Zentrale Rolle der Sicherheit
Hinzu kommt, dass sich Entwickler von mobilen Anwendungen laut Alice Hill nicht darauf konzentrieren können, "nur Code zu schreiben". Gewünscht sind exakte Kenntnisse der Mobility-Plattformen im Unternehmensnetz und die Fähigkeit, firmeninterne App-Stores aufzusetzen, aus denen Nutzer unabhängig von der IT-Abteilung Anwendungen auf ihre Mobilsysteme herunterladen können. Hinzu kommt die Forderung nach einer ausgeprägten Teamfähigkeit. Der Grund ist, dass Entwickler stärker als bisher mit Geschäftsentscheidern und IT-Fachleuten zusammenarbeiten müssen, um Geschäftsprozesse und mobile Anwendungen aufeinander abzustimmen.
Eine der größten Herausforderungen für ein "Mobile Enterprise" ist die Sicherheit. Der Grund ist, dass der Zugriff auf Daten und Anwendungen von mobilen Geräten aus über potenziell unsichere Verbindungen wie öffentliche Wireless LANs oder Mobilfunknetze erfolgt. Dies müssen sowohl Anwendungsentwickler als auch IT-Systemverwalter berücksichtigen. Verschärft wird die Situation durch den Einsatz privater Endgeräte wie Smartphones für berufliche Zwecke - Stichwort "Bring your own Device" (ByoD).
Allerdings wird laut Jennifer Waldeck zu viel Aufhebens um dieses Thema gemacht: "Laut unserer Studie lassen viele IT-Abteilungen nicht zu, dass die Mitarbeiter private Endgeräte einsetzen", sagt Jennifer Waldeck. Der Grund ist, dass durch ByoD ein Wildwuchs an Systemplattformen entsteht, der schwer zu verwalten ist und dadurch Probleme in Bezug auf IT-Sicherheit, Datenschutz und Compliance aufwirft. "Die Entwicklung geht dahin, dass IT-Manager vorgeben, welche mobilen Systeme von der IT-Abteilung unterstützt werden", so Waldeck weiter. "Mitarbeiter können dann aus einer Palette von Endgeräten auswählen."
Dennoch ist ByoD für die IT-Abteilungen ein Thema. Laut IDC werden derzeit in Deutschland 24 Prozent der mobilen IT-Endgeräte in Unternehmen von Mitarbeitern mitgebracht. Für die Nutzer selbst wie auch die IT-Abteilung wirft das die Frage auf, wie sich private und geschäftliche Daten und Anwendungen auf solchen Systemen so trennen lassen, dass keine Sicherheits- und Compliance-Probleme auftreten. Ein zentraler Punkt ist in diesem Zusammenhang eine zentrale Verwaltung der Endgeräte durch die IT-Abteilung - im Rahmen eines Mobile-Device-Managements (MDM). Eine MDM-Software ermöglicht es, die System- und Sicherheitssoftware auf mobilen Endgeräten zu aktualisieren, Sicherheitsregeln zentral für alle Systeme durchzusetzen, die Verschlüsselung von Geschäftsdaten zu erzwingen und verloren gegangene Geräte zu deaktivieren.
- Catalin Cosoi, BitDefender
„Im Jahr 2012 haben wir besser gezielte Cyber-Angriffe mit Malware wie Stuxnet, Duqu und Flame erlebt. Hacker haben von Browser- und Anwendungsfehlern (Internet Explorer, Java) profitiert." - Christian Funk, Kaspersky
"IT-Sicherheit sollte nicht nur mehr Aufgabe der IT-Abteilung sein, sondern von jeder Person in einer Firma gelebt werden, vom Angestellten bis hin zum Top-Management." - Gerhard Eschelbeck, Sophos
„Zweifellos war für uns die zunehmende Mobilität von Daten in Unternehmensumgebungen eine der größten Herausforderungen." - Hans Peter Bauer, McAfee
"Das zentrale Management aller Komponenten einer Sicherheitsstrategie und deren kontinuierliche Überwachung werden immer wichtiger um den Überblick über Schutzmaßnahmen und sicherheitsrelevante Ereignisse zu behalten." - Dirk Knop, AVG
"2012 sorgte hier vor allem der Ukash-Trojaner, hierzulande als GEZ- oder BKA-Trojaner bekannt, für Aufsehen." - Michael Haas, WatchGuard
"Da die Übertragung der meisten Applikationen heute über HTTP/HTTPS erfolgt, können ungewollte Inhalte mit klassischen Mitteln unmöglich identifiziert werden. Erst tiefer gehende Untersuchungen auf Protokollebene gewährleisten Sicherheit." - Robert Rothe, Eleven
"Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden." - RuedigerTrost, F-Secure
"Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten aber auch neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen." - Sorin Mustaca, Avira
"Keine Sicherheitslösung ist in der Lage, alle Angriffe zu erkennen und abzuwehren. Deshalb ist es besonders wichtig, Mitarbeiter für bestehende Gefahren zu sensibilisieren. Gezielte Schulungen können dabei helfen." - Thomas Hemker, Symantec
"Jedes Unternehmen sollte eine dezidierte Sicherheitsstrategie entwickeln und darauf basierende Anwenderrichtlinien. Immer noch sehen sich beispielsweise knapp 50 Prozent der KMU nicht als Ziel von Cyber-Angriffen, da sie der Meinung sind, dass Großkonzerne eher attackiert werden."
Am Anfang ist der Stress
"Räumt ein Unternehmen seinen Mitarbeitern die Möglichkeit ein, überall zu arbeiten, auch in einem Café oder Flughafen, bedeutet das für die IT-Abteilung zunächst einmal mehr Stress", sagt Matthias Wehner, Sales Director Deuschland, Österreich und Schweiz bei Kaseya, einem Anbieter von Software und Cloud-Computing-Services für die Verwaltung von IT-Systemen und mobilen Endgeräten. "Sie muss garantieren, dass Unternehmensdaten auch dann sicher sind, wenn ein Mitarbeiter diese auf einem privaten mobilen Endgerät bearbeitet, das über unsichere Netze wie ein öffentliche Wireless LAN mit dem Firmennetz verbunden ist." Wehners Rat: Die IT-Abteilung sollte unternehmensweite IT-Sicherheitsregeln mit Hilfe einer zentralen Mobile-Device-Management-Plattform auf mobilen Endgeräten durchsetzen.
Spezialisten verzweifelt gesucht
Entsprechend gefragt sind Fachleute für MDM. Nach einer Umfrage der britischen Firma Antenna Software, die Mobility-Lösungen für Unternehmen entwickelt, suchen derzeit 23 Prozent der Firmen MDM-Fachleute. Damit sind solche Experten gefragter als App-Entwickler und "Mobile Content Creators" (20 Prozent). Seit etwa zwölf Monaten verzeichnet Antenna einen Trend zu spezifischen beruflichen Rollen, die mit der Umsetzung einer Mobility-Strategie in Unternehmen verbunden sind. Dazu zählt auch der "Mobile Strategist", der bereits in fast 29 Prozent der Firmen anzutreffen ist.
Solche Fachleute übernehmen die Planung und den Aufbau einer mobilen Anwendungslandschaft. Sie müssen nicht nur die Strategie und Produkte des Unternehmens kennen, sondern einschätzen können, welche Geschäftsprozesse sich mit welchem Aufwand auf unterschiedlichen mobilen Endgeräten abbilden lassen. Das betrifft interne Prozesse, etwa die Einführung von Mobile Enterprise App Stores, aber auch die Anbindung von Partnerfirmen und Kunden über mobile Anwendungen und Endgeräte.
Zwangsweise mobil
Angesichts des nach wie vor hohen Bedarfs an IT-Fachleuten dürfte es vielen Unternehmen schwerfallen, bei der Suche nach Mobile-Enterprise-Experten fündig zu werden. Dennoch haben laut der Studie von IDC IT- und Business-Entscheider in Deutschland das Thema "Fachkräftemangel" nicht auf der Agenda. Für sie zählen eher Faktoren wie die Sicherung von Daten in Netzwerken und auf mobilen Endgeräten sowie die unzureichende Trennung privater und geschäftlicher Informationen im Rahmen von ByoD zu den größten Hemmnissen beim Einsatz mobiler Lösungen.
Ähnlich sehen das Entscheider, die IDG Enterprise 2012 im Rahmen einer weltweiten Untersuchung zum Thema Mobility befragte. Nur zehn Prozent der Teilnehmer sehen im Mangel geeigneter IT-Fachleute ein Problem bei der Umsetzung von Mobile-Enterprise-Initiativen. Dies waren jedoch vier Prozent mehr als im Jahr zuvor. Andererseits gaben 77 Prozent an, dass bei IT-Fachleuten in ihrem Unternehmen der Bedarf an speziellem Know-how auf dem Sektor "Mobility" zunehme.
Schwerer wiegen für die Befragten jedoch andere Faktoren, etwa die mangelnde Sicherheit mobiler Endgeräte. An die 41 Prozent bemängelten einen ganz anderen Punkt, der wenig mit der Qualifikation von IT-Fachleuten zu tun hat: Für die Entwicklung und Implementierung von mobilen Anwendungen stehe zu wenig Geld zur Verfügung. (hk)
Bernd Reder ist freier Journalist in München.