Vom Betriebssystem bis zur Peripherieanbindung

Kriterien für Business-Tablets, Teil 2

18.02.2014
Von 
Dr. Harald Karcher ist freier Autor in München. Er testet mobile Geräte vom Handy bis zum Laptop und mobile Netze von WLAN bis zu LTE.

BYOD und SECURITY

Wenn Mitarbeiter mit ihren privaten Geräten auf sensible Firmendaten von Emails bis zu Datenbanken zugreifen, sind damit in der Regel erhöhte Sicherheitsrisiken für das Unternehmen verbunden. Für IT-Verantwortliche stellt sich daher die Frage: Verbietet man den Einsatz privater Mobilgeräte komplett? Falls nicht, wie geht man mit den Risiken um?

Dazu Olaf Höhne von Intel: "BYOD und Security stehen in einem direkten Zusammenhang. Sicherheit steht an oberster Stelle, ob bei BYOD- sowie Hybrid-Lösungen oder auch bei von der Unternehmens-IT zur Verfügung gestellten Systemen." Mobile Geräte auf Basis der Intel Core vPro Prozessortechnologie mit der Intel Identity Protection Technologie und der Intel Anti Theft Technologie böten hier Unterstützung im Geschäftsumfeld, da sie weltweit verwaltet und gemanagt werden könnten, so Höhne. Zudem lasse sich passwortfreie Multifaktor-Authentifizierung (MFA) vornehmen, im Falle eines Diebstahls oder bei unbefugtem Zugriff sei es auch möglich, Systeme zu orten.

Auch Michael Melzig von Fujitsu kennt den Spagat zwischen BYOD und Security. Sein Unternehmen fördere BYOD sowohl indirekt durch die hohen Qualitätsstandards, die nur geringe Ausfallzeiten generieren, so Melzig, als auch direkt in Form von Managed Mobile Service. Fujitsu unterstütze dabei zum einen alle wesentlichen OS, zum anderen gebe es Angebote von virtuellen Arbeitsplätzen, sowohl On- als auch Off-Premise.

Dell KACE und Samsung KNOX

Ähnlich wie Fujitsu unterstützt auch Dell mobile Multivendor-Umgebungen. Dazu Michael Müller: "Wir stellen fest, dass Unternehmen auf die wachsenden Forderungen der Mitarbeiter nach mehr Mobilität und bedarfsgerechter Hardware mit einer größeren Vielfalt der bereitgestellten Systeme reagieren. Mit KACE bietet Dell eine Möglichkeit, diese Vielzahl der Endgeräte effizient zu verwalten - unabhängig von Herstellern oder Betriebssystemen".

Der Aufbau von Samsung KNOX
Der Aufbau von Samsung KNOX
Foto: Samsung

Samsung-Manager Mario Winter wiederum verweist auf die hauseigene Dua-Persona-Lösung: "Mit KNOX bieten wir Unternehmen eine sichere Lösung für ihre Firmeninfrastrukturen und platzieren unsere Produkte damit ganz klar auch im Business-Sektor. Zudem benutzen immer mehr Arbeitnehmer ihr eigenes Gerät für berufliche Aufgaben. Durch Samsung KNOX und seinen verschlüsselten Container für unternehmensbezogene Anwendungen sind Android-Geräte businessfähig". Auch den eigenen App-Store unterzieht Samsung Winter zufolge ständig einer scharfen Prüfung. Alle Anwendungen, die Nutzer unter Samsung Apps finden, würden intensiv von unseren Experten auf Datensicherheit, Privatsphäre und Schadsoftware geprüft.

Motorola Extensions für mehr Sicherheit

Mit dem "zunehmenden Einsatz mobiler Endgeräte im Unternehmen, der sich im genannten BYOD-Trend widerspiegelt, steigen auch die Anforderungen an die mobile Sicherheit", erklärt Alexander Honigmann von Motorola: "Lösungen müssen zuverlässig und effizient in Geschäftsprozesse integriert werden. Motorola bietet Unternehmen außerdem nutzerspezifische Technologien für das Management mobiler Endgeräte sowie Managed Services für maximale Verfügbarkeiten und Laufzeiten. Im Bereich Security ermöglichen unsere Motorola Extensions mit wenig Aufwand das Einrichten von beispielsweise Root Detection und Prevention Mechanismen sowie Black- und Whitelists, wodurch nur freigegebene Applikationen genutzt werden können, sofern dies gewünscht wird".

Etwas unspezifischer klingen die Lösungsvorschläge von Lenovo und Motion: Dazu Volker Fassbender von Lenovo: "Sicherheit spielt die größte Rolle. Wir entwickeln aus diesem Grund Tablets, die eben genau diesen Anforderungen entsprechen". Oder Patrick Cummins von Motion: "Sicherheit ist ein zentrales Thema für professionelle Nutzer. Wir setzen dabei auf Windows, das leicht zu verwalten und zu integrieren ist - und damit für verbesserte Sicherheit garantiert".

Konkreter wird Thomas Uppenkamp von Casio: "Das Thema Security spielt bei unseren Kunden eine sehr große Rolle, weil wir fast ausschließlich mit professionellen Anwendern zu tun haben. Diese schätzen insbesondere folgende Sicherheitsmerkmale: Ein integriertes Schreib-Lese-Modul für NFC-Karten kann zur sicheren Authentifizierung bzw. gegen illegalen Zugriff genutzt werden. Abgerundet wird das Sicherheitskonzept durch einen SAM-Karten-Slot, der eine zuverlässige Verschlüsselung sensibler Daten gewährleistet".

Docking-Lösungen: Sinnvoll oder nur drahtloser Kontakt?

Bei Sony-Tablets läuft der Kontakt zur Peripherie schon weitgehend drahtlos. Trotzdem gibt es auch eine Dockingstation für das Sony Xperia Tablet Z
Bei Sony-Tablets läuft der Kontakt zur Peripherie schon weitgehend drahtlos. Trotzdem gibt es auch eine Dockingstation für das Sony Xperia Tablet Z
Foto: Sony

Die Mehrzahl der Tablet-Anbieter sieht nach wie vor eine starke Nachfrage nach hardware-basierten Docking-Lösungen für die Anbindung von Peripheriegeräten im Business-Umfeld. So etwa Olaf Höhne von Intel: "Docking-Lösungen werden verstärkt nachgefragt. Speziell dann, wenn Business-Tablets oder 2-in-1-Lösungen den PC ersetzen und nicht mehr ausschließlich als Zweitgerät genutzt werden." Ist die Produktivität des Business Tablets für den geschäftlichen Gebrauch und die Produktivität ausreichend, könne es durchaus auch als Erstgerät zum Einsatz kommen, fügt Höhne hinzu. In diesem Fall möchte der mobile Anwender auch auf einen größeren Monitor und auf andere Peripheriegeräte zugreifen können, wofür eine Docking-Lösung essentiell sei.

Jörg Wissing von Asus verweist neben den weiteren Anschlüssen auf die Lademöglichkeiten: Wenn, wie "bei Business-Kunden, nicht nur das Konsumieren von Inhalten im Vordergrund steht, bieten die Docking-Lösungen gegenüber fast allen anderen Tastaturlösungen entscheidende Vorteile. Die eingebauten Akkus sorgten für eine wesentlich längere Laufzeit. Wird das Tablet mal nicht benötigt, lädt der Akku in der Tastatur das Tablet wie ein Akkupack auf."

Wandhalterungen und Fahrzeug-Docking-Lösungen

Laut Patrick Cummins von Motion sind auch Mobile Docks, etwa als Wandhalterung oder sichere Fahrzeugeinbaulösung, sehr beliebt. Drahtlos dagegen "wird sicher zukünftig ein Thema sein". Ähnliche Erfahrungen hat auch Marco Rach von Panasonic: "Insbesondere Fahrzeugeinbau-Lösungen werden stark nachgefragt, aber auch Desktop-Dockings, mit deren Hilfe unsere leistungsstarken Geräte sowohl mobil als auch im Büro genutzt werden können und dadurch Desktop-PCs ersetzen".

Ulrich Jäger von Toshiba fasst zusammen: "Docking-Lösungen sind absolut gefragt, speziell mit dem zunehmenden Einsatz von Tablets und 2-in-1-Lösungen in Unternehmen. Denn gerade User von Tablets möchten im Business-Alltag beispielsweise bei längeren Texten oder Präsentationen nicht auf eine Standardtastatur oder einen größeren Bildschirm verzichten".

Gleichzeitig, so Steffen Grosch von Sony, gehe der Trend bei der Anbindung von Peripheriegeräten in Richtung Drahtlos: "Docking-Lösungen werden auch bei uns angefragt, so gibt es einen passenden Tischständer. Bei Sony Mobile läuft momentan jedoch fast alles drahtlos, da es dem Anwender mehr Freiheiten bei weniger Gepäck bietet". (mb)