Mobil, sicher, effektiv

Der lange Weg zum Mobile Enterprise

04.08.2014
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Auf einem guten Weg

Andre Hansel, Senior Produkt Manager Windows bei Microsoft (rechts): "Der Desktop hat weiter seine Daseinsberechtigung."
Andre Hansel, Senior Produkt Manager Windows bei Microsoft (rechts): "Der Desktop hat weiter seine Daseinsberechtigung."
Foto: IT meets Press

Wenn man betrachtet, wo sie herkommen, seien die Unternehmen auf einem guten Weg, brach Andre Hansel, Senior Produkt Manager Windows bei Microsoft, eine Lanze für seine Kunden: Die Technologie sei da, der Datenschutz werde thematisiert und mit dem Aspekt Bedienbarkeit in Abwägung gezogen. Verbleibende Hürde beim Thema Enterprise Mobility seien laut Hansel daher nur die internen Prozesse. Hier sieht der Microsoft-Manager sein Unternehmen als Anbieter in einer guten Position, da die eingesetzten Lösungen die Mitarbeiter befähigen, ihrer Arbeit zu jeder Zeit sowie an jedem Ort nachzukommen - egal über welches Gerät oder über welche Plattform.

Mitarbeiter sollten ohne große Hürden mit mobilen Geräten arbeiten können, so Hansel, und zwar je nach Einsatzgebiet mit dem geeigneten Endgerät. Wenn man vom mobilen Arbeiten spreche, reiche vielen Mitarbeitern E-Mail auf dem Handy, während Manager mit einem Tablet produktiv arbeiten wollten. Es gebe aber noch viele, die auf die Funktionsvielfalt von Laptops mit Maus und Tastatur angewiesen seien, so Hansel. Vor allem die Existenz von Legacy-Anwendungen wie Warenwirtschaft, CRM oder Konstruktion sorge dafür, dass der Desktop weiterhin seine Daseinsberechtigung habe.

"Gute Sicherheit ist teuer, schlechte unbezahlbar."

Özgür Koyul, Kobil Systems: "Die Anwender machen sich kaum Gedanken über Sicherheit."
Özgür Koyul, Kobil Systems: "Die Anwender machen sich kaum Gedanken über Sicherheit."
Foto: IT meets Press

Einen breiten Raum nahm erwartungsgemäß das Thema Sicherheit in der Runde ein. Einig war man sich darin, dass das Kernproblem die heutige Vielfalt an verfügbaren Technologien darstellt. So bestätigte Blackberry-Sicherheitsexperte Klische, dass die Bedrohungsszenarien mit der Ausbreitung von Mobile Computing vielfältiger geworden seien: Während Unternehmen früher nur ein Einfallstor überwachen mussten, existiere heute eine Vielzahl potenzieller Angriffsflächen. Auch das Benutzerverhalten und die Erwartungen an Einfachheit tragen zur Verschärfung der Problematik bei, wie Koyun von Kobil betonte: "Die Anwender machen sich kaum Gedanken über Sicherheit, und so müssen die Anbieter eine Balance finden zwischen möglichst einfacher Bedienung und dem Einsatz möglichst sicherer Verfahren wie Identitätsmanagement."

Im Kundenumfeld der Datev gelten üblicherweise strenge Sicherheitsanforderungen, die sehr wirksame Abwehrmaßnahmen bei Geräten und Anwendungen erfordern. Immerhin erlaubten es die am Markt verfügbaren Lösungen, die Sicherheit so einzustellen, wie es passt, erklärte Golüke. So müsse eine E-Mail nicht unbedingt so sicher sein wie Zugriff und Verarbeitung von Lohn- und Gehaltsdaten. Wenn es aber um schützenswerte Transaktionen gehe, reiche eine reine Wissenskomponente wie etwa ein Passwort nicht mehr aus - hier sollte zusätzlich auch noch eine Besitzkomponente wie SmartCard, Hardware-Token mit One-Time-Password oder Mobiltelefon mit SIM-Karte, zum Einsatz kommen.

Die Bedrohungssituation sei größer geworden, betonte der Datev-Manager, weshalb die Daten bei der Auftragsverarbeitung für Kunden nach höchsten Sicherheitsstandards geschützt werden müssten, auch wenn dies koste: "Gute Sicherheit ist teuer, schlechte Sicherheit ist unbezahlbar."

Als Grundvoraussetzung für den sicheren Einsatz mobiler Endgeräte gilt die flächendeckende Verwendung von Mobile Device Management. Damit lassen sich Unternehmensregeln erzwingen, Apps kontrollieren und Geräte bei Bedarf ferngesteuert sperren. Klische von Blackberry weist in diesem Zusammenhang darauf hin, dass das Problem häufig nicht der mutwillige Eingriff von außen sei, sondern unbewusste Fehlleistungen der Anwender selbst. Wichtig sei daher eine vertrauenswürdige Infrastruktur, betonte Klische und verglicht die IT-Sicherheit mit einem Airbag: Da man die Funktion als normaler Anwender wohl kaum überprüfen könne, müsse man sich darauf verlassen können, dass im Bedarfsfall alles richtig funktioniert. Deshalb brauche man dafür vertrauenswürdige, kompetente und zuverlässige Experten.