Mobil, sicher, effektiv: Der lange Weg zum Mobile Enterprise

Obwohl heute in wohl allen Unternehmen präsent, gibt es starke Diskrepanzen, wie Smartphones, Tablets und Notebooks dort genutzt, verwaltet und abgesichert werden. Im Rahmen eines Round-Table diskutierten Vertreter von Blackberry, Datev, Experton, Kobil Systems und Microsoft, wie Unternehmen den vielfältigen Ansprüchen des Mobile Enterprise gerecht werden können. [...]

AUF EINEM GUTEN WEG
Wenn man betrachtet, wo sie herkommen, seien die Unternehmen auf einem guten Weg, brach Andre Hansel, Senior Produkt Manager Windows bei Microsoft, eine Lanze für seine Kunden: Die Technologie sei da, der Datenschutz werde thematisiert und mit dem Aspekt Bedienbarkeit in Abwägung gezogen. Verbleibende Hürde beim Thema Enterprise Mobility seien laut Hansel daher nur die internen Prozesse. Hier sieht der Microsoft-Manager sein Unternehmen als Anbieter in einer guten Position, da die eingesetzten Lösungen die Mitarbeiter befähigen, ihrer Arbeit zu jeder Zeit sowie an jedem Ort nachzukommen – egal über welches Gerät oder über welche Plattform.
Mitarbeiter sollten ohne große Hürden mit mobilen Geräten arbeiten können, so Hansel, und zwar je nach Einsatzgebiet mit dem geeigneten Endgerät. Wenn man vom mobilen Arbeiten spreche, reiche vielen Mitarbeitern E-Mail auf dem Handy, während Manager mit einem Tablet produktiv arbeiten wollten. Es gebe aber noch viele, die auf die Funktionsvielfalt von Laptops mit Maus und Tastatur angewiesen seien, so Hansel. Vor allem die Existenz von Legacy-Anwendungen wie Warenwirtschaft, CRM oder Konstruktion sorge dafür, dass der Desktop weiterhin seine Daseinsberechtigung habe.
„GUTE SICHERHEIT IST TEUER, SCHLECHTE UNBEZAHLBAR.“
Einen breiten Raum nahm erwartungsgemäß das Thema Sicherheit in der Runde ein. Einig war man sich darin, dass das Kernproblem die heutige Vielfalt an verfügbaren Technologien darstellt. So bestätigte Blackberry-Sicherheitsexperte Klische, dass die Bedrohungsszenarien mit der Ausbreitung von Mobile Computing vielfältiger geworden seien: Während Unternehmen früher nur ein Einfallstor überwachen mussten, existiere heute eine Vielzahl potenzieller Angriffsflächen. Auch das Benutzerverhalten und die Erwartungen an Einfachheit tragen zur Verschärfung der Problematik bei, wie Koyun von Kobil betonte: „Die Anwender machen sich kaum Gedanken über Sicherheit, und so müssen die Anbieter eine Balance finden zwischen möglichst einfacher Bedienung und dem Einsatz möglichst sicherer Verfahren wie Identitätsmanagement.“
Im Kundenumfeld der Datev gelten üblicherweise strenge Sicherheitsanforderungen, die sehr wirksame Abwehrmaßnahmen bei Geräten und Anwendungen erfordern. Immerhin erlaubten es die am Markt verfügbaren Lösungen, die Sicherheit so einzustellen, wie es passt, erklärte Golüke. So müsse eine E-Mail nicht unbedingt so sicher sein wie Zugriff und Verarbeitung von Lohn- und Gehaltsdaten. Wenn es aber um schützenswerte Transaktionen gehe, reiche eine reine Wissenskomponente wie etwa ein Passwort nicht mehr aus – hier sollte zusätzlich auch noch eine Besitzkomponente wie SmartCard, Hardware-Token mit One-Time-Password oder Mobiltelefon mit SIM-Karte, zum Einsatz kommen.
Die Bedrohungssituation sei größer geworden, betonte der Datev-Manager, weshalb die Daten bei der Auftragsverarbeitung für Kunden nach höchsten Sicherheitsstandards geschützt werden müssten, auch wenn dies koste: „Gute Sicherheit ist teuer, schlechte Sicherheit ist unbezahlbar.“
Als Grundvoraussetzung für den sicheren Einsatz mobiler Endgeräte gilt die flächendeckende Verwendung von Mobile Device Management. Damit lassen sich Unternehmensregeln erzwingen, Apps kontrollieren und Geräte bei Bedarf ferngesteuert sperren. Klische von Blackberry weist in diesem Zusammenhang darauf hin, dass das Problem häufig nicht der mutwillige Eingriff von außen sei, sondern unbewusste Fehlleistungen der Anwender selbst. Wichtig sei daher eine vertrauenswürdige Infrastruktur, betonte Klische und verglicht die IT-Sicherheit mit einem Airbag: Da man die Funktion als normaler Anwender wohl kaum überprüfen könne, müsse man sich darauf verlassen können, dass im Bedarfsfall alles richtig funktioniert. Deshalb brauche man dafür vertrauenswürdige, kompetente und zuverlässige Experten.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*