Das Büro kann (noch nicht) einpacken

24.06.2008 von Uwe Kerrinnes
Es klingt verlockend: Mit dem mobilen Office sind Mitarbeiter überall voll arbeitsfähig. Doch dem produktiven Arbeiten von unterwegs stehen noch eine ganze Reihe von Hindernissen entgegen.

Immer mehr Mitarbeiter nutzen die Zeit auf Reisen und erledigen Aufgaben von unterwegs genauso wie im Büro. Hierzu greifen sie über sichere Verbindungen auf Daten und Anwendungen innerhalb ihres Unternehmens zu. Sie wählen sich am Flughafen oder in der Bahn ins Intranet ein und bearbeiten ihre E-Mails, laden Produktinformationen vom Server oder rufen eine Kundendatei ab, um sich auf das bevorstehende Gespräch vorzubereiten. Am Ziel nutzen sie einen speziellen USB-Stick und einen Gastrechner, um zusätzliche Informationen auf ihrem Desktop im Büro abzurufen.

Dass es sich hierbei nicht um Spielereien handelt, zeigt der Datamonitor-Report "Enterprise Mobility: Trend Analysis to 2012" (PDF). Er prophezeit ein Wachstum der weltweiten Ausgaben für mobile Endgeräte von sechs Milliarden Dollar auf rund 17 Milliarden Dollar in sechs Jahren. Die Kollegen der International Data Corp. (IDC) gehen wiederum davon aus, dass die Zahl der mobilen Anwender weltweit bis 2011 von 800 Millionen im Jahr 2007 auf eine Milliarde ansteigen.

Gut ausgerüstet, schwach angebunden

Moderne Smartphones wie das Nokia E90 treiben das Mobile Office an.

An der Ausrüstung hapert es auch heute schon nicht: Die Mitarbeiter nehmen Handys, Notebooks und PDAs mit auf den Weg. Dazu steht ihnen eine Vielfalt an Netzen zur Verfügung, seien es WLAN, GSM, GPRS, UMTS oder gar HSDPA. Doch trotz aller technologischen Vielfalt können die Anwender aufgrund von Medienbrüchen unterwegs oftmals nicht auf das Intranet, Office-Software und E-Mails zugreifen.

Die parallel gewachsenen Kommunikationswelten Festnetz und Mobilfunk behindern zusätzlich die nahtlose Informationsversorgung. Dadurch sind dringend gesuchte Gesprächspartner oft schwierig zu erreichen. Laut dem Marktforschungsinstitut Sage Research scheitern täglich 36 Prozent der ersten Kontaktversuche. Häufig versuchen Unternehmen, diesem Problem beizukommen, indem sie die Zahl der eingesetzten Endgeräte erhöhen. Damit steigern sie aber letztlich nur die Komplexität, die Kosten und den Aufwand. Stattdessen sollten die Firmenlenker zunächst genau die Bedürfnisse der Anwender analysieren. "Viele Unternehmen sind sich aufgrund der Vielfalt von Lösungen nicht sicher, wo sie genau hinwollen", sagt Michael Pilger, Experte für Seamless-Mobility-Lösungen im Produkt-Management bei T-Systems. "Manager und Projektmitarbeiter benötigen häufiger eine komplette Anbindung an das Firmennetz als Mitarbeiter in bestimmten Funktionsgruppen, zum Beispiel in Vertrieb und Service. Denen genügt meist ein PDA mit einer speziell zugeschnittenen Applikation, um etwa mit drei Klicks Bestände im Lager zu erfassen und diese in das zentrale SAP-System zu übertragen. Eine komplette ERP- oder CRM-Anwendung lässt sich auf dem PDA kaum sinnvoll abbilden. Es wird also auch zukünftig immer verschiedene Produkte für unterschiedliche Anwendungsszenarien geben."

Konvergenz gefragt

Wer überall und jederzeit unter seiner Bürotelefonnummer erreichbar sein möchte, benötigt einheitliche Lösungen aus Mobilfunk und Festnetz. Die Marktforscher von Strategy Analytics sehen beispielsweise großes Potenzial für Lösungen, die einen unterbrechungsfreien Wechsel zwischen den Technologien ermöglichen. Durch die Integration von Handy oder Blackberry in die Telefonanlage erreichen Anrufer den gewünschten Gesprächspartner auf dessen mobilem oder stationärem Apparat immer unter derselben Rufnummer. Die Nutzer verwenden mit dem Endgerät Anrufbeantworter oder leiten Telefonate weiter und Konferenzen ein.

Durch die Konvergenz der beiden Welten kombinieren die Anwender unabhängig von Netztechnologien und Gerätetypen außerdem verschiedene Dienste. Anstelle des Handys für die Erreichbarkeit sowie PDA und Organizer für Termine und E-Mails nehmen sie so zunehmend nur noch das Smartphone mit. Laut einer aktuellen Studie des Beratungshauses Berlecon Research rangieren Handy und Smartphone im deutschen Kommunikationsalltag von Unternehmen bereits auf Platz zwei, hinter der E-Mail und vor dem Festnetztelefon.

Vollständig integriert kommunizieren

Der Trend zu einheitlichen Lösungen geht aber noch weiter. Via Unified Communications (UC) wird die komplette Sprach-, Video- und Datenkommunikation über IP verbunden und mit Anwendungen wie Kalender und Textverarbeitung kombiniert. Damit greifen die Nutzer über eine gemeinsame Bedienoberfläche - zum Beispiel in Microsoft Outlook oder Lotus Notes - unabhängig vom Endgerät auf Sprachmitteilungen, E-Mails, SMS, Instant Messaging und Faxe zu. Beim Antworten sind sie flexibel: Mit einem Mausklick lassen sich Sprachnachrichten per E-Mail beantworten oder Faxe am Bildschirm mit Kommentaren versehen und zurücksenden. Dabei können die mobilen Mitarbeiter zusätzlich Informationen abrufen, die über den Adressaten unter anderem in CRM-Systemen existieren. Alle ein- und ausgehenden Nachrichten lassen sich zentral speichern, öffnen, bearbeiten und versenden. So lassen sich mobile Mitarbeiter und Teleworker nahtlos in alle Kommunikationsabläufe einbeziehen. Sie erfragen etwa die aktuelle Präsenz ihrer Kollegen auf Knopfdruck und sparen sich so überflüssige Telefonate oder E-Mails. Sind die Kommunikationskanäle außerdem mit dem Warenwirtschaftssystem vernetzt, sendet das System bei einer Bestellung automatisch eine Auftragsbestätigung per Fax oder Mail an den Kunden.

Wichtiger Wertbeitrag

Ergebnissen der Berlecon-Studie "VoIP und Unified Communications 2008" zufolge, in der 150 ICT-Entscheider in Unternehmen mit mindestens hundert Mitarbeitern befragt wurden, hält die Mehrheit die Integration verschiedener Kommunikationskanäle und ihre Verbindung mit Office-Anwendungen für sinnvoll. "Drei Viertel der Befragungsteilnehmer sehen in diesen UC-Funktionalitäten einen wichtigen Wertbeitrag für ihr Unternehmen", sagt der Berlecon-Analyst Philipp Bohn. Allerdings müssten sie dazu erst einmal in eine VoIP-Infrastruktur investieren, da eine ICT-Integration unter technischen und wirtschaftlichen Gesichtspunkten sonst nicht sinnvoll ist. Darin liegt die erste Krux, denn laut der Umfrage nutzen mehr als 50 Prozent der deutschen Unternehmen derzeit weder VoIP-Technologien, noch hegen sie Pläne für ihre Einführung. Außerdem verfügen erst 38 Prozent über ein Sprach-Daten-Netz auf IP-Basis.

'Ohne die Integration aller Elemente der ITK-Infrastruktur unter gleichzeitiger Berücksichtigung hoher Sicherheits- und Qualitätsniveaus ist UC nicht möglich.' Philipp Bohn, Berlecon Research
Foto: Bohn

Auch den Bandbreitenbedarf von UC dürfen Unternehmen nicht unterschätzen. Zu schmal ausgelegte Netze können durch steigendes Verkehrsaufkommen schnell erliegen. Dies würde alle Anwendungen beeinträchtigen, die über das Firmennetz laufen. Unterwegs tritt dieses Problem durch die Entwicklung neuer Übertragungstechnologien wie Edge und HSDPA/HSUPA jedoch zumindest in Ballungsgebieten mehr und mehr in den Hintergrund. Das gilt dank verschiedener Flatrates auch für die Verbindungskosten.

Mobile Endgeräte zentral verwalten

Ein größeres Problem liegt darin, dass Unternehmen laut IDC bislang nur selten konsistenten Mobilitätsrichtlinien folgen. Davon zeugen unter anderem die Vielzahl der Endgeräte, Softwareplattformen und Zugangsverfahren. Erst durch eine zentrale Verwaltung (Device-Management) lassen sich mobile Endgeräte, Daten und Anwendungen kontrolliert in die ICT-Infrastruktur integrieren und der Informationsaustausch über Systemgrenzen und Gerätestandards hinweg sicher gestalten. So steht dem Mitarbeiter weltweit seine individuelle IT-Arbeitsumgebung zur Verfügung.

Im Idealfall erfolgt das Device-Management mobiler Endgeräte remote über Luftschnittstellen. Neben der Synchronisation von Informationen und Applikationen mit den Unternehmensquellen beinhaltet es Maßnahmen zur automatisierten Softwareverteilung und -pflege, Konfiguration und Inventarisierung von Hard- und Software, Backup- und Restore-Funktionen sowie das Absichern der Endgeräte, Daten und Anwendungen. Darüber hinaus sollte den mobilen Anwendern ein User Helpdesk zur Verfügung stehen, an den sie sich bei Fragen jederzeit wenden können und dem sie einen Verlust ihres Endgeräts melden. Die zentrale IT-Abteilung kann es dann im Idealfall aus dem Firmennetz aussperren und alle Daten auf dem Gerät aus der Ferne löschen oder es in seinen Ursprungszustand zurückversetzen. Das bietet zusätzliche Sicherheit zur Verschlüsselung der Informationen.

Auch die Frage nach den Berechtigungen gehört zum Device-Management. Nicht jeder Mitarbeiter darf zum Beispiel alle Funktionen der Endgeräte in vollem Umfang nutzen. "Per Device-Management kann die zentrale IT über eine Konsole festlegen, dass der Anwender auf seinem Endgerät keine Software selbst installieren darf, Passwörter verwenden muss und nur gesicherte Verbindungen nutzen kann", sagt T-Systems-Mann Pilger. Darüber hinaus sei sie in der Lage, Anwendungen und Gerätefunktionen auf Knopfdruck zu löschen, falls der Mitarbeiter sie nicht mehr verwenden soll.

Allerdings stoßen Restriktionen der Zentrale bezüglich der Endgeräte und Betriebssysteme nicht immer auf Gegenliebe: Viele Angestellte nutzen bevorzugt ihre privaten Smartphones, um auf geschäftliche Applikationen zuzugreifen oder E-Mails abzurufen. Sie wollen nicht immer zwei Geräte mit sich führen, um allen Lebensbereichen gerecht zu werden. Daniel Okubo, Analyst bei der Marktforschungsfirma Datamonitor, rät Unternehmen deshalb, eine begrenzte Auswahl beliebter Endgeräte in das Device-Management aufzunehmen. Dies führe auch zu einer höheren Akzeptanz mobiler Lösungen.

Sicher mobil unterwegs

Die Sicherheitsmaßnahmen für mobile Systeme sollten außerdem so angelegt sein, dass sie Anwender nicht überfordern und demotivieren. Rainer Knorpp, Berater bei der Danet Group, schlägt für die Sicherheit mobiler Anwendungen eine zweistufige Vorgehensweise vor. Die erste Stufe bildet das Access-Management, das aus insgesamt sechs Schritten besteht: Zuerst gilt es zu prüfen, ob der Zustand des Laptops auch der aktuellen Sicherheitspolitik entspricht (Assess). Zweitens muss sich der Anwender einwandfrei zu erkennen geben können (Authentifizierung). Dann erfolgt im dritten Schritt die Freigabe der Daten und Funktionen, die der Mitarbeiter mit seinem mobilen Endgerät nutzen darf (Autorisierung). "Aus Gründen der Bedienerfreundlichkeit empfiehlt sich eine Authentifizierung mittels Einmalpasswörtern statt über Smartcards", sagt der Berater. Erst nach der erfolgreichen Authentisierung erfolgt die Verbindung über einen VPN-Tunnel (Access). Im Weiteren sollte die IT-Zentrale prüfen, wann und wo der Angestellte sein mobiles Endgerät nutzt und was er damit abruft (Audit). Schließlich muss die IT-Abteilung regelmäßig Spuren löschen, die durch den Zugang entstanden sind (Abolish). Dazu gehören zum Beispiel Internet-Adressen und Cookies.

'Aus Gründen der Bedienerfreundlichkeit empfiehlt sich eine Authentifizierung mittels Einmalpasswörtern.' Rainer Knorrp, Danet Group
Foto: Danet

Stufe zwei ist die Integration des Access- in das Identity-Management. Hier werden die Nutzer zentral mit entsprechenden Attributen (User-ID, Benutzername, E-Mail-Adresse, Telefonnummer, Gruppeninformationen) versehen und die Genehmigungsprozesse definiert. Die Synchronisation und Aktualisierung der Benutzerdaten erfolgt durch direkte Verbindungen zwischen Access- und Identity-Management automatisch. "Das hat den Charme, dass sich ein Anwender nicht mehr über den externen Zugang in das Firmennetz einwählen kann, sobald er einmal im Identity-Management-System gesperrt oder gelöscht wurde", so Knorpp.

Schritt für Schritt

Will ein Unternehmen eine UC-Landschaft aufbauen, sollte es aus Kosten- und Effizienzgründen auf den bereits vorhandenen Einzellösungen aufsetzen und diese schrittweise zu einem Gesamtsystem erweitern. Am besten ist der Einstieg dort, wo ein Austausch der Technologie ohnehin nötig ist. Das kann die veraltete TK-Anlage sein oder ein Voice-Mail-System, das nicht mehr den Anforderungen entspricht. Dieses kann beispielsweise ein neues Unified-Messaging-System ersetzen. "Unified" heißt dabei aber nicht "für alle". So lässt sich der Zugang zu UC-Lösungen erst einmal von einem kleinen Nutzerkreis erschließen, etwa von der Führungsriege oder vom Vertrieb. Eine Antwort darauf, wer von UC am meisten profitiert, liefert eine Analyse des Kommunikationsverhaltens bestimmter Anwendergruppen. Das Gleiche gilt analog für einzelne Geschäftsprozesse, die von einem umfassenden mobilen Zugriff oder Präsenzinformationen profitieren. Anhand von Pilotprojekten lässt sich abschätzen, wo sich Investitionen am ehesten rentieren. (mb)