrenzen. Wer weiß schon, wie ernst es Hard- und Software-Hersteller oder Serviceprovider auf der „anbietenden Seite“ mit der (Daten-)Sicherheit nehmen. Updates beziehungsweise Patches sind Mangelware und auch eine integrierte Hintertür überrascht spätestens seit Snowdens NSA-Publikationen niemanden mehr.

Hinzu kommen die vielfältigen Daten- und Telefonieverbindungen mit teilweise bösen Schwachstellen. Die haarsträubenden Crypto- und Authentication-Probleme von GSM haben in den letzten Jahren eine gewisse Berühmtheit erlangt.

Sicherheitsrisiken lassen sich durch ein Engagement in den Bereichen Mensch, richtige Anwendung und Sicherheitsfunktionen minimieren. Die 100-Prozent-Sicherheit gibt es auch bei mobilen Geräten nicht.

In vorderster Linie stehen der Anwender und sein korrektes Verhalten im sicherheitstechnischen Sinne. Der durchschnittliche Nutzer installiert alle möglichen „kostenlosen“ Apps, surft in offenen Netzen auf alle möglichen Webseiten oder hängt sein Telefon als Datenträger an den privaten Rechner – ein Albtraum für jeden Administrator. Eine permanente Schulung und die umfassende Einarbeitung in die sichere Handhabung mobiler Geräte muss oberste Priorität haben. Die Technik kann menschliches Versagen nur in begrenztem Maße ausgleichen.

Bei mobilen Endgeräten wie Smartphones und Tablets genießt die Reglementierung von Apps und WLAN-Zugriffen höchste Aufmerksamkeit. Es geht dabei nicht um ein generelles Verbot von WLAN. Dieses kann im eigenen gesicherten Netzwerk nützlich sein. Die Einwahl in unsichere WLAN-Netzwerke (etwa Cafe, Hotel, HotSpots) muss dringend technisch gesichert werden. In Zeiten von Handy-Flatrates mit mobilen Datenverbindungen dürfte die Vermeidung von fraglichen WLANs kein Problem darstellen. VPN-Verbindungen sollten möglichst in isolierte Netzwerkbereiche des Unternehmens erfolgen. Man sollte den „Mobilen “ nur bereitstellen, was sie unbedingt benötigen. Manchmal ist beispielsweise auch ein Zugang zu Mails per Outlook Web App ausreichend und somit sinnvoller als ein voll privilegierter VPN-Zugriff.

Letztlich gehört eine Antimalware-Software auf jedes mobile Android-Gerät. Der Schutz vor Malware und die gleichzeitige Absicherung der gespeicherten Daten vor Missbrauch ist wie gesagt ein „muss“. Ein verlorenes Gerät lässt sich so häufig auch wiederfinden. Der emotional daran gebundene Nutzer wird sich darüber freuen – egal ob BYOD oder CYOD.

 

Boris Lamping, Good Technology Deutschland:

Eine gute Sicherheitsstrategie und Maßnahmen zum Datenschutz sind notwendige Voraussetzungen, die zunächst umfassend in die Geschäftsprozesse integriert werden müssen, um Mobilität anschließend erfolgversprechend zu nutzen.

Wichtig ist bei der Nutzung mobiler Geräte und Anwendungen insbesondere, dass die Sicherheitsstrategie auch eine Mitarbeiter-Sensibilisierung für Datenschutz beinhaltet. Gleichzeitig muss mit IT-Lösungen und -Plattformen gearbeitet werden, die Transparenz ermöglichen und gleichermaßen die Unternehmensdaten schützen.

Stabile Sicherheits- und Compliance-Maßnahmen zur Sicherung aller Daten und Apps auf Unternehmensgeräten sowie auf im Rahmen der BYOD-Bewegung genutzten Smartphones und Tablets der Mitarbeiter sind dabei besonders wichtig. Der Einsatz ungeeigneter Programme für den Schutz von Unternehmensdaten ist eine weitere Herausforderung, die nicht unterschätzt werden sollte.

Die effizienteste Lösung, um Unternehmensdaten effektiv zu schützen, ist die Container-Vorgehensweise, bei der geschäftliche und private mobile Apps auf dem Mobilgerät getrennt und unterschiedlich behandelt werden, ohne dass die Produktivität des Mitarbeiters beeinträchtigt wird oder dass Datenschutzbestimmungen verletzt werden. Sehr hilfreich ist auf diesem Weg die Entwicklung von maßgeschneiderten und branchenspezifischen Apps, die eigens für das jeweilige Unternehmen und passend zu den vorhandenen Geschäftsprozessen entwickelt werden.

 

Christina Groetzner, IBM Deutschland:

Der mobile Kontext erzeugt Sicherheitsrisiken für Unternehmensdaten durch die Nutzung mobiler Kommunikation, mobiler Apps, die mobile Nutzung von Cloud- und Internet-Diensten und den häufigen Einsatz mobiler Endgeräte in öffentlichen, nicht gesicherten Räumen und Netzwerken. Mit der zunehmenden Anzahl mobiler Geräte und den immer weiter reichenden Funktionen (Payment, Banking, persönliche Daten, Zugriffe auf wichtige geschäftliche Daten, soziale Netzwerke) werden mobile Endgeräte zudem immer interessanter für Hacker.

Das heißt also, dass Unternehmen Gefährdungen und deren Potential identifizieren und einschätzen müssen: Wo liegen wichtige, besonderes schützenswerte Daten? Wer greift darauf wann und von wo zu? Welche Auswirkungen hat ein Datenverlust? Diese Erkenntnisse sollten in eine Strategie überführt werden, die Risiken auf allen Ebenen minimiert. Das bedeutet für Unternehmen:

  • Es sollten klare Regeln aufgestellt werden, welche Geräte beziehungsweise Betriebssysteme als unternehmenseigene oder auch im BYOD-Modell zugelassen sind (die Sicherheit mobiler Betriebssysteme hat stetig zugenommen, alte Versionen, für die keine Patches verfügbar sind, sollten nicht zugelassen sein) und wie und wo diese genutzt werden dürfen.
  • Der Aufbau eines Mobile Device Management mit der Möglichkeit zum Application Sanboxing beziehungsweise der Trennung privater und geschäftlicher Daten ist unerlässlich.
  • Sollen eigene mobile Apps entwickelt werden, so ist auch der Entwicklungs- und Testprozess auf Sicherheitsschwachstellen zu beleuchten.
  • Mobile Apps sind sicher (und getestet) über eine Mobile App Platform zu managen und gegebenenfalls über ein Enterprise App Store bereitzustellen.
  • Zu klären ist, ob aufgrund besonders hoher Sicherheitsanforderungen eine Kombination aus virtualisierten Applikationen und mobilen Apps sinnvoll ist.
  • Mit einer zunehmenden Zahl eigener und Gast-Nutzer im Unternehmensnetzwerk ist auch dieses auf Leistungsfähigkeit und mögliche Sicherheitsschwachstellen zu analysieren.
  • Mitarbeiter sollten darüber hinaus unbedingt für Risiken des Arbeitens in einem mobilen und Social-Business-Kontext sensibilisiert werden.

Zu guter Letzt sei noch darauf hingewiesen, dass viele Angriffspunkte, die mobile Plattformen betreffen, aus Komponenten stammen, die sowohl in mobiler als auch in Desktop-Software genutzt werden. Sicherheit ist keine Insel-Lösung, sie erfordert ein ganzheitliches Konzept, das den gesamten flexiblen Arbeitsplatz einschließt.

 

Christine Siepe, Materna GmbH:

Das Management mobiler Endgeräte ähnelt dem klassischen Client Management. Es muss bekannt sein, welche Geräte mit welcher Software bei welchen Anwendern im Einsatz sind. Die Anforderungen sind bei Smartphones und Tablets jedoch etwas komplexer, da es sich um einen sehr heterogenen Markt handelt. Mit einer zentral betriebenen Mobile-Device-Management(MDM)-Lösung erfassen Unternehmen automatisiert die Gerätekonfigurationen von Smartphones und TabletPCs. Administratoren können plattformspezifisch Profile und Richtlinien auf die Geräte verteilen, um so den Compliance- und Sicherheitsanforderungen zu entsprechen. Das MDM-System unterstützt bei der Konfiguration der Geräte und erkennt, welche Änderungen der Nutzer an seinem Gerät vorgenommen hat, welche Applikationen vorhanden sind und welche Netzwerkeinstellungen bestehen. Erst wenn alle Sicherheitsrichtlinien umgesetzt werden, erhält der Anwender Zugriff auf das Firmennetz. So kann beispielsweise konfiguriert werden, dass der Mitarbeiter nur dann E-Mails vom Exchange-Server abrufen darf, wenn er mit einem registrierten Gerät zugreift und bestimmte Sicherheitseinstellungen vorgenommen wurden.

Dieses Verfahren setzt jedoch voraus, dass alle Geräte auf dem MDM-Server registriert sind. Daher meldet sich ein Anwender zunächst an einem Self-Service-Portal an und registriert dort sein Gerät. Daraufhin werden die jeweiligen Compliance-Richtlinien und Sicherheitseinstellungen auf das Gerät verteilt. Der MDM-Server überwacht die Einhaltung der Sicherheitsrichtlinien und kann bei Geräteverlust oder Diebstahl beispielsweise das Sperren oder Löschen  des Geräts einleiten. Trotz MDM-Software besitzen die Nutzer weiterhin die volle Kontrolle über ihr Gerät. Der Anwender kann je nach Endgerät jederzeit die MDM-Konfigurationsprofile oder die App vom Gerät entfernen. Deshalb ist es wichtig, dass die IT-Administratoren durch MDM zumindest die Möglichkeit erhalten, Fehlkonfigurationen mittels Monitoring zu erkennen und Zugänge zu Unternehmensressourcen für die betreffenden Geräte zu sperren beziehungsweise bei bestimmten Richtlinienverletzungen automatisiert sperren zu lassen.

 

Christof Baumgärtner, MobileIron:

Private Apps und geschäftliche Apps müssen auf dem Gerät strikt getrennt werden, sodass zum einen die geschäftlichen Apps voll unter der Verwaltung des Unternehmens stehen, zum anderen die privaten Apps durch das Unternehmen nicht angefasst werden können, also der Schutz der Privatsphäre hundertprozentig gewährleistet ist. Eine derartige Trennung muss aber unter Wahrung des Nutzererlebnisses geschehen, das der Mitarbeiter aus seinem privaten Umfeld kennt. MobileIron hat mit seiner Dual-Persona-Lösung genau dieses realisiert. Die Lösung packt jede geschäftliche App gesondert in einen Container, der aber sehr flexibel angelegt ist. Das heißt: wenn neue Sicherheitsrichtlinien und Einstellungen erforderlich sind, werden diese dynamisch eingespielt und verlangen keine Neuinstallation der geschäftlichen App. Private Apps und Daten bleiben unberührt von der Containerisierung. 

Die Lösung enthält darüber hinaus eine feingranulare Alternative zu herkömmlichen schadcodegefährdeten und batteriefressenden VPN-Verbindungen. Dadurch werden geschäftliche Daten und Dokumente sicher übertragen. Außerdem lassen sich mit der Dual-Persona-Lösung in intuitiver Weise E-Mail-Anhänge und SharePoint-Dokumente aufrufen, anschauen und speichern. Die Dokumente werden verschlüsselt und können nur durch das Docs@Work-Modul selbst entschlüsselt werden. Normale Consumer-Apps können die E-Mail-Anhänge nicht öffnen.

 

Frank von Eitzen, NTT DATA:

Die Sicherheit muss über verschiedene Ebenen gewährleistet werden. Die Verwaltung der Geräte sollte über ein Mobile Device Management (MDM) gesteuert werden. Die Registrierung der Geräte und das Einsteuern von Nutzer-Policies, etwa welche Apps geladen werden können, über dieses System garantieren Sichtbarkeit und Nutzerkontrolle.

Gerade um eine Trennung von privat und geschäftlich bei BYOD-Programmen zu steuern, sollte verstärkt auf Mobile Applikation Management gesetzt werden. Nur so kann dem Nutzer genügend Spielraum auf seinem Gerät gegeben werden, während die Inhalte ausgewählter, Business-relevanter Applikationen kontrolliert und geschützt werden. Auch Container-Lösungen ermöglichen es, die Vermischung von Firmendaten und privaten Daten zu verhindern.

Doch künftig muss die Sicherheit der Applikationen mehr und mehr bereits durch die Entwicklung sichergestellt werden. Ziel muss es sein, nicht nur das Gerät zu sichern, sondern bereits sichere Apps zu entwickeln. Dabei müssen verschiedene Grundsätze der sicheren Datenhaltung mehr und mehr in den Vordergrund gerückt werden:

  • Daten sollten nur temporär auf dem Mobilen Device verfügbar sein
  • Die Daten sollten ausschließlich verschlüsselt auf den Devices gespeichert werden
  • Nur tatsächlich verwendete Daten sollten in der App zur Verfügung stehen
  • Und auch das Entfernen von Daten, wenn diese nicht verwendet werden, muss vorgesehen werden.

Schon mit dem Trend von PCs zu Laptops wurde ein Trade-off eingegangen und auch bei mobilen Devices ist die Entscheidung gefallen. Der Nutzungsvorteil und die Potenziale, die sich für das Business ergeben, überwiegen bereits. Unternehmen, die diesen Trend aufgrund von Sicherheitsbedenken nicht mitgehen, sind künftig nicht konkurrenzfähig.

 

Jürgen Röhricht, Director Center of Excellence Mobile Solution, SAP AG:

Bei dienstlich genutzten mobilen Geräten sollten Unternehmen die Sicherheitsleitlinien (Policies) und Sicherheitseinstellungen soweit wie möglich zentral vorgeben und den Anwender für das Thema Sicherheit sensibilisieren. Mittlerweile geht es aber nicht mehr nur darum, alleine die mobilen Endgeräte zu sichern, sondern alle Arten an Apps und Inhalte zu schützen. Daher ist ein umfassendes Enterprise Mobile Management (EMM) wichtig, das über das reine MDM hinausgeht und sowohl Mobile Application Management (MAM) als auch Mobile Content Management (MCM) umfasst.

Sicherheit bietet SAP beispielsweise nicht über eine einzelne Lösung, sondern über ein ganzes Sicherheitsportfolio. Neben einer MDM- und MAM-Lösung wie AFARIA und Mocana bieten wir etwa SAP Mobile Documents zur sicheren Dateisynchronisierung und -verteilung in Unternehmen an. Die App wurde eigens für Unternehmen entwickelt, in denen Kollaboration, Sicherheit und Kontrolle über Inhalte zentral ist. Die Lösung erlaubt den Zugriff mit verschiedenen Endgeräten über einen einheitlichen Zugangspunkt. Dadurch ist gewährleistet, dass Mitarbeiter jederzeit und von überall her auf persönliche und dienstliche Inhalte zugreifen, diese bearbeiten sowie miteinander teilen können, aber gleichzeitig Management- und Sicherheitsrichtlinien eingehalten werden.

RSS Feed

Entdecken Sie die Printmagazine des WIN-Verlags