Enterprise Mobility Management bewältigen

Beim Einsatz von Smartphones, Tablets und Apps im Unternehmen gilt es, Fallstricke zu vermeiden. Lesen Sie, wie man die vier größten Herausforderungen meistert – von der Suche nach den passenden Endgeräten bis zur Verwaltung mobiler Applikationen. [...]

„Mobile First“ heißt die Devise in vielen Unternehmen. Laut einer Studie der Marktforschungsgesellschaft IDC verzeichneten 38 Prozent der deutschen Unternehmen durch den Einsatz von Mobiltechnologien eine Optimierung der Geschäftsprozesse. Fast 34 Prozent profitieren von einer höheren Flexibilität und Mobilität ihrer Mitarbeiter. Auch für private Nutzer spielen mobile Systeme wie Smartphones und Tablet-Rechner eine immer wichtigere Rolle. An die 93 Prozent der Konsumenten, die von einem Mobilsystem aus nach bestimmten Produkten suchen, erwerben anschließend die gewünschten Waren und Dienstleistungen online.

Doch eine Enterprise-Mobility-Strategie in die Praxis umzusetzen, ist nicht trivial. Unternehmen und deren IT-Abteilungen sehen sich dabei vor allem mit folgenden Herausforderungen konfrontiert:

1. Die passenden Endgeräte und Apps finden
Welche mobilen Endgeräte in einem Unternehmen eingesetzt werden dürfen, hängt von den Anwendungen ab. Es macht wenig Sinn, wenn ein Mitarbeiter ein Smartphone oder Tablet verwendet, das die eingesetzten Geschäftsanwendungen nicht unterstützt. Ebenfalls untauglich sind Systeme, die eine unzureichende Datenverschlüsselung bieten, und zwar auch bei der Übermittlung von Informationen, etwa über WLAN und Mobilfunknetze.

Am besten testet die IT-Abteilung alle Geschäftsanwendungen auf ausgewählten Endgeräten, etwa iPhones, Android-Geräten, Windows Phone und gegebenenfalls Blackberry-Systemen. Auf Grundlage der Ergebnisse können die Experten eine Auswahl treffen und den Mitarbeitern die am besten geeigneten Systeme zur Verfügung stellen. Wichtig ist zudem der Aspekt Zukunftsorientierung: Bei der Wahl der Endgeräte sollten die IT-Mitarbeiter sowohl technische Trends als auch künftige geschäftliche Anforderungen berücksichtigen.

2. Die Skalierbarkeit im Auge behalten
Wenn eine wachsende Zahl von Mitarbeitern Mobilsysteme verwendet, bedeutet das Stress für das Unternehmensnetz, vor allem die Wireless-LAN-Infrastruktur. Daher benötigt die IT-Abteilung Tools, mit denen sie in Echtzeit die Nutzung der Netzwerk-Bandbreite überwachen und steuern kann (Traffic Shaping). Nur dann stehen Geschäftsanwendungen in der erforderlichen Qualität zur Verfügung. Je mehr Smartphones, Notebooks oder Tablets im Einsatz sind, desto höher ist zudem die Gefahr, dass solche Systeme abhandenkommen. Für diesen Fall sollten Regeln etabliert werden, die eine schnelle Neubeschaffung von Endgeräten erlauben, inklusive der Konfiguration der Systeme.

Zu empfehlen ist weiterhin ein Mobile Device Management (MDM). Damit können Administratoren von einer zentralen Plattform aus in Echtzeit und unabhängig vom Standort Smartphones und Tablet-Rechner verwalten. Das schließt das Fernlöschen von Daten und das Sperren verloren gegangener Systeme mit ein.

3. Vorsorge für die Absicherung der Systeme treffen
Der Schutz eines mobilen Endgeräts mithilfe eines starken Passworts und die Option, Daten auf gestohlenen Systemen aus der Ferne zu löschen, sind wichtige Schritte. Sie reichen jedoch nicht aus. Vielmehr ist es notwendig, private und geschäftliche Informationen und Apps auf den Endsystemen strikt zu trennen, beispielsweise mithilfe von Container-Technologien. Gleichzeitig sollte der Nutzer jedoch in der Lage sein, zwischen beiden Welten auf dem Smartphone oder Tablet problemlos hin- und herzuwechseln.

Eine weitere Herausforderung: Für Mitarbeiter, die an Unternehmens-standorten in unterschiedlichen Ländern tätig sind, gelten die dortigen Datenschutz-Bestimmungen. Und die können höchst unterschiedlich ausfallen. Verstöße lassen sich mithilfe von Geofencing vermeiden. Das Mobilsystem ermittelt in diesem Fall automatisch mittels GPS den Standort und aktiviert die entsprechenden „Policies“ für den Schutz privater Daten. Unverzichtbar sind zudem eine Mehrfaktor-Authentifizierung sowie die Verschlüsselung der Daten auf dem Mobilsystem und beim Transport über Netzwerke. Dadurch wird der Zugriff Unbefugter auf Systeme und Daten unterbunden.

Ferner sollte sich ein Endgerät umgehend isolieren lassen, wenn der Besitzer es als vermisst meldet. Das verhindert, dass sich ein Cyber-Krimineller mithilfe eines Smartphones oder Tablets Zugang zum Unternehmensnetz verschafft.

4. Mobile Applikationen effizient verwalten
Ein Kernproblem beim Enterprise Mobility Management besteht darin, Standardanwendungen für Smartphones oder Tablets fit zu machen – und das bei vertretbaren Kosten. Abhilfe schaffen beispielsweise Techniken wie das Application Refactoring. Es ermöglicht das Anpassen von Programmcode, ohne die Funktionen zu verändern. Ein weiterer Punkt, den viele Unternehmen im Zusammenhang mit dem Management von Apps und Mobilsystemen unterschätzen, ist der technische Support. Mobile Mitarbeiter halten sich nicht an Standardarbeitszeiten. Sie wollen auch am Abend oder am Wochenende auf Business-Anwendungen zugreifen. Die IT-Abteilung sollte daher entsprechende Echtzeit-Monitoring-Tools einsetzen und effiziente Verfahren für die Fehlerbehebung etablieren. (pi/wf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*