Mobile Geräte zu meistern ist nicht wie „Flöhe hüten“

Jedes Unternehmen möchte die Produktivität seiner zunehmend mobil arbeitenden Mitarbeiter unterstützen und verbessern. Die Möglichkeiten der mobilen Geräte sollen optimal genutzt werden. [...]

Gleichzeitig aber muss die Datensicherheit gewährleistet sein. Emails und vertrauliche Informationen, die mobil bereitgestellt werden, sollen gesichert werden. Und natürlich muss auch dafür Sorge getragen werden, dass die Software, die auf diesen Geräten genutzt wird, korrekt lizenziert ist. 
Auf den ersten Blick mag das alles kein großes Thema sein. Allerdings gibt es im mobilen Bereich Geschäftsanwendungen und Seiteneffekte, die unerwartet zu erheblichen Kosten führen können. Für Unternehmen aber ist es wichtig, die Lizenz- und Prozesskosten aktiv zu steuern und vor Überraschungen gefeit zu bleiben. 
Herausforderungen
Unternehmen stehen daher vor einer Reihe von Herausforderungen:
  • Viele Mitarbeiter möchten ihre eigenen, privaten Geräte für berufliche Zwecke nutzen und fordern daher Zugang zu den Unternehmensdaten.
  • Auf den Geräten, unabhängig davon ob es private oder unternehmenseigene sind, liegen in der Regel private und geschäftliche Daten nebeneinander. Damit gehen nicht nur technische Herausforderungen einher, sondern auch rechtliche. Im Fall von Verlust aufgrund von Verlieren, Vergessen oder Diebstahl, muss ein Schaden für das Unternehmen und den Mitarbeiter möglichst verhindert werden. 
  • Erschwerend kommt hinzu, dass bei Smartphones und Tablets eine große Gerätevielfalt herrscht. Auch wenn sich das Unternehmen auf einen Hersteller oder eine Plattform festlegt, führt das Mitbringen von eigenen Geräten zwangsläufig zur Vielfalt. Zur Gerätevielfalt kommt die Plattformvielfalt, denn Android ist, wenn es sich um unterschiedliche Hersteller handelt, nicht gleich Android. 
  • Zu beachten sind außerdem die Unterschiede bei der Lizenzierung von Apps. Beispielsweise haben die Volumenlizenzprogramme, die Apple vorsieht, spezielle Anforderungen, die seitens des Unternehmens zu erfüllen sind. Ebenso relevant ist die indirekte Lizenzierung, wenn Software genutzt wird, die womöglich im Serverumfeld Zugriffslizenzen für Datenbanken oder Anwendungsserver (Thema CAL Client Access License) benötigt.
Applikationsmanagement in der mobilen Welt
Das Remotemanagement von mobilen Endgeräten, also das Enterprise Mobility Management, gliedert sich in sechs Disziplinen: 
  • Security Management, um Einstellungen vorzugeben, wie zum Beispiel wieviel-stellig der Pass Code des Endgerätes sein soll und wie viele Buchstaben und Sonderzeichen er enthalten soll.
  • Connectivity Management im Sinne von Wi-Fi-Settings oder VPN-Settings für ein mobiles Endgerät, um den Zugriff auf die Unternehmensnetzwerke zu gewährleisten.
  • Die Topanwendung schlechthin ist die Vorkonfiguration der Email-Komponenten.
  • Anwendungen. Natürlich sollen auch Anwendungen remote kontrolliert werden.
  • Content-Verwaltung, sei es Content in der Cloud oder auf File-Shares im Unternehmen.
  • Identity Management vor allen Dingen zur automatisierten Authentifizierung gegenüber IT-Infrastrukturservice und Unternehmensanwendungen.
Mobile Geräte, egal ob Bring Your Own Device oder Unternehmensgeräte, müssen in die IT bzw. in die IT-Services eingebunden und den Sicherheitsrichtlinien des Unternehmens unterworfen werden. Das beginnt mit dem Geräteregistrierungsprozess, welcher in jedem Unternehmen anders aussieht. In manchen Unternehmen können die End-User selbst die Registrierung durchführen, in anderen übernimmt die IT stellvertretend für den End-User diese Aufgabe. Das eingesetzte Enterprise Mobility Management sollte so flexibel sein und verschiedene Szenarien abdecken können. 
Kaufen oder selbst entwickeln?
Im Wesentlichen unterteilen sich die mobilen Anwendungen in zwei Lager. Das eine sind die sogenannten Public-Apps, also Apps, die es in den herstellerspezifischen App Stores gibt. In der Praxis stammen die meisten Anwendungen auf mobilen Geräten aus Public Apps-Stores, wobei kostenfreie und kostenpflichtige Apps angeboten werden. Bei kostenpflichtigen Anwendungen ist für Unternehmen die Frage wichtig, ob es Volumenkaufprogramme bzw. Volumenlizenzprogramme mit entsprechenden Preisvorteilen gibt. Das andere sind die sogenannten Enterprise-Apps, also selbst entwickelte Unternehmensanwendungen, die in der Regel einen spezifischen Unternehmensprozess optimieren.
Selbst entwickelte Unternehmensanwendungen
Enterprise-Apps bringen in der Regel einmalige und langfristige Kostenstrukturen mit sich, die kalkuliert, gesteuert und den im Unternehmen nutzenden Bereichen zugeschrieben werden müssen: 
  • Entwicklungskosten, also Kosten für Softwareentwickler und die notwendigen Entwicklungsplattformen und -tools. Verfolgt das Unternehmen eine „Bring-me-all-devices“-Strategie, dann muss die Anwendung für alle Plattformen entwickelt werden, was die Entwicklungskosten deutlich erhöht.
  • Integrationskosten. Die Anwendungen greifen auf Cloud-Daten oder auf Unternehmensdatenbanken bzw. SQL-Server des Unternehmens zu. Greift ein mobiler Client auf so einen Datentopf zu, kann das dazu führen, dass eine CAL-Lizenz notwendig ist. Diese Kostengefahr stellt sich auch bei Anwendungen aus App Stores. Ein Beispiel: Verwendet wird eine im Apple App Store kostenlose CRM-Anwendung. Da diese aber auf Backend-Infrastrukturkomponenten im Rechenzentrum zugreift, können Lizenzkosten anfallen.
  • Betriebskosten. Der Projekt-Roll-out, der Know-how-Transfer an andere Abteilungen, der Support und das Versionsmanagement, etc. erzeugen Kosten über den gesamten Lebenszyklus der Anwendung hinweg. 
Userbasiert oder gerätebasiert?
Bei Apps aus Apps-Stores gilt es zu unterscheiden in gerätebasierte und userbasierte Lizenzen. Das Unternehmen entscheidet, welche Anzahl welcher Lizenzen notwendig ist, kauft diese ein und verteilt sie dann bei Bedarf entsprechend an die Mitarbeiter. Mit einem professionellen Management-Tool behält die IT die komplette Lizenzübersicht über jede einzelne Lizenz. Scheidet ein Mitarbeiter aus dem Unternehmen aus, können die Unternehmenslizenzen, wenn es ein BYOD-Gerät ist, von seinem Gerät gelöscht und die Lizenz einem anderen Mitarbeiter zugeordnet werden.
Integration in die IT-Landschaft
Zur Verwaltung von mobilen Endgeräten gehört auch, dass der Helpdesk in der Lage sein muss, Anwendern bei Problemen mit ihren mobilen Geräten zu helfen. Genauso wie die Möglichkeit, die Kosten pro Benutzer bzw. pro Kostenstelle zu kennen und zu wissen, wann der Mobilfunkvertrag für das möglicherweise geleaste Gerät ausläuft bzw. wann das Betriebsende von gekauften Geräten erreicht ist. Dazu gehört auch Transparenz darüber, wie die vertragsgebundenen SIM-Karten verteilt sind, also welche SIM-Karte zu welchem Gerät und zu welchem Vertrag gehört, wann der Vertrag ausläuft, etc. Ein Geräte- und Anwendungsmanagement reicht also nicht aus, um mobile Arbeitsplätze vollständig zu verwalten. Auch die Themen Lizenz-, Asset- und Vertragsmanagement müssen geregelt und eine Integration Richtung Helpdesk realisiert werden. 
Rechtliche bzw. betriebsrechtliche Aspekte
Mit einer professionellen Management-Lösung hat die IT einen Überblick darüber, welche Anwendungen auf welchem Gerät installiert sind und wie häufig sie genutzt werden. Sind private Geräte im Unternehmen im Einsatz, empfiehlt sich die Einführung einer Unternehmensrichtlinie, die den Zugriff auf diese teilweise privaten Informationen regelt. Grundsätzlich gibt es für die Einführung und Anwendung von technischen Lösungen, die dazu geeignet sind, den Umgang mit privaten Daten der End-User und Unternehmensvorgaben einzustellen– unabhängig davon, ob es sich um private oder unternehmenseigene Geräte handelt – gesetzliche Regelungen. Auch nimmt in vielen Unternehmen die Mitarbeitervertretung eine große Rolle bei der Wahrnehmung solcher Interessen ein. Die IT aber braucht die Kontrolle über die Anwendungen und Unternehmensdaten, wenn sie sowohl Sicherheits- als auch Kostenaspekte aktiv steuern will. 
Mobile Geräte zu meistern erfordert die Beantwortung einer Vielzahl von Fragen. Professionelle Tools helfen dabei, die Antworten zu finden und für den Geschäftserfolg zu nutzen. 

*Der Autor Torsten Boch ist Senior Product Manager bei Matrix42.

Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*