Sicherheit und Nutzen bestimmen den Fortschritt im Mobile Enterprise

Mobile Endgeräte sind heute omnipräsent und kommen daher auch in immer mehr geschäftlichen Anwendungsszenarien zum Einsatz. Doch die Herausforderungen für Unternehmen sind vielfältig: Die Sicherheitsrisiken steigen, das Gerätemanagement muss gewährleistet sein, und die individuellen Bedürfnisse der Nutzer sollen erfüllt werden. Wie Unternehmen den Ansprüchen gerecht werden, beantworteten Experten auf der Diskussionsrunde IT meets Press „Mobile Enterprise – die Herausforderungen für IT und Business“, die am 24. Juli in München stattfand.

Vor zahlreichen IT- und Wirtschaftsjournalisten diskutierten Vertreter der Anbieter BlackBerry, DATEV, Kobil Systems und Microsoft sowie des Analystenhauses Experton Group am 24. Juli im Münchner Haus der Bayrischen Wirtschaft aktuelle Fragestellungen rund um Mobile Enterprise. In seinem Eröffnungsvortrag lieferte Analyst Dr. Henning Dransfeld von der Experton Group einen Überblick über aktuelle Marktentwicklungen und zeigte Strategie- und Handlungsempfehlungen für die Umsetzung einer Mobile-Strategie auf.  An erster Stelle stehe die Analyse, so Dr. Dransfeld: Unternehmen müssten sich zunächst Klarheit über die Ziele ihrer Mobilisierungs-Aktivitäten verschaffen, die beispielsweise in der Verbesserung der Kundenbindung oder dem Ausbau von Marktanteilen liegen können.

Um der steigenden Bedeutung mobiler Geschäftsszenarien gerecht zu werden, sollten größere Unternehmen im Management die neue Rolle des Chief Mobile Officers etablieren. Dieser kommt idealerweise aus der IT oder den Fachbereichen und sollte die Bedürfnisse der Benutzer in den Vordergrund stellen. Wenn es um die adäquate Ausstattung der Mitarbeiter geht, so sei hierzu ein klares Konzept vonnöten, so Dransfeld: „Unternehmen sollten ihre Benutzer nach Rollen segmentieren und diesen Rollen jeweils angemessene Gerätetypen vom Smartphone bis zum Laptop zuweisen.“

Strategische Planung oder learning by doing?

In der anschließenden Diskussionsrunde ging es zunächst einmal um die Frage, wie Unternehmen mit dem steigenden Bedarf an mobilen Lösungen umgehen. Marcus Klische, Security Advisor bei BlackBerry, riet dringend zu einer planvollen Vorgehensweise, um den „Gerätezoo“ und die vielfältigen Benutzerbedürfnisse in den Griff zu bekommen: „Viele Organisationen starten mit Einstiegslösungen wie mobiler E-Mail und bekommen dann Appetit auf mehr. Wenn die Anwender dann beginnen, Geräte und Apps selbst zu managen, droht Chaos.“ Diese typischen Problemen ließen sich von vorneherein vermeiden, indem die Unternehmensleitung eine klare Mobility-Strategie entwirft und dies mit einem durchgängigen Mobile Device Management umsetzt.

Was die strategische Planbarkeit betrifft, äußerte sich Heinrich Golüke, Leiter IT-Infrastruktur bei der DATEV, skeptisch: „Technische Innovationen eröffnen neue, zunächst nicht bekannte Möglichkeiten. Erst im praktischen Einsatz stellt sich heraus, ob ich damit die Geschäftsprozesse verbessern kann.“ Als Beispiel nannte er die ersten Mobillösungen der DATEV auf Laptop-Basis, die dem Bedürfnis des Außendienstes nach Online-Datenzugriff Rechnung trugen und in kleinen Einführungsschritten zum Erfolgsmodell ausgebaut wurden.

In vielen Fällen kommt der Impuls auch aus dem Management, wie Özgur Koyun, Leiter Marketing & Business Development bei Kobil Systems, sagte. „Wir erleben es oft, dass sich ein Geschäftsführer ein iPad kauft und dann von der IT Zugriff auf das Firmennetz verlangt. Das zieht dann immer weitere Kreise, ohne dass Rücksicht auf sensible Themen wie Sicherheit genommen wird.“

Andre Hansel, Senior Produkt Manager Windows bei Microsoft sieht sein Unternehmen als Anbieter in einer guten Position, da die  eingesetzten Lösungen die Mitarbeiter befähigen, ihrer Arbeit zu jeder Zeit sowie an jedem Ort nachzukommen – egal über welches Gerät oder über welche Plattform. Mitarbeiter sollten ohne große Hürden mit mobilen Geräten arbeiten können, und zwar je nach Einsatzgebiet des geeigneten Endgeräts. „Vielen Mitarbeitern reicht E-Mail auf dem Handy, Manager wollen mit einem Tablet produktiv arbeiten, aber viele benötigen auch noch die Funktionsvielfalt von Laptops mit Maus und Tastatur.“ Vor allem die Existenz von Legacy-Anwendungen wie Warenwirtschaft, CRM oder Konstruktion sorge dafür, dass der Desktop weiterhin seine Daseinsberechtigung hat. Wir sehen aber in diesem Umfeld auch zunehmend großes Interesse an 2-in-1-Geräten.

Sicherheit ja - aber möglichst einfach

Einen breiten Raum nahm erwartungsgemäß das Thema Sicherheit in der Runde ein. Einig war man sich darin, dass das Kernproblem die heutige Vielfalt an verfügbaren Technologien darstellt. Dazu Klische: „Die Bedrohungsszenarien sind mit der Ausbreitung von Mobile Computing vielfältiger geworden. Während Unternehmen früher nur ein Einfallstor überwachen mussten, existiert heute eine Vielzahl potenzieller Angriffsflächen.“ Auch das Benutzerverhalten und die Erwartungen an Einfachheit tragen zur Verschärfung der Problematik bei, wie Koyun betont: „Die Anwender machen sich kaum Gedanken über Sicherheit, und so müssen die Anbieter eine Balance finden zwischen möglichst einfacher Bedienung und dem Einsatz möglichst sicherer Verfahren wie Identitätsmanagement.“

Im Kundenumfeld der DATEV gelten üblicherweise strenge Sicherheitsanforderungen, die sehr wirksame Abwehrmaßnahmen bei Geräten und Anwendungen erfordern. „Wenn es um schützenswerte Transaktionen geht, reicht eine reine Wissenskomponente wie etwa ein Passwort nicht mehr aus, hier sollte zusätzlich auch noch eine Besitzkomponente wie SmartCard, Hardware-Token mit One-Time-Password oder Mobiltelefon mit SIM-Karte, zum Einsatz kommen“, erklärt Golüke.

Als Grundvoraussetzung für den sicheren Einsatz mobiler Endgeräte gilt die flächendeckende Verwendung von Mobile Device Management. Damit lassen sich Unternehmensregeln erzwingen, Apps kontrollieren und Geräte bei Bedarf ferngesteuert sperren. Die Hersteller setzen auf diesem Gebiet nach wie vor auf unterschiedliche Ansätze. Hansel betonte in diesem Zusammenhang die Vorteile von White- und Blacklisting: „Statt die Verbindung zum App-Store komplett zu blockieren oder ein Sideloading über SD-Karten in Kauf zu nehmen, können Administratoren mit Black- und Whitelists exakt die gewünschten und verbotenen Apps definieren und die Kontrolle dauerhaft sicherstellen.“

Fazit

In der Schlussrunde gingen die Teilnehmer noch einmal auf die veränderte Welt nach dem NSA-Skandal ein. Einig waren sich die Branchenexperten darin, dass sich das Bewusstsein der Anwender und der Unternehmen nach den Snowden-Enthüllungen verändert habe, allerdings sei mancherorts auch Fatalismus festzustellen. Experton-Analyst Dransfeld fasste es so zusammen: „Verschiedene Herstellern haben inzwischen hochsichere Mobilgeräte entwickelt. Allerdings kann niemand Garantien dafür abgeben, ob sich darin nicht doch Geheimdienst-Hintertüren befinden – notfalls muss man sich damit abfinden.“

RSS Feed

Hat Ihnen der Artikel gefallen?
Abonnieren Sie doch unseren Newsletter und verpassen Sie keinen Artikel mehr.

Mit einem * gekennzeichnete Felder sind Pflichtfelder!

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags