Enterprise Mobility - Wo geht die Reise hin?

2015 steht im Zeichen des Mobile Enterprise

13.02.2015 von Matthias Schorer
Im vergangenen Jahr erhöhten Google, Apple und Microsoft ihre Anstrengungen im Business-Bereich nochmals – vieles spricht dafür dass 2015 der Durchbruch kommt.
Consumer-Apps definieren unser Leben täglich neu - intuitive, schnelle Benutzer-Erfahrungen, die große Datenmengen in der Cloud verwerten und daraus wertvolle Erkenntnisse generieren.
Foto: vege - Fotolia.com

Ohne Zweifel hat 2014 einen unauslöschlichen Eindruck auf die Technologielandschaft hinterlassen. Jeder große Software- und Hardware-Player hat sich noch weiter in Richtung Mobile und Cloud Computing für Endbenutzer entwickelt. Was waren die herausragenden Innovationen 2014?

Bei der Erforschung der Endnutzer-Landschaft kommt man nicht um Apple, Google und Microsoft herum, denn diese Plattformen dominieren unsere tägliche Arbeit. Neben neuen iPhones gab es Aufregung über Apples verstärktes Interesse am Enterprise Business. Neue Funktionen wie "Handoff" ermöglichen nahtloses Arbeiten zwischenMacBook, iPhone und iPad. Document-Provider erlaubt einfacheres Teilen zwischen iOS-Apps, und Device Enrollment Program wurde erweitert damit Unternehmen schneller iOS-Geräte out-of-the Box registrieren können. Und dann ist da noch die Apple Watch, die sicherlich in Zukunft noch mehr Funktionen mit sich bringen wird, als nur die Schritte der Anwender zu zählen. So gibt es beispielsweise erste Pilotprojekte, die Smart Watches mit ERP-Apps versehen.

Auch Google war in diesem Bereich nicht untätig: Viele neue Geräte wie die Google Watch bieten verbesserte, integrierte Echtzeitinformationen über die Google Cloud-Services. Google liefert zudem sinnvolle Business-Funktionen in Android Lollipop, das mittels einer Enterprise Mobility Management (EMM)-Lösung wie AirWatch Android Apps, E-Mails, Kalender und Inhalte sichern kann.

Microsoft Office präsentierte neben Office für iPad eine Preview auf Windows 10 sowie neue Anstrengungen in Cloud-Services mit APIs für Office 365 und Microsoft OneDrive. Microsoft erweitert seine Hardware-Bemühungen mit dem Surface Pro 3 und dem Wearable Microsoft Band.

Ein einheitliches Muster zeichnet sich bei allen Anbietern ab: Die Betriebssysteme werden zunehmend unveränderlich, um ein neues Maß an Sicherheit und Management zu bieten. Aufbauend auf diesen Plattformen bieten App-Entwickler funktionsreiche native Anwendungen, die in die nahezu unendliche Rechen- und Speicherfähigkeit der Cloud eingebunden sind. Diese Trennung zwischen lokalem und Cloud Computing ermöglicht eine leistungsstarke Benutzererfahrung, kombiniert mit der Echtzeit-Rechenleistung der Cloud - und das alles auf dem Smartphone. 2015 wird diese Marschroute noch deutlicher und eine neue Ära in der Business Mobility einleiten.

Der richtige Weg zur Multi-Plattform-App
SDK
Zu jeder Plattform gehört ein eigenes Software Development Kit, wie hier bei Android.
Phonegap
Ein Code, viele Plattformen: Phonegap bietet eine Lösung für die Produktion von hybriden Apps.
Sencha
Sencha ist ein neben Phonegap ebenfalls sehr beliebtes HTML5-Framework.
Spotify
Die Spotify-App sieht auf iOS und Android auf den ersten Blick gleich aus, bietet aber kleine und feine, plattformspezifische Unterschiede.
Updates
Pflicht für Entwickler: Das ständige Verbessern und Weiterentwickeln einer App sichert die Qualität – und damit den Erfolg. Bugfixes sollten am besten wie hier bei der App Wunderlist offen kommuniziert werden.

Mit den zunehmend vertikalen Plattformen nimmt die Notwendigkeit für horizontales Management zu. Apple, Google und Microsoft fokussieren sich auf die Integration von Lösungen innerhalb der eigenen Produktfamilien. Da Verbraucher die Plattform ihrer Wahl nutzen, sind Unternehmen gezwungen, kritische Anwendungen und Daten über verschiedene Plattformen hinweg zu sichern. Das offensichtlichste Beispiel für die Notwendigkeit von Plattform-übergreifender Unterstützung: Die meisten Anwender im Unternehmen nutzen einen Windows-Laptop und sehr wahrscheinlich ein iOS- oder Android-Mobiltelefon. Dieser Trend wird sich in den kommenden Jahren fortsetzen.

Die Consumerization von Unternehmens-Anwendungen nimmt weiter zu. Consumer-Apps definieren unser Leben täglich neu - intuitive, schnelle Benutzererfahrungen, die große Datenmengen in der Cloud verwerten und daraus wertvolle Erkenntnisse generieren. Zum Beispiel analysiert "Google Now" Ort, Zeit und Heimatort eines Benutzers und gibt ihm Tipps, ob er aufgrund des erhöhten Verkehrsaufkommens früher das Haus verlassen sollte.
Unternehmen haben damit begonnen, diese Technologien auf Geschäftsprozesse anzuwenden. 2015 erwarten wir erhöhte Investitionen in Big Data Analytics, kombiniert mit vorhandenen Unternehmensdaten. Neue Enterprise-Anwendungen verknüpfen Big Data Analytics mit geschäftskritischen Daten aus CRM, ERP und Gesundheitsdaten um Erkenntnisgewinne auf jedem Gerät bereitzustellen. Connected Machines, wie etwa Krankenhausgeräte, kommunizieren in Echtzeit untereinander relevante Daten für Geschäftsprozesse, um eine ganzheitliche Business-Perspektive zu geben.

Enterprise Mobility Management weitet sich auf alle Unternehmensgeräte aus. In den meisten Unternehmen erforderte die Verwaltung von Desktops bisher komplexe Software und Administratoren, die Scripts für komplexe Installationen schreiben mussten. Dieser Ansatz erschwerte Änderungen am Gerät - im Gegenteil, Änderungen werden verhindert durch eine Sperrung. Im Gegensatz dazu vereinfachen mobile Geräte diesen Vorgang durch im Betriebssystem integrierte Sicherheitsprogramme, die es dem Benutzer erlauben sowohl persönliche Anwendungen zu installieren als auch auf Business-Anwendungen und -daten zuzugreifen. Dieses MDM-Modell hielt mit iOS Einzug in den Massenmarkt.

Die gleichen Grundelemente, um das Gerät, Anwendungen und Inhalte zu sichern, finden sich jetzt auch in Android, Mac OS X und den Versionen von Windows 8.1 und 10 Preview. Das EMM-Modell ist inzwischen soweit gereift, dass Administratoren detailliertere Sicherheitsrichtlinien erstellen können unabhängig davon, ob das Gerät dem Benutzer oder dem Unternehmen gehört. Im Jahr 2015 werden Unternehmen zunehmend EMM für die Verwaltung von Desktops, Laptops und mobilen Geräten annehmen, um BYOD- und BYOC-Richtlinien sowie die steigende Nachfrage nach dynamischem Management zu erfüllen.

9 Basis-Anforderungen an einen Cloud-Vertrag
9 Basisanforderungen an einen Cloud-Vertrag
Die Entscheidung Cloud-Services zu nutzen, bedingt aus Sicht von IDC daher grundsätzlich, dass die Nutzung des jeweiligen Cloud-Service dem Unternehmen einen höheren Level in Bezug auf IT Sicherheit und Ausfallsicherheit bietet als vorher. Die folgenden Punkte zählt IDC zu Basisanforderungen in Vertragsverhandlungen.
1. Zugangsrechte
Cloud-Services-Anbieter müssen in der Lage sein zu demonstrieren, dass die Kontrolle über Einstellungen, Aufsicht, Zugang des internen Personals jederzeit ausgeübt wird, damit Zuverlässigkeit und Integrität der internen Mitarbeiter sichergestellt ist. Ein Cloud-Anbieter sollte deshalb immer Identifikation und Zugriff mit geeigneten organisatorischen, personellen und technischen Maßnahmen absichern.
2. Gesetzliche Compliance
Es bestehen nach wie vor große Unsicherheiten, welche Daten extern in welche Cloud-Variante verschoben werden dürfen. Deshalb sind "Datenspeicherung in Deutschland" (50 Prozent) sowie "Verträge nach deutschem Recht" (48 Prozent) aktuell die beiden wichtigsten Sicherheitsanforderungen der befragten IT-Entscheider an Hosted und Public Cloud-Anbieter. Obwohl schlussendlich immer der Kunde für die Einhaltung der gesetzlichen Compliance verantwortlich ist, sollte aber die Verantwortung für die Einhaltung der konsistenten Qualität der Arbeitsvorgänge seitens der Anbieter eingehalten werden. Die Verteilung der Haftung zwischen Cloud-Provider und Kunde muss eindeutig geklärt sein und in rechtlich-bindenden Verträgen festgehalten werden. Unabhängige Audits müssen beschrieben werden und die Lösung von widersprüchlichen Anforderungen muss definiert werden. Nur so erreicht man Transparenz.
3. Anwendungszertifikate
Rechtsgültige Zertifikate sind ebenso eine Grundvoraussetzung für Cloud-Services, da diese bestätigen, dass das Unternehmen, welches für die Domain oder den Server verantwortlich ist, auch tatsächlich existiert. Nach Beobachtung von IDC steigt der Stellenwert von Standards und Zertifizierungen weiter stark an, denn sie schaffen Vertrauen und die Einhaltung von gesetzlichen Regularien lässt sich nachweisen.
4. Datenursprung
Insbesondere in Deutschland sind die Datenschutzrechte stark ausgeprägt. Zudem werden die Cyberattacken nicht nur hartnäckiger sondern sie sind auch wesentlich raffinierter. Die Verträge müssen somit auch die Einhaltung der vielfältigen lokalen Datenschutzanforderungen sicherstellen, welchen außerdem einem konstanten Wandel unterliegen.
5. Datentrennung
Da Public-Cloud-Services mandantenfähig sind und auf demselben Server oder Software-System mehrere Kunden bedienen, ist es essenziell, dass der Cloud-Hosting-Anbieter die Sicherheit zu jeder Zeit garantiert. Der Anbieter muss daher akzeptable Maßnahmen für das kontinuierliche Monitoring der Datenverarbeitung aufzeigen.
6. Datenwiederherstellung (Recovery)
Für den Fall einer Störung oder Katastrophe muss der Anbieter in der Lage sein, die Daten wiederherstellen zu können. Auch dies sollte immer Vertragsbestandteil sein und sogar die maximale Ausfallzeit für verschiedene Vorfälle regeln.
7. Transfer der Applikationen
Um Cloud-Services in die bestehende IT Landschaft zu integrieren und durchgängige Prozesse zu ermöglichen, sind in der Regel einige lokale Modifikationen notwendig. Dadurch können in der Regel Kosteneinsparungen erreicht werden. Gleichzeitig kann dies aber auch ein Hindernis für einen eventuellen Rücktransfer der Applikation darstellen. Es ist wichtig, vor allem auf die Interoperabilität der Lösungen auch vertraglich wert zu legen. Dies ist technisch gesehen ein anspruchsvoller Aspekt bei der Migration von Public-Cloud-Lösungen. Für die Befragten ist eine einfache Rückholung der Daten (35 Prozent) sowie die gesetzeskonforme und nachgewiesene Löschung aller Daten nach Anbieterwechsel (32 Prozent) besonders wichtig.
8. Business Continuity
Unternehmen reorganisieren sich, schließen sich mit anderen zusammen und Rechenzentren werden konsolidiert. Cloud-Services Verträge sollten daher den Transfer der Daten zwischen verschiedenen Rechenzentren klar regeln, um den Betrieb auch bei großen Veränderungen jederzeit sicherzustellen.
9. Monitoring und Reporting
ieser Aspekt kann insbesondere bei der Nutzung von Public-Cloud-Services komplex werden. Vor allem dann, wenn verschiedene Ansprechpartner die legale Verantwortung und die Kosten im Unternehmen dafür tragen. Die IT Abteilung sollte das Monitoring und Reporting idealerweise zentral übernehmen, um Synergien zu heben und Kosten zu senken.

Kritische Dienste laufen in der Cloud. Im Hinblick auf Millionen von laufenden virtuellen Maschinen, könnte argumentiert werden, dass die überwiegende Mehrheit dieser Anwendungen die Mitarbeiter unterstützen. Die unternehmenskritischen Anwendungen im Rechenzentrum sind E-Mails, Dateien, Kunden- und Geschäftsdatendienste, die die Benutzer dabei unterstützen Geschäfte zu machen. Die IT steht unter zunehmendem Druck, diese Dienste sicher und kostengünstig bereit zu stellen. Cloud Anbieter stellen ihre Services zunehmend über Rechenzentren in Deutschland bereit, was es Unternehmen zunehmend erleichtert

Die IT muss es sich verdienen, auf dem Gerät des Benutzers zu laufen. Noch vor zehn Jahren hatten viele das Gefühl, die Rolle der IT beschränke sich darauf, Geräte zu blocken und Endpunkte zu sichern, um Abweichungen von Unternehmensstandards zu vermeiden. Diese Strategie führt heutzutage nur zu unzufriedenen und unproduktiven Benutzern, die nach Möglichkeiten suchen, die Unternehmensrichtlinien zu umgehen. Im Jahr 2015 konzentriert sich die IT zunehmend auf die Dienstleistungen für Mitarbeiter, um diese produktiver zu machen. Ein richtiger Mehrwert entsteht, wenn der Vertriebsmitarbeiter dem Kunden das Produkt nicht nur auf dem iPad präsentieren kann, sondern sofort via App auf das Firmen-CRM zugreifen und die Bestellung tätigen kann, das Angebot in PDF-Format erzeugen und der Kunde in einer sicheren Umgebung unterschreiben kann. Somit wird die gesamte Transaktion sicherer und schneller. (bw)