Apps und Tablets erfolgreich nutzen

Die Grundidee des Mobile Enterprise ist relativ simpel: Mitarbeiter sollen mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein. Die Umsetzung dieser einfachen Anforderung in die Praxis stellt jedoch eine längere Übung dar, die nicht in wenigen Wochen vonstatten geht und im ersten Schritt nichts mit End-User-Geräten zu tun hat. [...]

WIE DATEN AUF MOBILE GERÄTE KOMMEN
Die Datenhaltung beziehungsweise die Frage, wie von den unterschiedlichen Geräten auf Anwendungsdaten und Dokumente zugegriffen werden kann, ist in vielen Unternehmen noch immer ein ungelöstes Problem. Bei Standard-Notebooks oder Ultrabooks reichen die Standard Policies meist völlig aus, das heißt, die Geräte haben vollen Netzzugriff, Anwendungen werden direkt installiert und die Geräte so sicher eingestuft, dass im Rahmen von Zugriffsrechten auf Anwendungen und Dokumente zugegriffen werden kann.
Bei „neuen“ Devices wie Tablets und Smartphones ist dies meist anders. Ein Zugriff auf das Unternehmensnetz ist nur in wenigen Fällen möglich – und nicht Best Practice! Entsprechend können Daten und Dokumente nicht einfach aus dem Netz kopiert werden. Anwender stehen also vor der Herausforderung, wie Daten und Dokumente auf diese Art von Device gebracht werden können. Es gibt eine ganze Reihe von Möglichkeiten wie etwa Verschicken per Mail oder Nutzung eines Online-Speichers, die von den meisten Unternehmen aber untersagt sind.
Professionelle Lösungen sind aber durchaus verfügbar:

  • Nutzung von Dokumenten-Management-Systemen mit entsprechenden Schnittstellen für Mobile Devices.
  • Professionelle Online-Speicher, die den Unternehmensanforderungen an Sicherheit und Compliance genügen.
  • Business-Apps, die das Frontend auf den entsprechenden Devices für den Daten- oder Dokumenten-, aber auch Anwendungszugriff darstellen. Dabei kann es sich durchaus auch um HTML-5-Seiten handeln, die dann im Web-Browser ablaufen.

Apps spielen im professionellen Umfeld eine zunehmende Rolle. Einerseits stellen sie das Frontend zu Back-Office- Anwendungen der Unternehmen dar. Andererseits gibt es tausende Stand- alone-Apps, die sowohl privat als auch geschäftlich relevant sein können und besonders den Reiz der Nutzung von Smartphones und Tablets ausmachen.
VERWALTUNG UND SICHERHEIT MIT MOBILE-DEVICE-MANAGEMENT
Dass klassische Desktops und Notebooks mit geeigneter Software gemanagt werden sollten, ist inzwischen bekannt. Die Total Cost of Ownership sinkt dramatisch, wenn die Endgeräte einheitlich zentral administriert werden. Bei mobilen Devices wie Smartphones und Tablets kommt neben der Kostenüberlegung auch eine verstärkte Sicherheitsüberlegung hinzu. Moderne Mobile-Device-Management-(MDM-)Software ermöglicht es, zentral nicht nur Patches zu erzwingen, sondern auch Sicherheits- und Zugriffsregeln zu implementieren, Apps zur Verfügung zu stellen und Daten zu sichern.
SPEZIALLÖSUNG ODER ÜBERGREIFENDES SYSTEM-MANAGEMENT?
Anwender haben hier im Wesentlichen zwei alternative Ansatzpunkte:

  • Entweder sie entscheiden sich für eine spezielle Mobile-Device-Management-Lösung, die dann parallel zur meist existierenden System-Management-Lösung für klassische Endgeräte betrieben wird,
  • oder sie suchen eine Softwarelösung, die beide Welten gleichermaßen bedienen kann.

Wie so häufig bei neuen Themen, waren Anwender vor zwei bis drei Jahren noch auf den Best-of-Breed- beziehungsweise Punktlösungsansatz festgelegt, da die wenigsten System-Management-Anbieter sich systematisch um Mobility gekümmert haben. Auch heute greifen unter den großen System-Management-Anbietern nur sehr wenige – wie etwa Matrix 42, Microsoft oder Novell – das Thema konkret auf. Experton Group erwartet in diesem Bereich kurzfristig keinen dramatischen Wandel, so dass Punktlösungen nach wie vor sehr wichtig sind.
* Wolfgang  Schwab ist Redakteur der deutschen Computerwoche.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*