IT & Business Excellence

Mobile Sicherheit

Die 4 Komponenten von SAP Mobile Secure

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Die Anzahl mobiler Anwender in Unternehmen steigt rasant. CIOs stehen vor der Aufgabe, mobile Geräte, Apps und Inhalte umfassend abzusichern sowie mobile Kosten im Griff zu haben. Einen Ansatz dafür bietet das Lösungsportfolio "SAP Mobile Secure".
Benjamin Kunkel, Mobility-Experte bei SAP, ist überzeugt, dass CIOs angesichts der rasant steigenden Anzahl mobiler Anwender unternehmensweit auf allen Ebenen ein mobiles Sicherheitskonzept und die dazu passenden Lösungen brauchen.
Benjamin Kunkel, Mobility-Experte bei SAP, ist überzeugt, dass CIOs angesichts der rasant steigenden Anzahl mobiler Anwender unternehmensweit auf allen Ebenen ein mobiles Sicherheitskonzept und die dazu passenden Lösungen brauchen.
Foto: SAP

Studien belegen: Die Zukunft der Arbeit ist mobil. Bis 2017 sollen weltweit mehr als 900 Millionen Beschäftigte geschäftliche Aufgaben mobil erledigen, prognostiziert der US-Marktforscher Forrester Research in der Studie "Mobile Workforce Adoption Trends 2013". Bereits heute treibt es CIOs bei der Absicherung mobiler Endgeräte, Anwendungen und Dokumente den Angstschweiß auf die Stirn. Die Ursachen dafür sind vielfältig: "Die stetig steigende Zahl der mobilen Anwender in Unternehmen erhöht die Anforderungen an das Enterprise Mobility Management (EMM)", weiß Benjamin Kunkel, Solution Expert SAP Mobility bei SAP. Zugleich erledigen immer mehr Mitarbeiter Arbeitsaufgaben nach der Devise "Bring your own Device (ByoD)" mit dem eigenen Smartphone oder Tablet. Oft werden wichtige interne Dokumente ohne Wissen der IT-Abteilung mit privaten Apps bearbeitet und in öffentlichen Cloud-Diensten gespeichert. "Häufig weiß die IT gar nicht, welche Dokumente jenseits des Firmentors genutzt werden - in vielen Fällen völlig ungesichert", sagt Benjamin Kunkel. Nicht zuletzt besteht die Gefahr, dass Kriminelle mobile Devices stehlen oder per Jailbreak knacken, um an geschäftskritische Daten heranzukommen.

Vier Kernbereiche mobiler Sicherheit

"IT-Verantwortliche stehen daher vor der Aufgabe mobile Sicherheit unternehmensweit auf der Grundlage einer ganzheitlichen Enterprise-Mobility-Management-(EMM)-Strategie umzusetzen, die das gesamte Spektrum mobiler Sicherheit abdeckt", erläutert Benjamin Kunkel. Dazu zählen neben dem "klassischen" Mobile Device Management, das Management mobiler Applikationen, die Verwaltung von Dokumenten und Inhalten sowie mobile Services, wie etwa die Überwachung und Kontrolle der mobilen Kosten. Diese vier Kernbereiche mobiler Sicherheit hat SAP in dem Produktportfolio "SAP Mobile Secure" gebündelt:

1. Gerätesicherheit: In der Mobile-Device-Management (MDM)-Lösung SAP Afaria werden unternehmenseigene wie auch private Mobilgeräte mit Android-, iOS- oder Windows-Phone-8-Betriebssystem über ihren gesamten Lebenszyklus von der Bereitstellung bis hin zur Stilllegung verwaltet und abgesichert. IT-Administratoren erkennen in SAP Afaria sofort, ob die unternehmensinternen Sicherheitsrichtlinien für mobile Devices eingehalten werden. Im Ernstfall können sie jedes in der MDM-Lösung verwaltete Gerät sofort sperren, die installierten Apps entfernen und alle gespeicherten Daten, etwa E-Mails, Kalendereinträge oder Notizen, löschen. Dabei können Mitarbeiter Firmengeräte wie auch die eigenen Devices über ein Self Service Portal in der MDM-Lösung anmelden. Im Gegenzug erhalten sie die dort bereitgestellten Apps für ihr Gerät und die jeweiligen Berechtigungen. Sie werden zudem automatisch informiert, wenn im Afaria App Store neue Apps oder Aktualisierungen zu bereits installierten Anwendungen verfügbar sind.

Inhalt dieses Artikels