Mobile Geräte
04.11.2019
Strategie & Konzepte
1. Teil: „Auf geradem Weg zur Enterprise Mobility“

Auf geradem Weg zur Enterprise Mobility

Meeting mit Laptops Tabets und SmartphonesMeeting mit Laptops Tabets und SmartphonesMeeting mit Laptops Tabets und Smartphones
elenabsl / shutterstock.com
Kaum ein Unternehmen kommt heute ohne Mobility-Technik und Mobility-Strategie aus. Ehe eine MDM-Software gewählt wird, sollen die Unternehmensansprüche geprüft werden.
  • Trend ungebrochen: Wie angesagt das Thema Mobility bei Unternehmen ist, zeigt sich auch darin, dass Microsoft jüngst seine Surface-Marke um mehrere neue Produkte erweiterte.
    Quelle:
    Microsoft
Die Einführung mobiler Technologien und Arbeitsweisen ist in vielen Branchen eine wichtige Voraussetzung dafür, die gestiegenen Anforderungen der Märkte und der Kunden zu bedienen. Dazu genügt es nicht, bestehende Geschäftsprozesse nur ein wenig zu „digitalisieren“ und ansonsten alles beim Alten zu belassen. Es ist vielmehr notwendig, sich umfassend Gedanken darüber zu machen, in welcher Form die Organisation der Arbeit und Prozesse verändert werden kann, um dank Effizienzoptimierungen wettbewerbsfähig zu bleiben.
Wichtige Impulse gehen dabei von der Notwendigkeit einer zunehmend mobilen Arbeitsweise aus. Dabei erfassen Mitarbeiter direkt vor Ort Daten und greifen von unterwegs auf Unternehmens-Ressourcen zu - die realistischen Szenarien reichen vom Außendienstler einer Versicherung bis zum Ableser von Heizungen. In beiden Fällen werden unnötige Medienwechsel und Systembrüche vermieden. Die Prozesse können fehlerärmer und schneller abgewickelt werden. Langfristig kommt es auch zur Einsparung von Kosten.

Chancen und Risiken

Die unternehmerische Nutzung mobiler Technologie und ihre Integration in Geschäftsprozesse wird als Mobile Enterprise Computing bezeichnet. Dieser IT-Trend entspricht nicht nur dem Zeitgeist, sondern bietet eine Reihe handfester Vorteile wie bessere Erreichbarkeit der Mitarbeiter, höhere Agilität der Projektarbeit, Kostenreduzierung durch Standardisierung, vereinfachter Informationsaustausch, schnellere Entscheidungs- und Abstimmungsprozesse und zu guter Letzt auch die Verbesserung der Work-Life-Balance der Mitarbeiter.
Doch mit Mobile Enterprise Computing einfach loszulegen, ist weder möglich noch anzuraten. Sicherheitsrisiken und Investitionsbelastungen sind ebenso zu bedenken wie Integrationsaufwände sowie fehlendes Know-how und Widerstände bei Mitarbeitern. Diese Hemmnisse gilt es zu beseitigen, um von den möglichen Vorteilen wirklich zu profitieren. Die Mühe lohnt sich, denn aus heutiger Sicht ist davon auszugehen, dass Mobile Computing ein wichtiger Treiber von Innovationen in Unternehmen darstellen wird.
2. Teil: „Problemfelder klären“

Problemfelder klären

  • Middleware: Zwischen dem Backend einer mobilen Lösung und der Unternehmens-IT vermittelt eine Middleware-Software.
    Quelle:
    Veikko Krypczyk / shutterstock.com / NikWB
Während die Nutzung von Smartphones und Tablets im privaten Umfeld fast alle Lebensbereiche erobert und auch verändert hat, stehen die Unternehmen noch ganz am Anfang ihrer Möglichkeiten. Herausforderungen bestehen auf mehreren Ebenen. Sehr wichtig ist es aus Sicht des Business, zu klären, in welcher Form Apps auf den mobilen Geräten in die Geschäftsprozesse integriert werden können. Das beginnt beim simplen Abrufen der E-Mails vom Unternehmens-Server und endet bei der Fähigkeit, Abläufe teilweise oder vollständig von den mobilen Geräten aus zu steuern. Mobile Enterprise Computing hat das Ziel, das Unternehmen ein Stück weit von außen steuerbar zu machen, man spricht deshalb auch von Business to Device. Um dieses Ziel zu erreichen, muss aber eine ganzheitliche Mobile-Computing-Strategie für das Unternehmen erarbeitet werden.
Die Praxis hat gezeigt, dass das Thema Mobility bei nahezu jedem Unternehmen auf die Tagesordnung gehört. Ohne verbindliche Vorgaben durch das Unternehmen verwenden die Mitarbeiter nämlich von sich aus bestimmte Dienste, zum Beispiel E-Mail, trotzdem auf den privaten Geräten. Schon heute sind also viele Unternehmen mobil unterwegs, das heißt, ihre Mitarbeiter nutzen mobile Geräte, um Geschäftsvorgänge zu bearbeiten. Gleichwohl hat man es bisher vielfach versäumt, dafür eine Strategie zu entwerfen oder Regeln zu definieren.
Auf technischer Ebene ist in erster Linie zu analysieren, wie die Integration in die bestehende Unternehmens-IT erfolgen kann. Viele Unternehmen tun sich zunächst schwer damit, Netzwerke zu öffnen, Apps bereitzustellen oder gar privaten Endgeräten Zugriff auf Unternehmenssysteme zu gewähren. Die folgenden Fragen gilt es auf jeden Fall zu be­antworten:
  • Wie werden die Anforderungen des Datenschutzes erfüllt, wenn Mitarbeiter Daten des Unternehmens auf privaten Endgeräten bearbeiten?
  • Wer ist für die Anschaffung und Wartung der Geräte verantwortlich, wenn die Smartphones sowohl privat als auch geschäftlich genutzt werden?
  • Welche Zugriffsrechte und Zugriffsmöglichkeiten werden den Mitarbeitern jenseits der unternehmensbezogenen Nutzung der Geräte eingeräumt?
  • Wer haftet im Fall des Verlusts von Geräten oder unberechtigten Datenzugriffen?
C. Hafner Edelmetall Spezialist
Beispiel C. Hafner: Der Edelmetall-Spezialist rüstet seine Mitarbeiter mit Smartphones und Tablets aus.
com! professional / Screenshot
Mobiles Unternehmen: Beispiel C. Hafner
Die C. Hafner GmbH & Co KG, ein Unternehmen im Bereich der Edelmetall-Technologie, stellt ihren Mitarbeitern rund 75 Smartphones und Tablets (Android- und Apple-Geräte) zum mobilen Arbeiten zur Verfügung.
Soll der Mitarbeiter nicht zwei Handys mit sich herumtragen, eines für den privaten, eines für den beruflichen Gebrauch, muss ein Unternehmen es technisch so organisieren, dass die berufliche und die private Sphäre voneinander getrennt werden. Benutzt beispielsweise ein Mitarbeiter auf einem auch beruflich genutzten Gerät privat die Messenger-App WhatsApp, greift die Anwendung auch auf die beruflichen Kontaktdaten zu. Dabei werden auch die Daten von Nicht-WhatsApp-Nutzern ohne deren Zustimmung an Server in den USA übermittelt. Ein eindeutiger Verstoß gegen die Datenschutz-Grundverordnung.
Ein Lösungsansatz: Der Cortado Server von Cortado Mobile Solutions. Er sorgt auf dem Smartphone auf der Ebene des Betriebssystems – unter Verwendung der nativen Geräteverwaltungsschnittstellen, die Android Enterprise oder Apple zur Verfügung stellen – für eine Containerisierung mit einer strikten Trennung des privaten und beruflichen Bereichs. Das Unternehmen kann so alle eingesetzten Business-Apps in einem Container verwalten und hat die Daten sicher von den sonstigen Apps getrennt.
Der Server sorgt außerdem für die automatische Einrichtung der Mobiltelefone und Tablets sowie für das Verteilen der Apps. Die Einrichtung der Geräte funktioniert entweder über ein Selfservice-Portal oder man scannt den von Cortado erzeugten Barcode und gelangt damit auf eine Webseite, die Schritt für Schritt durch die Installation führt. Ein wichtiger Einsatzzweck sind bei C. Hafner die Funktionen des MS-Exchange-Servers, also E-Mail, Kontakte und Kalender. Der Server lässt sich auch als Exchange-Proxy nutzen. Anstatt den Mail-Server direkt anzusprechen, verbinden sich die Mobilgeräte mit dem Cortado Server, um E-Mails zu empfangen und zu senden. Das hat den Vorteil, dass das Unternehmen den eigenen E-Mail-Server nicht ins Internet exponieren muss und sich daher sicher sein kann, dass nur Geräte E-Mails abrufen können, die sich unter Kontrolle des Mobile Device Managements befinden.
3. Teil: „Management-Aufgaben“

Management-Aufgaben

Das mobile Arbeiten in Unternehmen erfordert es, die damit verbundenen Aufgaben professionell anzugehen. Die Bündelung dieser Aktivitäten wird unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst.
Das wichtigste Anliegen dabei ist der Schutz der Unternehmensdaten vor unberechtigten mobilen Zugriffen. Dazu müssen mögliche Problemstellen besonders sensibel betrachtet werden, denn bei der mobilen Arbeit verlassen die Daten die Räumlichkeiten des Unternehmens und damit dessen Schutzbereich.
Zusätzliche Schwierigkeiten können entstehen, weil pri­vate Aktivitäten und Aufgaben aus dem Unternehmensbereich verschmelzen. Die Belange des Datenschutzes werden dabei in mehrfacher Dimension berührt. Neben dem Schutz der Unternehmensdaten muss auch die Privatsphäre der Mitarbeiter stets gewährleistet sein. Mit anderen Worten: Man kann als Unternehmen nicht ohne Weiteres auf die Geräte der Mitarbeiter zugreifen, ohne zuvor sicherzustellen, dass private Daten wie E-Mails, Fotos oder Inhalte der sozialen Netzwerke geschützt sind.
Das Enterprise Mobility Management lässt sich in auf­einander aufbauende Aspekte gliedern. Zunächst geht es darum, mit welchen Geräten die Mitarbeiter von außen auf die Unternehmensdaten zugreifen und die Prozesse steuern können. Zu regeln sind also die Zugriffsberechtigungen auf Ebene der Geräte. Hier handelt es sich um die Aufgabe des Mobile Device Managements (MDM), das heißt um die zentralisierte Verwaltung mobiler Endgeräte.
Das MDM umfasst Lösungen auf Ebene der Hard- und Software und muss etliche Anforderungen erfüllen:
Inventarisierung: Geräte sind aktiv zu registrieren und für die Verwendung zuzulassen. Richtlinien, Profile und Zertifikate sollten zentral in einer Konsole konfiguriert werden können. Dazu müssen registrierte Geräte auch den Nutzern zugeordnet werden. Die erstmalige Einrichtung eines Geräts (Onboarding) muss ein einfacher und dennoch sicherer Prozess sein, den die Mitarbeiter weitgehend selbst durchführen können. Das ist notwendig, denn wenn in größeren Unternehmen eine Vielzahl von mobilen Geräten verwaltet werden müssen, darf die Administration dadurch nicht überlastet werden.
Netzwerk: Ein- und ausgehende Verbindungen sind mit Hilfe technischer Maßnahmen wie Verschlüsselung oder VPN abzusichern. Die Bedeutung dieses Aspekts wird klar, wenn man bedenkt, dass sich mobile Geräte auch über öffentlich genutzte Netzwerke zum Unternehmens-Server verbinden können.
Systemoffenheit: Das MDM sollte mit den unterschiedlichsten Betriebssystemen (iOS, Android, Windows, Linux) zusammenarbeiten und die Auswahl der Geräte von dieser Seite her möglichst nicht einschränken.
Administration: Die Bedienoberfläche des Systems zur Administration muss intuitiv sein und die Arbeit der Admins erleichtern. Die MDM-Lösung muss effizientes mobiles Arbeiten fördern und darf keine zusätzlichen Hürden aufbauen.
Datenschutz: Mobility-Strategien führen meist dazu, dass die Anwender private und berufliche Aufgaben auf einem Gerät ausführen. Privaten Apps wird vonseiten der Anwender meist ein weitgehender Zugriff auf die Daten wie Kontakte und Telefoninformationen eingeräumt. Diese Daten werden dazu oft über das Netzwerk in der Cloud gespeichert und vielfach sogar auf Servern außerhalb der EU verarbeitet. Es gilt daher unbedingt, ein ungewolltes Abfließen der Unternehmensdaten zu verhindern.
Dessen ungeachtet sind die privaten Daten des Nutzers vor einem Zugriff der Administration des Unternehmens zu schützen. Beide Bereiche sind bestmöglich zu trennen (Containerisierung). Dabei müssen die Vorschriften der Datenschutz-Grundverordnung (DSGVO) eingehalten werden. Die Umsetzung spezifischer BYOD-Konzepte ist zu ermöglichen.
Datensicherung: Es muss eine Strategie für die Sicherung der Daten erarbeitet werden. Daten auf den Endgeräten sind regelmäßig zu sichern. Datenverlusten durch defekte oder verloren gegangene Mobilgeräte lässt sich durch Backups vorbeugen. Kommt ein Gerät abhanden, zum Beispiel durch Diebstahl oder Verlust, muss man einen unberechtigten Zugriff auf die Daten des Unternehmens verhindern.
Dazu muss es möglich sein, den Zugang des betreffenden Geräts zur Unternehmens-IT zu blockieren, gespeicherte Daten auf dem mobilen Gerät aus der Ferne zu löschen und ein komplettes Sperren des Geräts zu veranlassen.
Sicherheit: Das Unternehmen muss sicherstellen, dass die Endgeräte mit aktuellen und seinen Richtlinien entsprechenden Versionen der Betriebssysteme ausgestattet sind. Risiken sind durch regelmäßige und zeitnahe Updates zu verringern.
Transparenz: Durch ein Logging der Verbindungen kann neben einer Erhöhung der Sicherheit auch das Überschreiten möglicher Kostenbudgets verhindert werden. Die Übertragung großer Datenmengen kann zu ungeplanten Kosten wegen des Übersteigens von Obergrenzen für den Datentransfer führen. Meldungen, Hinweise und ein Reporting können dem vorbeugen.
4. Teil: „Von MAM bis MCM“

Von MAM bis MCM

  • Von EMM bis MCM: Für das Mobile Device Management spielen eine ganze Reihe von Teildisziplinen eine Rolle.
    Quelle:
    42gears
Eine MDM-Lösung ist für alle Aufgaben zuständig, die sich mit der Administration der Geräte beschäftigen. Um Fragen der Verwaltung der Apps auf den mobilen Geräten geht es dagegen beim Mobile Application Management (MAM). Konkret ist es für die Bereitstellung und Verwaltung der Unternehmens-Software auf den mobilen Geräten verantwortlich. Dazu gehören auch die Fragen der Lizenzierung der Applikationen und der Konfiguration.
Unternehmen legen in der Regel eine Auswahl von Applikationen fest, die eingesetzt werden dürfen. Diese Applika­tionen müssen vorschriftsmäßig lizenziert werden. Es ist selten zielführend, den Mitarbeitern die Auswahl der Software vollständig selbst zu überlassen. Das kann zu unterschied­lichen Problemen, auch in puncto Lizenzierung, führen. Apps, die für eine private Verwendung - zum Beispiel aus dem App-Store - erworben wurden, dürfen nämlich nicht ohne weitere Prüfung für kommerzielle Zwecke eingesetzt werden. Mit einer geschäftlichen Nutzung würde man gegen geltende Lizenzbestimmungen verstoßen. Das Problem tritt gerade dann auf, wenn im privaten und betrieblichen Umfeld die gleiche Art von Software genutzt wird, zum Beispiel Office-Programme.
Das MAM muss es deshalb ermöglichen, Software per Remote-Zugriff auf den mobilen Geräten zu installieren, zu verwalten, zu konfigurieren und im Bedarfsfall auch wieder zu löschen. Zentraler Gegenstand ist die Einrichtung eines benutzerdefinierten App-Stores, der den Anwendern genehmigte Apps zur Verfügung stellt. Das können sowohl unternehmenseigene als auch Apps von Drittanbietern sein. Administratoren haben dadurch die Möglichkeit, den kompletten Application Lifecycle zu managen.
Neben dem Management der Hard- und Software sind auch die Inhalte (Content) durch das Unternehmen zu administrieren. Mobile Content Management (MCM) beschäftigt sich mit dem Bereitstellen, Verwalten, Kontrollieren und Sichern der Dokumente auf den mobilen Endgeräten. Werden Dokumente vom Server heruntergeladen, dann werden diese in der Regel zumindest zum Bearbeiten auf dem Gerät zwischengespeichert.
Aus Gründen des Datenschutzes muss ein Unternehmen sicherstellen, dass diese Dokumente nach der Sitzung wieder gelöscht werden. Ebenso muss geklärt werden, wo und in welcher Form die Dokumente abgelegt werden, wie man auf diese zugreifen kann und wie eine Synchronisation der mobil bearbeiteten Dokumente erfolgt.
Um die Aufgaben des Content Managements zu bewältigen, gibt es unterschiedliche Ansätze. Zum einem kann man auf Cloud-Lösungen setzen, das heißt, die Dokumente werden direkt über das Netzwerk geöffnet und gegebenenfalls bearbeitet. Middleware-Lösungen binden gewissermaßen das Backend für die mobilen Systeme an die bestehende IT-Systeme an.
Eine MDM-Lösung kann darüber hinaus weitere Funktionen bereitstellen, etwa zur Unterstützung der Aufgaben, die durch den zusätzlichen Verwaltungsaufwand hervorgerufen werden. So sind beispielsweise alle anfallenden direkten und indirekten Kosten zu erfassen. Arbeiten viele Mitarbeiter mobil, dann kann dies zu einer Herausforderung werden. In diesem Fall ist ein aktives Kostenmanagement hilfreich. Ein solches Kostenmanagement kann ein Budget für die einzelnen Mitarbeiter definieren, zum Beispiel für die Inanspruchnahme von mobilen Netzwerkdiensten. Solche Funktionen eines MDM werden als Mobile Expense Management (MEM) bezeichnet und sind Bestandteil einiger MDM-Lösungen. Notwendigkeit und Umfang sind projektindividuell zu justieren.
Aus der Komplexität der Anforderungen ist klar ersichtlich, dass die Einführung von Mobile Computing einer systematischen Vorgehensweise bedarf. Wenn man dieses Thema nur bruchstückhaft angeht, dann werden bestenfalls Insellösungen entstehen. Ebenso sind Datenschutz und Datensicherheit dann nicht zu gewährleisten. Auf jeden Fall verschenkt man viel Potenzial, das eine mobile Arbeitsweise mit sich bringt.
Für einen geplanten Einführungsprozess werden beispielsweise von den beiden Wirtschaftsinformatikern Stefan Stieglitz und Tobias Brockmann drei Phasen empfohlen: Anforderungsanalyse, Technisches Design und Change Management (siehe dazu die Tabelle auf Seite 82).
5. Teil: „BYOD, CYOD, COPE“

BYOD, CYOD, COPE

Um einen Begriff kommt man beim Thema Mobile Device Management nicht herum: Bring Your Own Device (BYOD). BYOD heißt nichts anderes, als dass die Mitarbeiter ihre eigenen Geräte, teils inklusive Software, mit ins Unternehmen bringen, um für private und geschäftliche Aufgaben die gleichen Devices zu nutzen. Fast immer passiert das auf einem einzigen Gerät, sehr oft sogar innerhalb einer Software, zum Beispiel einem E-Mail-Programm. Sie wechseln fast nahtlos zwischen privaten Messages und dienstlichen E-Mails. Diese Neigung der Mitarbeiter ist verständlich, denn nicht selten verfügen sie über modernere und leistungsfähigere Notebooks, Tablets oder Smartphones als das Unternehmen.
Entscheidend ist dabei, dass die Verantwortlichkeiten klar geregelt sind. Der Mitarbeiter selbst muss etwa, anders als bei Firmengeräten, die Funktionstüchtigkeit und damit seine eigene Arbeitsfähigkeit sicherstellen. Dafür kann er die von ihm bevorzugte Technik oder bestimmte Marken auch am Arbeitsplatz nutzen. Das steigert Untersuchungen zufolge Effektivität und Zufriedenheit. Sehr positiv wirkt es sich erfahrungsgemäß aus, wenn das Unternehmen den Kauf der Geräte finanziell bezuschusst.
Aus Sicht des Unternehmens gilt es, in einem ersten Schritt die grundsätzliche Vorgehensweise beim Thema BYOD zu definieren. Die Mitarbeiter brauchen einen klaren, rechts­sicheren Rahmen, in dem sie sich bewegen, und die IT-Verantwortlichen müssen Anhaltspunkte haben, wie sie mit den auftretenden Fragen umgehen sollen.
Zudem müssen organisatorische und rechtliche Fragen geklärt werden, zum Beispiel, wer im Fall des Verlusts oder der Beschädigung der Geräte haftet, wie die Kosten für Neuanschaffung und Wartung geteilt werden, welche Kosten der laufenden Nutzung das Unternehmen trägt und wie lizenzrechtliche Fragen bezüglich der eingesetzten Software geregelt werden. Und schließlich droht mit BYOD eine inhomogene IT-Infrastruktur mit den damit verbundenen Risiken insbesondere in puncto Sicherheit.
In der Praxis relevante Alternativen zu BYOD sind die Strategien Choose Your Own Device (CYOD) und Corporate Owned Personally Enabled (COPE). Beim CYOD-Ansatz wählen die Mitarbeiter die Geräte selbst aus. Finanzierung und Support leistet jedoch der Arbeitgeber. Dieser Ansatz hat den Vorteil, dass er die höhere Mitarbeiterzufriedenheit mit gut kalkulierbaren Kosten kombiniert und Unternehmen wie Mitarbeiter dennoch in den Genuss der Vorteile einer BYOD-Strategie kommen. Dem stehen die höheren Kosten gegenüber, insbesondere durch den größeren administrativen Aufwand der Auswahl durch die Mitarbeiter. Beim COPE-Konzept in­stalliert und pflegt der Mitarbeiter unternehmenseigene Geräte. Das reduziert den Kostenaufwand aufseiten des Unternehmens und bietet klare Zuständigkeiten.

Fazit & Ausblick

Mobile Enterprise Computing kann verstanden werden als die professionelle Arbeit mit Smartphone, Tablet und Notebook außerhalb der Räumlichkeiten und Infrastrukturen des Unternehmens. Dabei geht es nicht darum, schnell mal einige E-Mails abzurufen, sondern um tief greifende Änderungen der geschäftlichen Abläufe. Mobile Enterprise Computing hat daher nicht nur eine technische Dimension, sondern berührt in vielen Aspekten auch Fragen der Arbeitsorganisation, des Datenschutzes und der Zusammenarbeit der Mitarbeiter. Die erfolgreiche Einführung einer Mobility-Strategie und die Inte­gration der entsprechenden Hard- und Software sind damit in vielen Fällen mit einem umfassenden Change-Management-Vorhaben gleichzusetzen.
Lösungen fürs Mobile Device Management gibt es auf dem Markt eine ganze Reihe, darunter beispielsweise die Systeme von Cortado Mobile Solutions, Cisco Meraki, Manage­Engine und MobileIron.
Eine Auswahl sollte ein Unternehmen erst vornehmen, wenn es die eigenen Ansprüche und Voraussetzungen sorgfältig analysiert hat. Neben den erwähnten Anforderungen an eine MDM-Software kann man dafür auch Kriterien wie Lizenzmodell, Preispolitik, Rollout und Erweiterbarkeit mit berücksichtigen.
Tabelle:


mehr zum Thema