Smartphone- und Tablet-Management

Mehr Wissen über iPhone, iPad & Co.

26.03.2012 von Markus Meissner
Mobile Endgeräte werden als Info- und Arbeitsmedium immer wichtiger. Mit Cloud- und Virtual-Desktop-Konzepten machen CIOs Mobile Worker noch schlauer.

Mittelständische Unternehmen in Deutschland stehen vor der Herausforderung, das mobile Arbeiten ihrer Mitarbeiter durch ein professionelles Wissens-Management zu verbessern. Im Zuge dessen fällt IT-Architekturen, die das Mitarbeiterwissen projektbezogen bündeln, künftig eine zentrale Rolle zu. Zu diesen Ergebnissen kommt die Entscheider-Studie "IT Perspektiven 2020 - Trendradar Mittelstand" der INFO AG.

Foto: Info AG

Mobile Endgeräte stellen derzeit das größte Potenzial dar, um Mitarbeitern einen komfortablen Zugriff auf Unternehmensdaten zu ermöglichen. Drei Viertel aller Verantwortlichen in mittelständischen Unternehmen hierzulande wollen die neuesten, technischen Entwicklungen nutzen, um standortunabhängige und zeitlich ungebundene Zugriffsdienste auf wichtige Unternehmens- oder Kundendaten einzurichten. Als ebenso wichtig stufen die Entscheider daher die Anforderung ein, Schnittstellen zur Anbindung mobiler Endgeräte an die Firmen-IT zu schaffen.

Mobile Worker und Smartphones auf dem Vormarsch

Ein wesentlicher Grund dafür ist die steigende Akzeptanz von Smartphones, Notebooks und Tablet-PCs. Allein der deutsche Markt für Smartphones dürfte sich in den kommenden drei Jahren auf mehr als 30 Millionen Kunden erweitern. Schon heute ist jedes dritte verkaufte Mobiltelefon ein Smartphone. Bis 2020 gehen Arbeitsmarktforscher davon aus, dass jeder fünfte Beschäftigte als "Mobile Worker" seine dienstlichen Aufgaben von unterwegs erledigt - entweder mit dem Smartphone oder Tablet-PC. Zudem zeigen Studien, dass sich mobiles Arbeiten positiv auf die Produktivität und die Zufriedenheit der Mitarbeiter auswirkt.

Private Endgeräte im Firmennetz

Bei der Beschaffung und Integration mobiler Geräte geraten viele IT-Abteilungen jedoch in einen Zielkonflikt. So wünschen sich 87 Prozent der Verantwortlichen vereinfachte Strukturen durch standardisierte IT-Systeme und Prozesse. Im Idealfall geben die Unternehmen zu diesem Zweck selbst die Geräte aus und kümmern sich über hausinterne Regelungen zur IT-Compliance um notwendige Updates und Sicherheitseinstellungen.

Tatsächlich erlauben aber viele Vorgesetze inzwischen unter dem Slogan "Bring your own Device", private Endgeräte geschäftlich zu nutzen. Das Kalkül dabei ist, dass Mitarbeiter über geschäftlich als auch privat genutzte Geräte häufiger persönlich erreichbar sind. Bereits heute geben rund 90 Prozent der Berufstätigen an, auch außerhalb regulärer Arbeitszeiten für Kunden, Kollegen und Vorgesetzte ansprechbar zu sein.

Sicherheitsrisiko Smartphone
Security-Checkliste: Smartphone im Business
Der Smartphone-Einsatz in Unternehmen birgt hohe Sicherheitsrisiken. Lesen Sie hier, was Sie beachten sollten.
Punkt 1:
Sicherheit zum zentralen Kriterium bei der Produktauswahl machen
Punkt 2:
Richtlinien für Installation, Anbindung, Betrieb und Entsorgung von Endgeräten entwickeln.
Punkt 3:
Sichere Konfiguration der Endgeräte berücksichtigen.
Punkt 4:
Sichere Integration in Unternehmens-IT umsetzen.
Punkt 5:
Endgeräte in relevante Prozesse wie zum Beispiel das Patch-Management einbinden
Punkt 6:
Benutzerrichtlinien für den Umgang mit Endgeräten definieren.

Keine Konzepte für "Bring your own Device"

Foto: Robert Lehmann, Fotolia.de

Allerdings führt diese Mischnutzung zu neuen Herausforderungen für die Firmen-IT, da privat erworbenen Geräte erfahrungsgemäß nach persönlichem Geschmack und Handhabbarkeit ausgewählt werden. Kriterien wie Datensicherheit, Integrationsfähigkeit in bestimmte IT-Landschaften oder Kostenaspekte spielen dabei eine untergeordnete Rolle.

Dies führt zu einer Vielzahl an zu berücksichtigenden Faktoren. In mehr als der Hälfte deutscher Betriebe sind private iPhones oder Android-Handys bereits im Einsatz. Die Kehrseite der Medaille: Sechzig Prozent dieser Firmen verfügen derzeit noch über keine Management-Konzepte in Sachen Bring your own Device, um private Hardware im Unternehmensnetzwerk sicher verwalten und kontrollieren zu können.

Mobile Geräte treiben IT-Vernetzung voran

Darüber hinaus erschweren heterogene Betriebssysteme, wie Googles Android und Apples iOS, die Integration mobiler Endgeräte in die IT-Struktur. Gleiches gilt für Laptops, die häufig die Softwarewelt von Apple mit der von Microsoft konfrontieren. Sollen etwa die Außendienstmitarbeiter mit modernen iPads oder handlichen Tablets ausgestattet werden, die auf zentral gepflegte Wissensbestände Zugriff haben müssen, wirkt sich dies auf die Auswahl des geeigneten VPN-Standards für virtuelle Netzwerke aus.

Dabei kommt es häufig zu Kollisionen zwischen den integrierten Clients der Apple-Produkte mit den gängigen VPN-Konfigurationen. Die Betriebssystem-Überschneidungen sind zudem sicherheitsrelevant, da sie die Auswahl geeigneter Schutzsysteme beeinflussen, wie Viren-Scanner und Firewalls. Werden die Geräte zudem sowohl privat als auch geschäftlich genutzt, sollten die jeweiligen Daten nutzungsabhängig voneinander getrennt sein. Die Unternehmen sind dabei auf effektive IT-Lösungen angewiesen, die auch rechtegesteuerte Synchronisationen berücksichtigen, um beispielsweise automatisch zwischen geschäftlichen und privaten E-Mails auf demselben Gerät zu unterscheiden.

Virtuelle Desktops entkoppeln Software und Endgerät

Im nächsten Schritt bereitet der deutsche Mittelstand die Trennung von Anwendung und Gerät vor, wie sie sich etwa durch virtuelle Arbeitsumgebungen realisieren lassen. Sieben von zehn Spezialisten in deutschen IT-Abteilungen sehen dadurch Chancen, die Flexibilität beim Einsatz moderner IT-Lösungen zu erhöhen sowie die zunehmende Mobilität der Anwender zu unterstützen. Virtuelle Desktops ermöglichen dabei den "fliegenden Wechsel" zwischen unterschiedlichen Gerätetypen. Benötigt ein Mitarbeiter für eine Aufgabe beispielsweise große Rechenkapazitäten, kann er sich mit seinem Account an der entsprechenden Maschine anmelden und so auf seine gewohnte Arbeitsumgebung zugreifen.

Cloud-Checklisten für den CIO
Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein.
Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird.
Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind.
Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS).
Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen.
Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung.
Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services.
Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen.
Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen.
Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren.
Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend.
Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT.
Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung.
Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme.
Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.

Cloud Computing spart Kosten

Cloud Computing trägt derzeit maßgeblich zur Weiterentwicklung dieser virtuellen Umgebungen bei, da sich ein Großteil der benötigten Software sowie der benötigten Rechenkapazitäten projektbezogen aus der Wolke beziehen lässt. IT-Dienstleister, die auf IT-as-a-Service-Angebote spezialisiert sind, machen diese Dienste jetzt auch für mittelständische Unternehmen erreichbar, die ansonsten ohne eigene IT-Abteilung auskommen.

Der Vorteil liegt auf der Hand: Die virtuelle Bereitstellung benötigter IT-Ressourcen macht die Konfiguration individueller Arbeitsplätze mit personenbezogenen Zugängen möglich. Auf der Ausgabenseite lassen sich so die im Regelfall hohen Investitionskosten für leistungsfähige IT-Systeme in variable Kosten verwandeln. Der Grund: Die Nutzung wird bedarfsbezogen abgerechnet.

Zudem fällt es den Unternehmen dadurch leichter, vereinzelt auftretende Lastspitzen auszugleichen sowie notwendige Wartungsdienste, Upgrades und Self-Service-Funktionen zu zentralisieren. Möglich sind dabei sowohl Hybridlösungen, die Inhouse- und Cloud-Komponenten kombinieren, als auch der Bezug sämtlicher IT-Services aus der Cloud.

Collaboration-Services im Wissens-Management

Vor diesem Hintergrund richten mittelständische Unternehmen ihre IT-Strukturen zunehmend auf einen zentralisierten Betrieb aus. 87 Prozent der Verantwortlichen geben an, ihren Aufwand für Installationen und Systempflege durch ein zentrales System so gering wie möglich halten zu wollen. Gleichzeitig wünscht sich ein ebenso großer Anteil der Manager, für hohe Flexibilität und Anpassungsfähigkeit der Firmen-IT zu sorgen. Es geht also darum, eine weitgehend geschlossene Softwarearchitektur zu implementieren, die trotzdem die nötige Offenheit für effektives Wissens-Management bietet - auch mobil.

Informationstransfer mit Microsoft Sharepoint

In diesem Zusammenhang hilft die Weiterentwicklung von MS Sharepoint in der Microsoft-Produktwelt. Das Tool ermöglicht über den persönlichen Zugang das Einrichten so genannter MySites, auf der sich nach dem Vorbild von HTML-Websites wichtige Dokumente verlinken lassen. Damit trägt das Werkzeug maßgeblich zum sicheren Informationstransfer im Unternehmen bei. Darüber hinaus besteht die Möglichkeit, bestehende Links und Verknüpfung automatisch nachzuziehen und so an den jeweils aktuellen Datenbestand anzupassen.

Zu diesem Zweck ist es möglich, elektronische Workflows zu hinterlegen, die das Arbeiten für den Anwender erheblich vereinfachen. Zusätzlichen Mehrwert bieten Microsoft-Umgebungen, die ohnehin in vielen Unternehmen zum Standard gehören, durch das große Integrationspotenzial für weitere Software-Tools. So besteht beispielsweise die Möglichkeit, moderne CRM-Lösungen wie SalesForce an bestehende Systeme anzuschließen.

Acht Tipps für virtuelle Clients
CIO der Dekade
Die begehrten Pokale gab es für insgesamt sechs Preisträger.
CIO der Dekade
Klaus Straub, CIO der Audi AG, ist CIO der Dekade. Neben dem Pokal nahm er von Moderatorin Katrin Müller-Hohenstein eine Flasche Rotwein aus dem Jahr 2001 entgegen.
CIO der Dekade
Und noch ein Preis für Klaus Straub: Die Gewinner der Kategorie "Wertbeitrag der IT" sind Audi-CIO Klaus Straub (links) und - nicht im Bild - Michael Gorriz, CIO der Daimler AG. Frank Riemensperger, Vorsitzender der Geschäftsleitung von Accenture, hielt die Laudatio für beide Preisträger in dieser Kategorie.
CIO der Dekade
Gewinner der Kategorie "Überzeugungsstärke im Unternehmen": Rainer Janßen, CIO der Munich Re zusammen mit Moderatorin Katrin Müller-Hohenstein auf der Bühne.
CIO der Dekade
Gewinner der Kategorie "Internationale Ausrichtung": Guus Dekkers (links), CIO bei EADS und Patrick Naef, CIO von Emirates.
CIO der Dekade
Gewinner in der Kategorie "Strahlkraft in die Gesellschaft": Lufthansa-CIO Thomas Endres (links) neben Johannes Pruchnow, Managing Director Business bei Telefónica.
CIO der Dekade
Alle anwesenden Preisträger.

Wissenstransfer versus Data Loss Prevention

Sicherheitstechnisch gehen mit mobilen Datenzugriffen und innovativen Collaboration-Services neue Herausforderungen einher. So soll einerseits das Firmenwissen möglichst unkompliziert für die Mitarbeiter verfügbar sein. Andererseits gilt es, das Know-how im Unternehmen zu schützen. Entsprechend räumen 81 Prozent der Verantwortlichen dem Wissens- und Manipulationsschutz besonders hohe Priorität ein, wenn es darum geht, konkrete Leistungsanforderungen an die Unternehmens-IT zu formulieren. Acht von zehn Entscheidern stufen zudem den Kollisions- und Konfliktschutz bei der Dokumentenbearbeitung als wichtig ein. Dies ist besonders bei Projekten erforderlich, deren Bearbeitung durch mehrere Mitarbeiter zur selben Zeit erfolgt.

Foto: Info AG

Gleichzeitig müssen die Unternehmen sicherstellen, ihre Daten immer auf dem aktuellen Stand zu halten. Lokale Kopien, etwa auf Laptops oder Tablets, sollten weitgehend vermieden oder durch die IT-Sicherheitsrichtlinien sogar ausgeschlossen werden. Zudem machen lokale Kopien oder ungesicherte Verbindungen, wie sie gerade bei privaten Geräten häufig vorkommen, das Unternehmen anfällig für Datendiebstähle. Empfehlenswert sind daher Verschlüsselungssysteme, die direkt auf dem jeweiligen Datenträger arbeiten und die Daten quasi an der Quelle schützen. Die Definition verschiedener Sicherheitskreise macht es dabei möglich, beispielsweise das Kopieren oder Verschicken ausgewählter Daten zu unterbinden.

Compliance 2.0 für die Cloud

Insgesamt rückt mit den neuen IT-Perspektiven die Verantwortung der Mitarbeiter zunehmend in den Mittelpunkt des Arbeitsgeschehens, sei es durch den mobilen Zugriff auf Unternehmens- und Kundendaten als auch in Sachen Einhaltung entsprechender Sicherheitsrichtlinien. Siebzig Prozent der Verantwortlichen sind sich dieser Entwicklung bereits bewusst. Ihrer Ansicht nach gewinnt der Compliance-Aspekt in ihrem Haus auf allen Ebenen immer mehr an Bedeutung. Als entscheidend in diesem Zusammenhang gelten dabei Merkmale, die für klassische IT-Anwendungen bislang nicht existierten. Dazu gehören der Applikationsbezug über das Internet, der hohe Virtualisierungsgrad aber auch die Multi-Mandantenfähigkeit der Infrastruktur.

Insbesondere bei Cloud-Diensten, die Data Storage umfassen, ergibt sich für die Unternehmen akuter Handlungsbedarf. Der Grund: In den für Deutschland gültigen Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) ist festgelegt, dass für relevante Business-Daten wie Steuerunterlagen jederzeit unmittelbarer Lesezugriff bestehen muss. Zudem sind die Unternehmen verpflichtet, eine eventuelle Datenträgerüberlassung in verschiedenen Formaten zu gewährleisten.

Konkret bedeutet dies, dass bestimmte Informationen nur nach behördlicher Freigabe auf Servern außerhalb der Europäischen Union gelagert werden dürfen. Nach der Abgabenordnung (§ 146 II b AO) drohen empfindliche Verzögerungsgelder von bis zu 250.000 Euro, falls die elektronische Buchführung ohne diese Erlaubnis verlagert wird. Selbst vermeintlich harmlose Vorgänge, wie die E-Mail-Archivierung oder elektronische Rechnungsstellung, können sich dabei als Stolperstein erweisen.

Unternehmen, die entsprechende Dienste in Anspruch nehmen wollen, sollten sich daher unbedingt durch die Vereinbarung entsprechender Service Level Agreements (SLA) absichern. Dies gilt auch für die Zuschaltung von Rechenkapazitäten aus dem Ausland, den viele Anbieter derzeit noch nicht Compliance-konform ausschließen können. (pg)