Enterprise Mobility

Wilder Dschungel oder Serengeti?

Von Karl-Heinz Möller · 2016

 Smartphone mit Dschungel-Hintergrundbild

Digitalisierungsdruck spürt mittlerweile jeder Winkel des Unternehmens. Ohne Ordnung gehen dabei oft positive Effekte verloren, Datensicherheit ebenso. Integrierte IT-Konzepte regeln und erlauben Zugriff und Nutzung von allen Mitarbeitern, Maschinen, elektronischen Geräten.

Um digitale Transformation voranzutreiben, muss die bestehende IT-Systemlandschaft perfekt auf die strategischen Business-Anforderungen eines Unternehmens ausgerichtet sein. Enterprise Architecture Management (EAM) und Business Mobility leisten hierbei einen entscheidenden Beitrag. Weil ein Großteil der Geschäftsprozesse von der Informationstechnologie abhängt, wird sie nicht mehr als rein unternehmenskritische Ressource verstanden, sondern in zunehmendem Maße auch als zentraler Bestandteil neuer Produkte, Dienstleistungen und vollständig neuer Geschäftsmodelle. Nutzung Smartphones, Tablets, Notebooks und andere Geräte spielen eine tragende Rolle.

Zahl und Art der mitgebrachten Geräte von Mitarbeitern steigt exponentiell

In einer aktuellen Untersuchung konstatiert das Marktforschungsinstitut Gartner zum Thema Bring your own Device ByoD: „38 Prozent der Unternehmen erwarten 2016, dass Mitarbeiter eigene Geräte mitbringen.“ Ein Jahr später soll laut Umfrage diese Zahl bereits bei 50 Prozent liegen. Wobei die ByoD-Diskussion häufig auf die Geräteklassen Smartphones und Tablets reduziert wird. Deren schneller Markterfolg dient oft als Einwand, dass Unternehmen noch in der Findungsphase stecken, wie sie dem ByoD-Phänomen begegnen sollen. Nach Gartner hätten nur 22 Prozent der befragten CIOs eine angemessene Strategie entwickelt.

Mitbringen und Nutzen eigener Geräte im Job sind keineswegs neue Erscheinungen. Schon bevor das World-Wide-Web seinen Siegeszug antrat, gab es in den neunziger Jahren eigene Modems am Arbeitsplatz, individuell gekoppelte Drucker oder Notebooks der ersten Generation. Allerdings waren dies eher Ausnahmen im Vergleich zur Gegenwart. Heute gehört die Nutzung privater Devices zum Standard.

Parallelwelten sauber in die Landschaft integrieren

Aus IT-Sicht ist eine Parallelwelt entstanden, die einem wilden Dschungel gleicht. Mit allen kreativen Chancen und hohen Risiken für Unternehmen. Um den möglichen Gefahren wie Sicherheitslücken (Stichwort Mobile Security) zu begegnen ohne die riesigen Vorzüge wie verteiltes Arbeiten zu vernachlässigen , sind umfangreiche IT-Konzepte nötig. Mit Enterprise Mobility entsteht aus dem digitalen Urwald ein geordnetes Serengeti („endloses Land“), das inspirierende Wildnis mit sicheren und systematischen Strukturen zusammenführt.

Unter dem Begriff Enterprise Mobility werden Technologien und Prozesse subsummiert, die mobile Arbeitsplätze mittels mobiler Geräte, WLAN und mobiler Applikationen ermöglichen, inklusive innovativer Trends und Entwicklungen (ByoX). Beispiele sind der Zugriff auf ERP-Systeme mit dem Firmen-Notebook von zuhause (Home Office) oder die Einbindung von Smartphones in den Arbeitsalltag.

Außenwirkung der Enterprise Mobility sorgt für Imagegewinn  

Vorteile für die Einführung von Enterprise Mobility entstehen sowohl aus der Sicht des Marktes, als auch unter Berücksichtigung der Kosten. Business-Mobility-Lösungen sorgen für flexiblen Service von Kunden, beispielsweise per Standort unabhängiger medialer Beratung. Vor Ort steigt die Servicequalität dank Zugriff auf Expertennetzwerke, um komplexe Aufgaben sofort in Echtzeit zu bewältigen. Nicht zuletzt können Firmen mit der Integration mobiler Geräte für die Außenwelt eine anziehende Wirkung erzeugen (Startups, War for Talents). Effizienzeffekte und eine Steigerung der Datenqualität lassen die Kosten sinken. Enterprise Mobility führt zu einem sinnvollen Einsatz der Mitarbeiter und bietet ihnen ein hohes Maß an Individualität. Selbst bei weltweit operierenden Unternehmen sind unabhängig vom Standort alle auf demselben Informationslevel. Ein „Enterprise-Mobility-Kompetenzteam“ kann für umfangreiche Netze eine geeignete Maßnahme sein, die immensen Vorteile technisch und betriebswirtschaftlich umzusetzen. Geeignete Software für „Mobile Device Management” MDM hilft, Sicherheit, Transparenz und Kontrolle beim Einsatz von Smartphones und Tablets im Unternehmen zu schaffen.

Sicherheit ist ein zentrales Thema. Ob Überwachungskamera, Scanner am Fabrikeingangstor, Geldautomat, Kreditkartenzahlung, Maschine-zu-Maschine-Verbindung („M2M“), ein Mitarbeiter-Smartphone oder alle zusammen, beispielsweise in einem Produktionsunternehmen („Internet of Things“) – die Kommunikation zwischen Sender und Empfänger erfolgt sicher in einem verschlüsselten System. Eine gängige Variante ist die Nutzung eines Virtual Private Network VPN. Dieses Netzwerk ist relativ leicht in jede existierende IT-Struktur einzubinden.

Totale Sicherheit bei End-to-End Verbindungen

Abhängig von der Anwendung sind ständige Verbindungen nötig („always on“), wie bei einer Überwachungskamera. Oder bei temporären Aktivitäten wie der Bedienung des Geldautomaten wird die Verbindung für die Zeit der Aktion auf- und abgebaut. Die Vorgänge können Schritt für Schritt erfolgen oder automatisiert ablaufen. Automatisch geht es in der Regel via Anwendersoftware über eine spezielle API-Schnittstelle („Application Programming Interface“). Das Gerät übernimmt dabei einen der wichtigsten Prüfungen, die Authentifizierung, selbst. Dabei finden der Vorgang und die Kommunikation wie in einem abgeschlossenen Tunnel statt. Deswegen wird auch von einer End-to-End-Verbindung gesprochen.

Quelle: Telefonica, 2. Quartal 2016

Zum sensiblen Akt der Authentifizierung gibt es mehrere Ansätze. Höchste Sicherheit versprechen „asymmetrische Verschlüsselungen“. Denn Passwörter und Nutzernamen können gestohlen werden. In diesen Fällen kommen Infrastrukturen zum Einsatz, die das Management der Authentifizierung übernehmen („Public Key Infrastructures“). Ende-zu-Ende-Verschlüsselung schützt vor Massenüberwachung, denn sie stellt sicher, dass nur Sender und Empfänger Nachrichten im Klartext lesen können. Obwohl es eine Vielzahl von Verschlüsselungslösungen gibt, werden diese bislang kaum genutzt. Hauptgrund hierfür ist, dass die Anwendung im Alltag für viele Menschen zu kompliziert ist. Mit der Volksverschlüsselung hat das Fraunhofer SIT daher eine Initiative gestartet, um den Einsatz von Verschlüsselungstechnologien in der breiten Bevölkerung zu etablieren.

Array
(
    [micrositeID] => 37
    [micro_portalID] => 27
    [micro_name] => Wirtschaft 4.0
    [micro_image] => 4584
    [micro_user] => 1
    [micro_created] => 1475239074
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567514705
    [micro_cID] => 1248
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)