Jedes Unternehmen möchte die Produktivität seiner zunehmend mobil arbeitenden Mitarbeiter unterstützen und verbessern. Die Möglichkeiten der mobilen Geräte sollen optimal genutzt werden. [...]
Unternehmen stehen daher vor einer Reihe von Herausforderungen:
- Viele Mitarbeiter möchten ihre eigenen, privaten Geräte für berufliche Zwecke nutzen und fordern daher Zugang zu den Unternehmensdaten.
- Auf den Geräten, unabhängig davon ob es private oder unternehmenseigene sind, liegen in der Regel private und geschäftliche Daten nebeneinander. Damit gehen nicht nur technische Herausforderungen einher, sondern auch rechtliche. Im Fall von Verlust aufgrund von Verlieren, Vergessen oder Diebstahl, muss ein Schaden für das Unternehmen und den Mitarbeiter möglichst verhindert werden.
- Erschwerend kommt hinzu, dass bei Smartphones und Tablets eine große Gerätevielfalt herrscht. Auch wenn sich das Unternehmen auf einen Hersteller oder eine Plattform festlegt, führt das Mitbringen von eigenen Geräten zwangsläufig zur Vielfalt. Zur Gerätevielfalt kommt die Plattformvielfalt, denn Android ist, wenn es sich um unterschiedliche Hersteller handelt, nicht gleich Android.
- Zu beachten sind außerdem die Unterschiede bei der Lizenzierung von Apps. Beispielsweise haben die Volumenlizenzprogramme, die Apple vorsieht, spezielle Anforderungen, die seitens des Unternehmens zu erfüllen sind. Ebenso relevant ist die indirekte Lizenzierung, wenn Software genutzt wird, die womöglich im Serverumfeld Zugriffslizenzen für Datenbanken oder Anwendungsserver (Thema CAL Client Access License) benötigt.
Das Remotemanagement von mobilen Endgeräten, also das Enterprise Mobility Management, gliedert sich in sechs Disziplinen:
- Security Management, um Einstellungen vorzugeben, wie zum Beispiel wieviel-stellig der Pass Code des Endgerätes sein soll und wie viele Buchstaben und Sonderzeichen er enthalten soll.
- Connectivity Management im Sinne von Wi-Fi-Settings oder VPN-Settings für ein mobiles Endgerät, um den Zugriff auf die Unternehmensnetzwerke zu gewährleisten.
- Die Topanwendung schlechthin ist die Vorkonfiguration der Email-Komponenten.
- Anwendungen. Natürlich sollen auch Anwendungen remote kontrolliert werden.
- Content-Verwaltung, sei es Content in der Cloud oder auf File-Shares im Unternehmen.
- Identity Management vor allen Dingen zur automatisierten Authentifizierung gegenüber IT-Infrastrukturservice und Unternehmensanwendungen.
Im Wesentlichen unterteilen sich die mobilen Anwendungen in zwei Lager. Das eine sind die sogenannten Public-Apps, also Apps, die es in den herstellerspezifischen App Stores gibt. In der Praxis stammen die meisten Anwendungen auf mobilen Geräten aus Public Apps-Stores, wobei kostenfreie und kostenpflichtige Apps angeboten werden. Bei kostenpflichtigen Anwendungen ist für Unternehmen die Frage wichtig, ob es Volumenkaufprogramme bzw. Volumenlizenzprogramme mit entsprechenden Preisvorteilen gibt. Das andere sind die sogenannten Enterprise-Apps, also selbst entwickelte Unternehmensanwendungen, die in der Regel einen spezifischen Unternehmensprozess optimieren.
Enterprise-Apps bringen in der Regel einmalige und langfristige Kostenstrukturen mit sich, die kalkuliert, gesteuert und den im Unternehmen nutzenden Bereichen zugeschrieben werden müssen:
- Entwicklungskosten, also Kosten für Softwareentwickler und die notwendigen Entwicklungsplattformen und -tools. Verfolgt das Unternehmen eine „Bring-me-all-devices“-Strategie, dann muss die Anwendung für alle Plattformen entwickelt werden, was die Entwicklungskosten deutlich erhöht.
- Integrationskosten. Die Anwendungen greifen auf Cloud-Daten oder auf Unternehmensdatenbanken bzw. SQL-Server des Unternehmens zu. Greift ein mobiler Client auf so einen Datentopf zu, kann das dazu führen, dass eine CAL-Lizenz notwendig ist. Diese Kostengefahr stellt sich auch bei Anwendungen aus App Stores. Ein Beispiel: Verwendet wird eine im Apple App Store kostenlose CRM-Anwendung. Da diese aber auf Backend-Infrastrukturkomponenten im Rechenzentrum zugreift, können Lizenzkosten anfallen.
- Betriebskosten. Der Projekt-Roll-out, der Know-how-Transfer an andere Abteilungen, der Support und das Versionsmanagement, etc. erzeugen Kosten über den gesamten Lebenszyklus der Anwendung hinweg.
Bei Apps aus Apps-Stores gilt es zu unterscheiden in gerätebasierte und userbasierte Lizenzen. Das Unternehmen entscheidet, welche Anzahl welcher Lizenzen notwendig ist, kauft diese ein und verteilt sie dann bei Bedarf entsprechend an die Mitarbeiter. Mit einem professionellen Management-Tool behält die IT die komplette Lizenzübersicht über jede einzelne Lizenz. Scheidet ein Mitarbeiter aus dem Unternehmen aus, können die Unternehmenslizenzen, wenn es ein BYOD-Gerät ist, von seinem Gerät gelöscht und die Lizenz einem anderen Mitarbeiter zugeordnet werden.
Zur Verwaltung von mobilen Endgeräten gehört auch, dass der Helpdesk in der Lage sein muss, Anwendern bei Problemen mit ihren mobilen Geräten zu helfen. Genauso wie die Möglichkeit, die Kosten pro Benutzer bzw. pro Kostenstelle zu kennen und zu wissen, wann der Mobilfunkvertrag für das möglicherweise geleaste Gerät ausläuft bzw. wann das Betriebsende von gekauften Geräten erreicht ist. Dazu gehört auch Transparenz darüber, wie die vertragsgebundenen SIM-Karten verteilt sind, also welche SIM-Karte zu welchem Gerät und zu welchem Vertrag gehört, wann der Vertrag ausläuft, etc. Ein Geräte- und Anwendungsmanagement reicht also nicht aus, um mobile Arbeitsplätze vollständig zu verwalten. Auch die Themen Lizenz-, Asset- und Vertragsmanagement müssen geregelt und eine Integration Richtung Helpdesk realisiert werden.
Mit einer professionellen Management-Lösung hat die IT einen Überblick darüber, welche Anwendungen auf welchem Gerät installiert sind und wie häufig sie genutzt werden. Sind private Geräte im Unternehmen im Einsatz, empfiehlt sich die Einführung einer Unternehmensrichtlinie, die den Zugriff auf diese teilweise privaten Informationen regelt. Grundsätzlich gibt es für die Einführung und Anwendung von technischen Lösungen, die dazu geeignet sind, den Umgang mit privaten Daten der End-User und Unternehmensvorgaben einzustellen– unabhängig davon, ob es sich um private oder unternehmenseigene Geräte handelt – gesetzliche Regelungen. Auch nimmt in vielen Unternehmen die Mitarbeitervertretung eine große Rolle bei der Wahrnehmung solcher Interessen ein. Die IT aber braucht die Kontrolle über die Anwendungen und Unternehmensdaten, wenn sie sowohl Sicherheits- als auch Kostenaspekte aktiv steuern will.
Be the first to comment