Apps und Tablets erfolgreich nutzen

Die Grundidee des Mobile Enterprise ist relativ simpel: Mitarbeiter sollen mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein. Die Umsetzung dieser einfachen Anforderung in die Praxis stellt jedoch eine längere Übung dar, die nicht in wenigen Wochen vonstatten geht und im ersten Schritt nichts mit End-User-Geräten zu tun hat. [...]

WIE DATEN AUF MOBILE GERÄTE KOMMEN
Die Datenhaltung beziehungsweise die Frage, wie von den unterschiedlichen Geräten auf Anwendungsdaten und Dokumente zugegriffen werden kann, ist in vielen Unternehmen noch immer ein ungelöstes Problem. Bei Standard-Notebooks oder Ultrabooks reichen die Standard Policies meist völlig aus, das heißt, die Geräte haben vollen Netzzugriff, Anwendungen werden direkt installiert und die Geräte so sicher eingestuft, dass im Rahmen von Zugriffsrechten auf Anwendungen und Dokumente zugegriffen werden kann.
Bei „neuen“ Devices wie Tablets und Smartphones ist dies meist anders. Ein Zugriff auf das Unternehmensnetz ist nur in wenigen Fällen möglich – und nicht Best Practice! Entsprechend können Daten und Dokumente nicht einfach aus dem Netz kopiert werden. Anwender stehen also vor der Herausforderung, wie Daten und Dokumente auf diese Art von Device gebracht werden können. Es gibt eine ganze Reihe von Möglichkeiten wie etwa Verschicken per Mail oder Nutzung eines Online-Speichers, die von den meisten Unternehmen aber untersagt sind.
Professionelle Lösungen sind aber durchaus verfügbar:

  • Nutzung von Dokumenten-Management-Systemen mit entsprechenden Schnittstellen für Mobile Devices.
  • Professionelle Online-Speicher, die den Unternehmensanforderungen an Sicherheit und Compliance genügen.
  • Business-Apps, die das Frontend auf den entsprechenden Devices für den Daten- oder Dokumenten-, aber auch Anwendungszugriff darstellen. Dabei kann es sich durchaus auch um HTML-5-Seiten handeln, die dann im Web-Browser ablaufen.

Apps spielen im professionellen Umfeld eine zunehmende Rolle. Einerseits stellen sie das Frontend zu Back-Office- Anwendungen der Unternehmen dar. Andererseits gibt es tausende Stand- alone-Apps, die sowohl privat als auch geschäftlich relevant sein können und besonders den Reiz der Nutzung von Smartphones und Tablets ausmachen.
VERWALTUNG UND SICHERHEIT MIT MOBILE-DEVICE-MANAGEMENT
Dass klassische Desktops und Notebooks mit geeigneter Software gemanagt werden sollten, ist inzwischen bekannt. Die Total Cost of Ownership sinkt dramatisch, wenn die Endgeräte einheitlich zentral administriert werden. Bei mobilen Devices wie Smartphones und Tablets kommt neben der Kostenüberlegung auch eine verstärkte Sicherheitsüberlegung hinzu. Moderne Mobile-Device-Management-(MDM-)Software ermöglicht es, zentral nicht nur Patches zu erzwingen, sondern auch Sicherheits- und Zugriffsregeln zu implementieren, Apps zur Verfügung zu stellen und Daten zu sichern.
SPEZIALLÖSUNG ODER ÜBERGREIFENDES SYSTEM-MANAGEMENT?
Anwender haben hier im Wesentlichen zwei alternative Ansatzpunkte:

  • Entweder sie entscheiden sich für eine spezielle Mobile-Device-Management-Lösung, die dann parallel zur meist existierenden System-Management-Lösung für klassische Endgeräte betrieben wird,
  • oder sie suchen eine Softwarelösung, die beide Welten gleichermaßen bedienen kann.

Wie so häufig bei neuen Themen, waren Anwender vor zwei bis drei Jahren noch auf den Best-of-Breed- beziehungsweise Punktlösungsansatz festgelegt, da die wenigsten System-Management-Anbieter sich systematisch um Mobility gekümmert haben. Auch heute greifen unter den großen System-Management-Anbietern nur sehr wenige – wie etwa Matrix 42, Microsoft oder Novell – das Thema konkret auf. Experton Group erwartet in diesem Bereich kurzfristig keinen dramatischen Wandel, so dass Punktlösungen nach wie vor sehr wichtig sind.
* Wolfgang  Schwab ist Redakteur der deutschen Computerwoche.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*