Mobil, sicher, effektiv: Der lange Weg zum Mobile Enterprise

Obwohl heute in wohl allen Unternehmen präsent, gibt es starke Diskrepanzen, wie Smartphones, Tablets und Notebooks dort genutzt, verwaltet und abgesichert werden. Im Rahmen eines Round-Table diskutierten Vertreter von Blackberry, Datev, Experton, Kobil Systems und Microsoft, wie Unternehmen den vielfältigen Ansprüchen des Mobile Enterprise gerecht werden können. [...]

In seinem Eröffnungsvortrag lieferte Analyst Dr. Henning Dransfeld von der Experton Group einen Überblick über aktuelle Marktentwicklungen und gab Handlungsempfehlungen für die Umsetzung einer Mobile Strategie. An erster Stelle stehe die Analyse, so Dransfeld: Unternehmen müssten sich zunächst Klarheit über die Ziele ihrer Mobilisierungs-Aktivitäten verschaffen, also etwa die Verbesserung der Kundenbindung oder den Ausbau von Marktanteilen.
Um die Mitarbeiter mit den angemessenen Gerätetypen vom Smartphone bis zum Laptop auszustatten, empfiehlt der Experton-Mann, diese nach Rollen zu segmentieren und diesen Rollen jeweils ein passendes Device zuzuweisen. Dransfeld rät Unternehmen außerdem, sich mit dem Konzept „Bring your own Device“ auseinanderzusetzen – auch wenn dieses hierzulande verpönt und zudem schwer umsetzbar sei. Denn: „ByoD findet statt- obwohl es keiner will.“ Um die damit verbundenen Probleme zu entschärfen, rät Dransfeld zum Modell „Choose your own Device“, bei dem der Mitarbeiter aus einer größeren Anzahl mobiler Endgeräte auswählen kann.
STRATEGISCHE PLANUNG ODER LEARNING BY DOING?
In der anschließenden Diskussionsrunde ging es zunächst einmal um die Frage, wie Unternehmen mit dem steigenden Bedarf an mobilen Lösungen umgehen. Marcus Klische, Security Advisor bei Blackberry, riet dringend zu einer planvollen Vorgehensweise, um den „Gerätezoo“ und die vielfältigen Benutzerbedürfnisse in den Griff zu bekommen: „Viele Organisationen starten mit Einstiegslösungen wie mobiler E-Mail und bekommen dann Appetit auf mehr. Wenn die Anwender dann beginnen, Geräte und Apps selbst zu managen, droht Chaos.“
Diese typischen Probleme ließen sich aber von vorneherein vermeiden, indem die Unternehmensleitung eine klare Mobility-Strategie entwirft und mit einem durchgängigen Mobile Device Management umsetzt, erklärte Klische. Große Unternehmen seien mit dem Thema inzwischen durch, schätzt der Blackberry-Mann. Im Mittelstand gebe es dagegen noch Nachholbedarf. So habe insbesondere die in Deutschland große Gruppe der Maschinenbauer ihre Mobility-Strategie noch nicht durchgestaltet und stöhne nun über die wachsende Komplexität.
Was die strategische Planbarkeit betrifft, äußerte sich Heinrich Golüke, Leiter IT-Infrastruktur bei der Datev, indes skeptisch: „Technische Innovationen eröffnen neue, zunächst nicht bekannte Möglichkeiten. Erst im praktischen Einsatz stellt sich heraus, ob ich damit die Geschäftsprozesse verbessern kann.“ Als Beispiel nannte er die ersten Mobillösungen der Datev auf Laptops mit PCMCIA-Karte im Jahr 2003, die dem Bedürfnis des Außendienstes nach Online-Datenzugriff Rechnung trugen und in kleinen Einführungsschritten zum Erfolgsmodell ausgebaut wurden. Es gibt für alles eine Lösung, aber das Ganze sinnstiftend zu machen, ist noch ein Weg“, erklärte er.
Özgur Koyun, Leiter Marketing & Business Development bei Kobil Systems, wies darauf hin, dass der Impuls in vielen Fällen auch aus dem Management kommt: „Wir erleben es oft, dass sich ein Geschäftsführer ein iPad kauft und dann von der IT Zugriff auf das Firmennetz verlangt. Das zieht dann immer weitere Kreise, ohne dass Rücksicht auf sensible Themen wie Sicherheit genommen wird.“
Blackberry-Mann Klische sieht, was die Haltung zu Enterprise Mobility anbelangt, drei verschiedene Typen von Management: Den oben beschriebenen Early Adopter, den Patriarchen, der das Thema – etwa aus Furcht von Industriespionage – langsam angeht, sowie den Wertschöpfer, dem alles egal sei, Hauptsache, es dient dem Umsatz.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*