Enterprise Mobility Management bewältigen

Beim Einsatz von Smartphones, Tablets und Apps im Unternehmen gilt es, Fallstricke zu vermeiden. Lesen Sie, wie man die vier größten Herausforderungen meistert – von der Suche nach den passenden Endgeräten bis zur Verwaltung mobiler Applikationen. [...]

„Mobile First“ heißt die Devise in vielen Unternehmen. Laut einer Studie der Marktforschungsgesellschaft IDC verzeichneten 38 Prozent der deutschen Unternehmen durch den Einsatz von Mobiltechnologien eine Optimierung der Geschäftsprozesse. Fast 34 Prozent profitieren von einer höheren Flexibilität und Mobilität ihrer Mitarbeiter. Auch für private Nutzer spielen mobile Systeme wie Smartphones und Tablet-Rechner eine immer wichtigere Rolle. An die 93 Prozent der Konsumenten, die von einem Mobilsystem aus nach bestimmten Produkten suchen, erwerben anschließend die gewünschten Waren und Dienstleistungen online.

Doch eine Enterprise-Mobility-Strategie in die Praxis umzusetzen, ist nicht trivial. Unternehmen und deren IT-Abteilungen sehen sich dabei vor allem mit folgenden Herausforderungen konfrontiert:

1. Die passenden Endgeräte und Apps finden
Welche mobilen Endgeräte in einem Unternehmen eingesetzt werden dürfen, hängt von den Anwendungen ab. Es macht wenig Sinn, wenn ein Mitarbeiter ein Smartphone oder Tablet verwendet, das die eingesetzten Geschäftsanwendungen nicht unterstützt. Ebenfalls untauglich sind Systeme, die eine unzureichende Datenverschlüsselung bieten, und zwar auch bei der Übermittlung von Informationen, etwa über WLAN und Mobilfunknetze.

Am besten testet die IT-Abteilung alle Geschäftsanwendungen auf ausgewählten Endgeräten, etwa iPhones, Android-Geräten, Windows Phone und gegebenenfalls Blackberry-Systemen. Auf Grundlage der Ergebnisse können die Experten eine Auswahl treffen und den Mitarbeitern die am besten geeigneten Systeme zur Verfügung stellen. Wichtig ist zudem der Aspekt Zukunftsorientierung: Bei der Wahl der Endgeräte sollten die IT-Mitarbeiter sowohl technische Trends als auch künftige geschäftliche Anforderungen berücksichtigen.

2. Die Skalierbarkeit im Auge behalten
Wenn eine wachsende Zahl von Mitarbeitern Mobilsysteme verwendet, bedeutet das Stress für das Unternehmensnetz, vor allem die Wireless-LAN-Infrastruktur. Daher benötigt die IT-Abteilung Tools, mit denen sie in Echtzeit die Nutzung der Netzwerk-Bandbreite überwachen und steuern kann (Traffic Shaping). Nur dann stehen Geschäftsanwendungen in der erforderlichen Qualität zur Verfügung. Je mehr Smartphones, Notebooks oder Tablets im Einsatz sind, desto höher ist zudem die Gefahr, dass solche Systeme abhandenkommen. Für diesen Fall sollten Regeln etabliert werden, die eine schnelle Neubeschaffung von Endgeräten erlauben, inklusive der Konfiguration der Systeme.

Zu empfehlen ist weiterhin ein Mobile Device Management (MDM). Damit können Administratoren von einer zentralen Plattform aus in Echtzeit und unabhängig vom Standort Smartphones und Tablet-Rechner verwalten. Das schließt das Fernlöschen von Daten und das Sperren verloren gegangener Systeme mit ein.

3. Vorsorge für die Absicherung der Systeme treffen
Der Schutz eines mobilen Endgeräts mithilfe eines starken Passworts und die Option, Daten auf gestohlenen Systemen aus der Ferne zu löschen, sind wichtige Schritte. Sie reichen jedoch nicht aus. Vielmehr ist es notwendig, private und geschäftliche Informationen und Apps auf den Endsystemen strikt zu trennen, beispielsweise mithilfe von Container-Technologien. Gleichzeitig sollte der Nutzer jedoch in der Lage sein, zwischen beiden Welten auf dem Smartphone oder Tablet problemlos hin- und herzuwechseln.

Eine weitere Herausforderung: Für Mitarbeiter, die an Unternehmens-standorten in unterschiedlichen Ländern tätig sind, gelten die dortigen Datenschutz-Bestimmungen. Und die können höchst unterschiedlich ausfallen. Verstöße lassen sich mithilfe von Geofencing vermeiden. Das Mobilsystem ermittelt in diesem Fall automatisch mittels GPS den Standort und aktiviert die entsprechenden „Policies“ für den Schutz privater Daten. Unverzichtbar sind zudem eine Mehrfaktor-Authentifizierung sowie die Verschlüsselung der Daten auf dem Mobilsystem und beim Transport über Netzwerke. Dadurch wird der Zugriff Unbefugter auf Systeme und Daten unterbunden.

Ferner sollte sich ein Endgerät umgehend isolieren lassen, wenn der Besitzer es als vermisst meldet. Das verhindert, dass sich ein Cyber-Krimineller mithilfe eines Smartphones oder Tablets Zugang zum Unternehmensnetz verschafft.

4. Mobile Applikationen effizient verwalten
Ein Kernproblem beim Enterprise Mobility Management besteht darin, Standardanwendungen für Smartphones oder Tablets fit zu machen – und das bei vertretbaren Kosten. Abhilfe schaffen beispielsweise Techniken wie das Application Refactoring. Es ermöglicht das Anpassen von Programmcode, ohne die Funktionen zu verändern. Ein weiterer Punkt, den viele Unternehmen im Zusammenhang mit dem Management von Apps und Mobilsystemen unterschätzen, ist der technische Support. Mobile Mitarbeiter halten sich nicht an Standardarbeitszeiten. Sie wollen auch am Abend oder am Wochenende auf Business-Anwendungen zugreifen. Die IT-Abteilung sollte daher entsprechende Echtzeit-Monitoring-Tools einsetzen und effiziente Verfahren für die Fehlerbehebung etablieren. (pi/wf)


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*