Mobile Anwendungen gut durchdacht einführen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Mobile Anwendungen gut durchdacht einführen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT zum Anfassen ist in. Wo sonst trifft diese Aussage so zu, wie bei mobilen Anwendungen. Doch die wachsende Zahl an leistungsfähigen Endgeräten und mobilen Apps fordert IT-Administratoren heraus.

„Seit zwei, drei Jahren beobachten wir einen nie dagewesenen Boom bei Endgeräten und Applikationen“, erklärt Albert Heim, Forscher bei der Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik (ESK). Das iPhone von Apple sei einer der Auslöser dieser Welle gewesen. „Jeder will einen solchen smarten Alleskönner haben, Privatmenschen und Business-Anwender gleichermaßen“, so Heim weiter. Hersteller wie Nokia, Samsung, Palm oder auch Google mit dem „Android“ haben in Sachen Design, Handhabung und Funktionsreichtum mittlerweile nachgezogen. E-Mail, Voice over Internet, Handy-TV, Audio- und Video-Feature sowie Location Based Services sind nur einige der Funktionen. Sehr zur Freude der Nutzer.

Und nicht nur die Spaßfraktion kommt auf ihre Kosten. „Es gibt handfeste wirtschaftliche Argumente, die den Einsatz mobiler Lösungen im Unternehmen rechtfertigen“, weiß Axel Oppermann, Analyst der Experton Group. Durchschnittlich 20 Prozent Effizienzsteigerung seien damit möglich, etwa würden Medienbrüche eliminiert und Daten – vor Ort bei einem Kunden erfasst – sofort zur Weiterverarbeitung an die Zentrale geschickt. „Mobile Lösungen machen das Business schneller und die Zufriedenheit der Kunden lässt sich steigern.“ Nicht mehr wegzudenken sind, laut Oppermann, mobile Anwendungen daher im Außendienst etwa in Vertrieb und Service. Warenbestands- und Asset-Management sowie Notfall-Applikationen (critical-response applications) runden das Spektrum ab. „Generell überall dort, wo Zusammenarbeit über Unternehmensgrenzen hinweg gefragt ist, spielen mobile Anwendungen ihre Stärken aus.“

IT-Administratoren bereitet das weite Feld der Möglichkeiten jedoch schlaflose Nächte, wie Fraunhofer Forscher Albert Heim ausführt. „Die wachsende Vielfalt an Handys und Smartphones mit unterschiedlichen Betriebssystemen führt zunehmend zu Wildwuchs. Die Beschaffung ist historisch gewachsen und war lange Zeit Sache einzelner Abteilungen“, führt er aus. Mehr noch: Gefällt dem User das Firmengerät nicht, greift er nicht selten auf seine Privatsammlung zurück.

„Dieser Zustand ist ein Sicherheitsrisiko“, warnt Rüdiger Felger, Head of Portfolio Business Line „Infrastructure Services“ bei Devoteam. Laut einer Umfrage von Berlecon Research sehen 42 Prozent aller IT-Verantwortlichen größerer deutscher Unternehmen in der Nutzung mobiler Endgeräte durch ihre Mitarbeiter erhebliche Sicherheitsrisiken. Ebenso stiegen die Kosten für die Verwaltung der Endgeräte. Laut Feger gab es schon beim Management von Notebooks und Netbooks Herausforderungen, die man aber mittlerweile gut im Griff hat. „Bei diesen Systemen kennen wir die Lizenz, die aktuelle Betriebssystemversion und die aufgespielten Anwendungen, so dass sich diese Geräte im Zyklus der normalen Endgeräte mit berücksichtigen lassen“, erklärt Felger. Softwareverteilung, Update-Management und Synchronisation seien problemlos. Für Smartpones steht eine solche Lebenszyklus-Überwachung noch auf dem Wunschzettel.

Lösungen für Device Management versprechen hier Abhilfe: Sie unterstützen Unternehmen dabei, ihren Endgeräte-Pool effizient zu verwalten und die Einhaltung von Sicherheitsvorgaben zu gewährleisten. Mithilfe dieser Lösungen lassen sich die verfügbare Hard- und Software inventarisieren und remote konfigurieren, Software over-the-air verteilen und Sicherheitsvorgaben durchsetzen. Soweit die vollmundigen Versprechungen. Eine Untersuchung des Fraunhofer ESK in Kooperation mit den Analysten von Berlecon Research brachte Anfang des Jahres allerdings Ernüchterung: Keine der wichtigsten am deutschen Markt angebotenen Device-Management-Lösungen, die detailliert analysiert wurden, ist in der Lage, eine heterogene Systemlandschaft zu managen. Geprüft wurden die Leistungsmerkmale „einfache und sichere Handhabung“, „Gerätemanagement“ und „Endgerätesicherheit“.

Albert Heim dazu: „Generell realisieren die Anbieter mit ihren Lösungen zwei unterschiedliche Konzepte. Einerseits bieten sie Unterstützung für einen oder wenige Endgerätetypen an, mit gleichzeitig umfangreichen Administrationsmöglichkeiten auf diesen Geräten. Andererseits gibt es Hersteller, die viele verschiedene Endgeräte unterschiedlicher Hersteller einbinden, wobei die Device-Management-Funktionen dieser Lösungen weniger umfangreich ausfallen oder je nach Typ stark variieren.“ Wenig Hoffnung sieht der Fraunhofer-Forscher darin, dass es in absehbarer Zeit am Markt ein Produkt geben wird, das alle mobilen Endgeräte anbinden und managen kann.

Rüdiger Felger bringt es auf den Punkt: „Die Verwaltungssoftware der Hersteller ist lediglich innerhalb der eigenen Geräte-Welt nutzbar.“ Hier helfe nur eine umfassende Inventarisierung der bestehenden Systeme und Richtlinien welche die Beschaffung von Geräten regle. „Zunächst sollten Unternehmen analysieren, welche Funktionen und Anwendungen mobil verfügbar sein müssen, dann ein entsprechendes Sicherheitskonzept entwerfen und zu guter Letzt die Frage der Devices klären“, lautet sein Tipp. Es müsse gelingen, den gemeinsamen Nenner zu finden und dafür eine geeignete Auswahl an Geräten anzubieten.

Keinen Durchblick erlaubt darüber hinaus der Dschungel an Tarifen. Datentarife, Telefontarife – mal „flat“ mal nach „Nutzung“. Nicht selten entspräche die Anzahl der Tarife der Menge der vorhandenen Endgeräte. „Leider teilen uns die Provider nicht immer automatisch den günstigsten Tarif mit. Insofern ist hier eine Bestandsaufnahme dringend nötig.“ Jede Analyse und Inventur laufe allerdings ins Leere, wenn nicht die Unternehmensleitung die Konsolidierungsstrategie unterstützt und mit gutem Beispiel voran geht, berichtet Felger. „Doch versuchen Sie mal, ihrem Manager das geliebte iPhone wegzunehmen. Daran kann jede Strategie scheitern.“

(Autor: Bernd Seidel)

Info: www.devoteam.com

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Immer fester hat COVID-19 auch Deutschland im Griff – und das Land reagiert. Inzwischen haben viele Arbeitgeber die Lage erkannt und ihre Mitarbeiter auf Heimarbeit gesetzt. Gastautor Torben Belz von Plutex erklärt, welche Maßnahmen für die Datensicherheit im Homeoffice jetzt ergriffen werden müssen.

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Fashion commerce

Wann jetzt handeln gefragt ist

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.