Enterprise Mobility – Was Unternehmen wissen müssen

33
Enterprise Mobility – Basiswissen für Unternehmen Enterprise Mobility Was Unternehmen wissen müssen. White Paper

Transcript of Enterprise Mobility – Was Unternehmen wissen müssen

Page 1: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

1

Enterprise Mobility Was Unternehmen wissen müssen.

White Paper

Page 2: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

2

Zusammenfassung Aktuellen Zahlen zufolge integrieren bereits mehr als 90% der Fortune 500

Unternehmen mobile Endgeräte in ihre Geschäftsprozesse oder befinden

sich aktuell in einer Testphase (Form, 2014). Immer mehr neue Techno-

logien und Lösungsansätze adressieren spezifische Herausforderungen,

die durch den Einsatz von mobilen Endgeräten entstehen. Dieser aufstre-

bende Markt an Lösungen zur Mobilisierung von Unternehmen breitet sich

weiterhin stark aus. Für einsteigende Unternehmen wird es hierbei immer

schwerer zu beurteilen, welche primären Schritte das Unternehmen gehen

sollte, da nur wenige Quellen vorhanden sind, die grundlegende Heraus-

forderungen des Bereiches „Enterprise Mobility“ allumfassend darlegen.

Ziel dieses White Papers ist folglich u.a. die Beantwortung folgender grund-

legender Fragen: Was ist Enterprise Mobility und welche Komponenten

spielen eine wichtige Rolle? Welche Lösungen werden zur Umsetzung von

Enterprise Mobility eingesetzt? Was muss hierbei vor allem in Hinblick auf

Sicherheit und Datenschutz beachtet werden?

Hierdurch soll ein Grundverständnis für die verwendeten Technologi-

en und Lösungen übermittelt werden, das Unternehmen den Einstieg in

Enterprise Mobility erleichtert.

KEYWORDSMOBILE SECURITY

BYOD, COPE, COD

MOBILE ENTERPRISE APPLICATION PLATFORM

MOBILE DEVICE MANAGEMENT

ENTERPRISE MOBILITY

MOBILE STRATEGIE

ENTERPRISE APP STORE

MOBILE APPLICATION MANAGEMENT

Page 3: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

3

ENTERPRISE APP STORE

04

12

07

18

10Enterprise Mobi-lity und Mobile Strategie

App-Entwicklung und die Mobile Enterprise Appli-cation Platform

Mobile Endgeräte im Unterneh-menskontext

Mobile Applicati-on Platform und Enterpris App Store

Mobile Device Management

Inhaltsverzeichnis

22Mobile Sicherheit

25COD, BYOD und COPE

29Fazit

Page 4: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

4

Enterprise Mobility und die Mobile Strategie

Im privaten Umfeld ist das Wort „Mobility“ jedem gebräuchlich. Spricht

man von „Mobility“ mit Bezug auf die mobile IT, werden hiermit meist An-

wendungen oder Dienste (gewöhnlich in Form von Mobile Apps) beschrie-

ben, welche mobil auf dem Smartphone, Tablet oder ähnlichen mobilen

Endgeräten zugänglich sind: Die Speicherung privater Daten bei einem

Cloud-Anbieter der Wahl, das Reservieren von Kino-Karten oder der Ein-

kauf über eine Shopping-App. Das abrufbare Leistungsspektrum von mo-

bilen Devices nimmt stetig zu, und das nicht nur in unserem Privatleben.

Immer öfter bieten Unternehmen ihren Mitarbeitern die Möglichkeit, mo-

bile Endgeräte im Unternehmen einzusetzen. Bereits 91% der Fortune 500

Unternehmen verwenden mobile Endgeräte für dienstliche Zwecke oder

befinden sich in einer Testphase (Form, 2014).

Ein Teil von Enterprise Mobility beschäftigt sich damit, dass Aufgaben,

welche bisher stationär am Arbeitsplatz ausgeführt werden mussten, nun

auch auf dem mobilen Endgerät erledigt werden können. Ob es sich hier-

bei um unternehmensinterne Apps (Enterprise Apps), den Zugriff auf wich-

tige Unternehmensdaten oder das Empfangen von Firmen-Emails handelt

– all dies umfasst Enterprise Mobility. Mobile Apps bieten Unternehmen

die Chance bestehende Aufgaben und Prozesse mobil abzubilden. Hier-

durch lassen sich einerseits bereits bestehende Daten, Anwendungen und

Services überall und jederzeit mobil zugreifbar gestalten, aber es erschlie-

ßen sich auch neue Anwendungsgebiete, beispielsweise durch Geoloka-

lisierungen (Ortungen), Kameranutzung oder die Kombination von meh-

reren Anwendungen in einer einzigen App (Terminkalender, Messaging,

Emails, Kundendatenabruf...).

Der wesentliche Vorteil für den Mitarbeiter liegt auf der Hand: Eine Erleich-

terung des Arbeitsalltags und eine Steigerung der Produktivität. Hierfür

werden die betroffenen Prozesse und Anwendungen so gestaltet, dass der

Mitarbeiter möglichst effektiv und effizient arbeiten kann. Durch den Ein-

satz mobiler Geräte und Technologien werden aufwändige und unnötige

Prozessschritte obsolet. Mitarbeiter können direkt vor Ort oder unterwegs

ihre Aufgaben erledigen. Diese Produktivitätssteigerung kommt folglich

auch dem Unternehmen, und noch viel wichtiger, auch dem Kunde zugute.

Enterprise Mobility

Page 5: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

5

Dieser so einfach anmutende Vorgang birgt hinter den Kulissen aber eine nicht unerhebliche Komplexität. Die

benötigten Daten und Prozesse müssen so aufbereitet werden, dass der Nutzer die gewünschten Arbeitsschritte

jederzeit und von überall durchführen kann. Das Unternehmen versucht hierbei diese Komplexität vor dem Ar-

beitnehmer oder Kunden zu verstecken. Dabei bilden sich oftmals inhomogene Infrastrukturen ohne Service-ori-

entierte Architektur. Die bestehenden Systemen (beispielsweise ERP, CRM, SAP-Systeme oder diverse Datenban-

ken) können nicht ohne weiteres an einen neuen Nutzer (die mobile Anwendung) angebunden werden. Zudem

ergeben sich weitere schwere Entscheidungen, die zu Themen wie Datenschutz und Sicherheit getroffen werden

müssen. Enterprise Mobility umfasst die komplette Wertschöpfungskette von Daten, welche mobil zur Verfügung

gestellt werden sollen und ist somit ein wichtiger Baustein der Unternehmensstrategie, um sich dem mobilen

Zeitalter anpassen zu können.

Unternehmen müssen sich gemeinsam mit der IT Abteilung eine Strategie überlegen, wie die gewünschten Daten

auf die mobilen Endgeräte gelangen. Hierzu ist es oftmals notwendig eine sogenannte „Middleware“ zu instal-

lieren, welche die Daten so aufbereitet, dass diese in der App verwendet werden können. Außerdem muss das

Unternehmen für einen adäquaten Sicherheitsstandard sorgen, indem sie den Übertragungsweg der sensiblen

Unternehmensdaten schützen, damit ein ungewünschtes Abfangen der Daten von Dritten verhindert wird.

Der Begriff „Enterprise Mobility“ behandelt allerdings nicht nur die Mobilisierung von Geschätsprozessen und das

Arbeiten mit dem mobilen Device, sondern beschäftigt sich auch mit der Verwaltung von mobilen Endgeräten im

Unternehmensumfeld. Auf diesen wird täglich mit sensiblen Unternehmensdaten gearbeitet, welche teilweise

sehr strenger Geheimhaltung bedürfen. Das Unternehmen muss sicherstellen können, dass diese Daten ausrei-

chend geschützt sind, erst dann kann der Einsatz von Mobilgeräten am Arbeitsplatz gewährt werden. Hierzu wur-

den Verwaltungssysteme entwickelt, welchen Unternehmen die Möglichkeit bieten, die darin registrierten Devices

kontrollieren zu können, solange diese eine aktive Internetverbindung besitzen. Zusätzlich bieten Verschlüsselun-

gen und strikte Authentifizierungen den notwendigen Schutz der Geräte.

Ein weiterer Begriff der in diesem Zusammenhang häufig fällt, ist das „Enterprise Mobility Management (EMM)“.

Es beschreibt die Koordination und das Zusammenspiel der mobil bereitgestellten Anwendungen und Services

sowie der unterschiedlichen Verwaltungssysteme, um eine sichere und produktive Nutzung von mobilen Endge-

räten zu ermöglichen.

Top 3 Vorteile durch Enterprise Mobility laut IT-Entscheidern

Erhöhte Flexibilität

Schnellere Entscheidungsprozesse

Erhöhte Produktivität

Abbildung 1: Vorteile laut IT-Entscheidern

43%

41%

40%

Page 6: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

6

Mobile Strategie

Der Begriff „Mobile Strategie“ ist äußerst umfangreich. Eine mobile Strategie beantwortet alle Fragen, welche für

die Planung und Umsetzung von Enterprise Mobility notwendig sind. Die mobile Strategie beinhaltet deshalb weit

mehr als nur eine App. Über die mobile Strategie wird das mobile Leitbild eines Unternehmens definiert, welches

die Grundlage für alle Aktivitäten rund um Enterprise Mobility bildet. Durch die mobile Strategie wird sicher-

gestellt, dass entwickelte Apps und ausgerollte Geräte konform zu den Vorgaben und strategischen Zielen des

Unternehmens sind. Dabei sollte stets die Frage im Hinterkopf behalten werden, warum das Unternehmen die

Mobilisierung von Prozessen anstrebt. Hierbei liegt der Fokus nicht auf Vorteilen wie Produktivitätssteigerungen

oder einer besseren Kundenbindung, sondern der Überzeugung, dass die Transformation der Arbeitsweise und

der Übergang in das mobile Zeitalter das Unternehmen nachhaltig wachsen lassen.

Typische Aspekte und Fragen einer mobilen Strategie sind:

Welche Unternehmensbereiche und Abteilungen werden betrachtet?

Welche Prozesse sollen und können mobilisiert werden?

Wie werden mobile Lösungen umgesetzt? Welche Prozesse werden dazu etabliert?

Wer entwickelt die Apps? Das Unternehmen oder eine externe Agentur?

Welche Geräte und Plattformen werden im Unternehmen unterstützt?

Sind private Geräte erlaubt oder stellt das Unternehmen Geräte zur Verfügung?

Welche Plattformen und Produkte werden genutzt?

Welche Richtlinien werden für die Entwicklung und die Nutzung der mobilen Endgeräte benötigt?

Welche Metriken werden für die Bewertung von mobilen Anwendungen genutzt?

Welches Budget ist für Investitionen im mobilen Bereich verfügbar?

Welche Kosten-Nutzen-Verhältnisse werden vorausgesetzt? Welche Rentabilität wird erwartet?

Studien zu Folge besitzen 44% der Unternehmen bisher keine Mobilie Strategie (Lünendonk, 2014) – eine Tatsa-

che, die sich ändern muss, denn um zukunftsorientiert und zielgerichtet handeln zu können, ist die Erarbeitung

einer mobilen Strategie unabdingbar. Die mobile Strategie legt die Ausrichtung des Unternehmens fest und

bietet somit Schutz vor Fehlinvestitionen und einem Wildwuchs an Geräten, Anwendungen und Technologien im

Unternehmen. Es ist deshalb von elementarer Notwendigkeit eine ganzheitliche mobile Strategie zu entwickeln,

wenn ein Unternehmen die Umsetzung einer mobilen Lösung anstrebt.

Page 7: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

7

Mobile Endgeräte und PlattformenBevor sich Unternehmen mit der Entwicklung von Enterprise Apps beschäftigen können, muss zunächst eine

wichtige Frage der mobilen Strategie geklärt werden: Welches Device ist für unser Unternehmen das richtige? Die-

se Frage ist individuell zu beantworten, denn jedes Unternehmen hat unterschiedliche Anforderungen. Es muss

viel mehr gefragt werden: „Wo, wie und zu welchem Zweck soll das Gerät verwendet werden? Welche Anforde-

rungen können wir daraus ableiten?“. Die Anforderungen stehen also in Relation zum Nutzungskontext. Dabei ist

unter anderem auf folgende Anforderungen zu achten:

Sicherheit

Die Sicherheit der Geräte stellt

selbstverständlich eine der wich-

tigsten Entscheidungskriterien für

Unternehmen dar. Durch unsichere

Geräte können Sicherheitsrisiken

entstehen, wodurch beispielsweise

sensible Unternehmensdaten an

Dritte gelangen können. Ein Smart-

phone wird dann als sicher defi-

niert, wenn vom Betriebssystem

bereitgestellte Schutzmechanismen

wie Virenscanner und Verschlüss-

lungsmechanismen bereitgestellt

werden, aber auch ein zentralisier-

tes Verwaltungssystem hat Ein-

fluss auf die Sicherheit des Geräts.

Hierzu muss das Smartphone und

Betriebssystem spezifische Verwal-

tungsschnittstellen bereitstellen, da

zentralisierte Verwaltungssystemen

sonst keinen Zugriff auf das Device

haben können.

Verwaltung

Unternehmen müssen in der Lage

sein, die verwendeten mobilen

Endgeräte zentralisiert verwalten

zu können, um ein adäquates

Sicherheitsniveau im Unternehmen

garantieren zu können (es wird

hierbei von einem Mobile Device

Management gesprochen, welches

im Verlauf noch genauer vorgestellt

wird), um over-the-air Einstellungen

am Gerät vornehmen zu können.

Hierdurch kann etwa eine Gerä-

te-Löschung erzwungen oder Pass-

wort-Vorgaben definiert werden.

Diese Kapazität der Verwaltungs-

möglichkeit ist größtenteils dem

Betriebssystem des Geräts zuzu-

sprechen. Wenn ein Gerät dieses

Auswahlkriterium nicht erfüllt (oft

bei unbekannten Anbietern), ist es

für den Unternehmenseinsatz nicht

zu empfehlen, denn der Umfang

der Verwaltungsmöglichkeiten

des Geräts über ein Mobile Device

Managements bildet ein wichtiges

Entscheidungskriterium bei der

Auswahl des richtigen Mobilgeräts

für den Unternehmenseinsatz.

Hardware und Features

Aktuelle Devices gibt es den in

unterschiedlichsten Ausführungen.

Auch hierbei spielt der Nutzungs-

kontext eine maßgebende Rolle.

Oft stellt sich die Frage: „Tablet

oder Smartphone?“. Die kompakte

Größe und die Anbindung an das

Mobilfunknetz stellen die wichtigs-

ten Vorteile des Smartphones dar.

Es steht für maximale Mobilität und

Flexibilität. Da es bei den meisten

Nutzern stets griffbereit ist, bietet

es die perfekte Möglichkeit zum

schnellen, ortsunabhängigen Abruf

von Informationen. Das Tablet

kann dahingegen aufgrund des grö-

ßeren Displays mit einer verbesser-

ten User Experience überzeugen,

wodurch Informationen anschau-

licher visualisiert werden können.

Der Nutzungskontext ist für eine

Entscheidung ausschlaggebend.

Page 8: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

8

Entscheidungskriterium: Betriebssystem

Android, iOS, Windows Phone und BlackBerry OS sind momentan die gängigsten mobilen Betriebssysteme im Un-

ternehmenskontext. Als Unternehmen ist es nicht immer möglich und auch nicht sinnvoll, jedes dieser Betriebs-

systeme zu unterstützen, da hieraus weitere Probleme resultieren. Deshalb sind vorab unter anderem folgende

Fragen zu beantworten:

Für welche Betriebssysteme will das Unternehmen Apps entwickeln?

Bietet die Plattform die notwendigen Verwaltungsmöglichkeiten für das Unternehmen?

Müssen die Betriebssysteme mit diverser Hardware kompatibel sein?

Bietet das Betriebssysteme eine zukunftsorientierte Perspektive?

Jede der genannten Plattformen hat seine eigenen Stärken und Schwächen. Diese werden im folgenden Abschnitt

mit Fokus auf den Unternehmenseinsatz kompakt vorgestellt.

Android ist weltweit momentan mit einem Marktanteil von 76,6% das beliebteste Betriebs-

system auf dem Markt (IDC, 2015). Das Open-Source Konzept bietet für Nutzer viele Freiheiten,

um Erweiterungen programmieren zu können. Dies ist mit ein Grund für die rasante technische

Entwicklung des Betriebssystems. Da es auf der verbreiteten Programmiersprache Java basiert,

ist die Entwicklung von Anwendungen und Services für das Betriebssystem verhältnismäßig leicht

umsetzbar. Aufgrund der Vielzahl an Herstellern und Geräten sind die Android-Geräte auch preislich sehr breit

gestaffelt. Von günstigen Einsteigermodellen bis hin zu teuren High-End-Produkten bieten die Hersteller eine sehr

breite Produktpalette an unterschiedlichsten Devices an. Android beinhaltet zwar umfangreiche Sicherheitsfunk-

tionen, jedoch sind Android-basierte Geräte aufgrund der hohen Verbreitung trotzdem meist das Hauptziel von

Schadsoftware wie z.B. Malware. Dieses Risiko ist vor allem deshalb akut, da Apps nicht nur aus dem öffentlchen

App Store, sondern auch von anderen Quellen installiert werden können. Auch die besten technischen Maßnah-

men können nicht vor einem Fehlverhalten des Nutzers schützen. Um die Sicherheit zu erhöhen, sollte Software

nur von vertraulichen Quellen heruntergeladen werden.

iOS, Apple’s mobiles Betriebssystem ist im Unternehmensumfeld bei Mitarbeitern besonders

beliebt (Business Insider, 2014). Die aktuelle Version des Betriebssystems legt sehr großen Wert

auf die Einsetzbarkeit von Apple Geräten im Unternehmen. Neue Möglichkeiten zur Verwaltung

der Geräte, ob iPhone oder iPad, sind implementiert und bilden somit einen wichtigen Entschei-

dungsfaktor bei der Auswahl des Betriebssystems. Hierunter zählen viele Möglichkeiten zur zentralisierten Ver-

waltung der Geräte und weitere Enterprise-orientiere Funktionalitäten. Der Apple App Store bietet gleichzeitig

bereits eine Vielzahl an nützlichen Produktivitäts- und Business-Apps. Diese unterstützen die Mitarbeiter bei ihren

alltäglichen Aufgaben und können zentral vom Unternehmen beschafft werden. Des Weiteren bietet Apple

Page 9: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

9

ein hohes Sicherheitsniveau und verfolgt ein konsequentes Sandboxing-Prinzip (d.h. jede App läuft in einer iso-

lierten Umgebung und somit können Daten keine andere App beeinflussen). Einen wesentlichen Nachteil stellt

die geringe und kostspielige Produktpalette von Apple dar. So sind Mitarbeiter in der Auswahl der kompatiblen

Endgeräte stark eingeschränkt. Das Unternehmen kann von diesem Aspekt allerdings auch profitieren, da Enter-

prise Apps nur für eine geringe Anzahl an Geräten optimiert werden müssen.

Windows Phone von Microsoft kann im Unternehmenseinsatz

durchaus überzeugen. Es wurden viele neue Enterprise-Features integ-

riert, welche sich besonders auf die Themen Produktivität, Sicherheit und Verwaltung fokussieren. Hierzu zählen

beispielsweise die integrierten Office-Lösungen, welche schon von der Desktop-Variante des Betriebssystems

bekannt sind. Die neuen Verwaltungsmöglichkeiten lassen Windows Phone 8 zur Konkurrenz aufschließen und

auch in Zukunft will Microsoft sich verstärkt auf den Unternehmenseinsatz konzentrieren. Nachteile im Gegensatz

zu Konkurrenten wie Android stellen das geringere Geräte- und App-Angebot sowie die eingeschränkte Individu-

alisierbarkeit der Benutzeroberfläche dar.

Äußert interessant ist vor allem die neue Betriebssystemversion Windows 10. Da das Betriebssystem für alle Ge-

rätearten auf dem gleichen Code-Gerüst basiert, sind Apps für Windows 10 auf allen Geräten ausführbar. Diese

sogenannten „Universal Apps“ ermöglichen es somit den aktuellen Kontext der App stets mitzuführen und sollen

so die Produktivität von Nutzern steigern.

BlackBerry OS galt aufgrund der ausgeprägten Enterprise-Strategie

lange als der beliebteste Business-Begleiter, jedoch hat sich der Markt-

anteil von BlackBerry im Unternehmenseinsatz stark verringert. BlackBerry ist als Vorreiter der Integration von

Enterprise Mobility Management Lösungen bekannt und auch trotz des abnehmenden Marktanteils ist BlackBerry

als Option in Betracht zu ziehen. Die relativ niedrigen Preise sind sehr attraktiv für Unternehmen mit einem hohen

Bedarf an Endgeräten. BlackBerry in Kombination mit ihrem hauseigenen Geräteverwaltungssystem BlackBerry

Enterprise Server (BES) bietet unzählige Möglichkeiten zur sicheren Verwaltung der im Unternehmen eingesetz-

ten Geräte. Zusätzlich wird durch den BlackBerry Messenger (BBM), welcher seit geraumer Zeit auch unter And-

roid und iOS verfügbar ist, eine sichere Alternative für Instant Messaging geboten. Außerdem erlaubt die aktuelle

Version des Betriebssystems eine einfachere Installation von APK-Dateien und somit auch von Android-Apps,

welche allerdings nur im privaten Kontext und nicht im isolierten Bereich für Unternehmensdaten verwendet

werden können.

Page 10: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

10

Mobile Device ManagementOft besteht das Bedürfnis, die bestmögliche Kontrolle über alle Geschäftsprozesse zu besitzen, um Sicherheits-

und Datenschutzvorfällen möglichst gering zu halten. Unternehmen tragen die Verantwortung für diese Vorfälle

und müssen deshalb die Möglichkeit besitzen, die im Unternehmen eingesetzten Geräte zu verwalten und ggf.

auf die Kernfunktionen beschränken zu können, um ein adäquates Sicherheitsniveau sicherstellen zu können.

Aus diesem Grund wurde eine Lösung entwickelt, die es der IT-Administration ermöglicht dieses Ziel zu verfolgen.

Diese Lösung ist im Enterprise Mobility Umfeld als Mobile Device Management (MDM) bekannt. Ein MDM ist eine

Software, die es erlaubt, Endgeräte zu registrieren (dieser Vorgang wird auch Enrollment genannt) und dadurch

dem MDM das Verwaltungsrecht für diverse Funktionen und Einstellungen des Geräts zu übertragen. Diese Ver-

waltungsmöglichkeiten werden durch Schnittstellen gewährleistet, die das Betriebssystem zur Verfügung stellt.

Hier sei nochmals hervorgehoben, dass die Hersteller der Betriebssysteme sich verstärkt auf den Unternehmen-

seinsatz fokussieren, d.h. es werden vermehrt Verwaltungsmöglichkeiten entwickelt, die über Schnittstellen an-

gesprochen und bedient werden können. Diese sind in Bezug auf Funktion und Vielzahl von Betriebssystem zu

Betriebssystem unterschiedlich. Ein MDM stellt folglich sicher, dass die mobilen Endgeräte konform zu den Unter-

nehmensrichtlinien konfiguriert sind und befähigt Administratoren die eingesetzten Endgerät durch spezifische

Maßnahmen bei Sicherheitsvorfällen (z.B. Verlust eines Geräts) zu kontrollieren. Die Hauptargumente für die

Nutzung eines MDM sind dabei vorallem die Gerätekontrolle, das Application Management sowie Sicherheit und

Datenschutz.

GerätekontrolleDie Gerätekontrolle bildet eine wichtige Grundlage für die Nutzung von mobilen Endgeräten im Unternehmen.

Beispiele hierfür sind:

n Remote Configuration: Unter Remote Configuration versteht man die Konfiguration des Gerätes aus

der Ferne. Hierdurch können überall und jederzeit Einstellungen am Gerät über das MDM vorgenom-

men werden (z.B. Kamera verbieten).

n Remote OS und Application Updating: Neue Updates des Betriebssystems oder von Apps können

durchgeführt werden, um alle Geräte aktuell zu halten und somit die Konformität der Geräteeinstell-

ungen gemäß der Unternehmensrichtlinien sicherzustellen.

Ein Unternehmen kann durch die Gerätekontrolle bestimmte Einstellungen provisionieren und somit den initi-

alen Konfigurationsaufwand des IT-Administrators wesentlich reduzieren. So können beispielsweise WLAN-Ein-

stellungen und Exchange-Accounts nach der Registrierung des Devices im MDM direkt und unkompliziert an die

Nutzer verteilt werden.

Page 11: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

11

Application ManagementAuch Apps sind über ein MDM verwaltbar. Man spricht dann von einem Mobile Application Management (MAM)

bzw. einem Enterprise App Store (EAS). Dieser wird im Folgenden noch eine wichtige Rolle spielen. Darüber hin-

aus gilt für das Application Management:

n Black-/Whitelisting von Apps: Blacklisting beschreibt ein Ausschlussverfahren, bei dem spezifische

Apps für den User explizit verboten werden. Whitelisting beschreibt den umgekehrten Ansatz, d.h. es

werden die Apps aufgelistet, welche vom Unternehmen explizit erlaubt sind. Das MDM stellt also sicher,

dass nur Apps auf den Endgeräten installiert sind, dessen Einsatz das Unternehmen auch erlaubt.

n Data Wipe für bestimmte Applikationen: Verlässt ein Mitarbeiter das Unternehmen, besteht die

Möglichkeit bestimmte Daten einer spezifischen Applikation zu löschen.

Ein Großteil der Apps aus den öffentlichen App Stores kommuniziert mit externen Servern. Hierdurch können

sensible Daten abgefangen und veruntreut werden. Ein Blacklisting solcher vom Unternehmen als unsicher ein-

gestuften Apps kann diesem Sicherheitsrisiko entgegenwirken. Aus diesem Grund sollten für ein bestmögliches

Sicherheitsniveau alle im Unternehmen verwendeten Apps einer Sicherheitsanalyse unterzogen werden.

Sicherheit und DatenschutzSicherheit und Datenschutz sind, wie es bereits bei der Geräteauswahl der Fall war, eine der wichtigs-

ten Entscheidungskriterien bei der Anschaffung eines Mobile Device Managements. Dieses bietet un-

ter anderem folgende Möglichkeiten, Sicherheits- und Datenschutzanforderungen gerecht zu werden:

n Pflicht-PIN: Auferlegen einer Pflicht-PIN-Sperre.

n Remote-Wipe: Ortsunabhängiges Löschen des Geräts (beispielsweise bei Verlust oder Diebstahl) damit

keine sensiblen Unternehmensdaten an Dritte gelangen.

n Jailbreak Detection: Unter Jailbreaks werden Eingriffe in das Betriebssystem verstanden, welche dieses

verändern und dadurch neue Sicherheitslücken entstehen lassen. Das MDM bietet die Möglichkeit zu

überprüfen, ob ein Jailbreak stattgefunden hat und folglich dieses Gerät zu sperren.

Ungefähr jedes zehnte Device geht in Deutschland verloren oder irreparabel defekt (Kaspersky, 2013). Für Unternehmen

stellt dies ein großes Sicherheitsrisiko dar. Sensible Unternehmensdaten können beispielsweise durch Diebstahl oder

Verlust abhanden kommen. Ein MDM bietet in diesen Fällen die Möglichkeit, das Device over-the-air zu wipen (d.h. die da-

rauf gespeicherten Daten unwiderruflich zu löschen) und somit das Risiko möglicher monetärer Schäden zu verringern.

Die aufgelisteten Möglichkeiten umfassen nur einen kleinen Teil des Leistungsspektrums eines Mobile Device

Managements und sollen als kompakte, funktionale Übersicht dienen.

Page 12: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

12

Welche Geräte dürfen im MDM verwaltet werden?

Vom Unternehmen erworbene Geräte dürfen selbstverständlich im MDM registriert und verwaltet werden, al-

lerdings muss der Nutzer trotzdem darüber informiert und in Kenntnis gesetzt werden. Es befinden sich jedoch

oftmals nicht nur sogenannte „Corperate Owned Devices“ im Unternehmenseinsatz, sondern auch mobile End-

geräte, die von Mitarbeitern privat erworben wurden (man spricht dabei von Bring Your Own Device (BYOD)

– eine sehr wichtige Thematik des Enterprise Mobility). Diese Geräte dürfen im MDM aufgenommen werden,

falls der Endnutzer diesem Vorgang zustimmt. Oft wird zwischen Unternehmen und Mitarbeiter ein Kompromiss

getroffen: Das Unternehmen entschädigt die Endnutzer monetär, damit diese ihre mobilen Endgeräte im MDM

registrieren und die Funktionalitäten ihres Devices dadurch teilweise einschränken. Auch Konzepte wie „Corpe-

rate Owned, Personally Enabled“ (COPE) oder „Choose Your Own Device“ (CYOD) sind denkbar. COPE beschreibt

einen Ansatz, bei dem das Unternehmen dem Mitarbeiter ein Gerät stellt, welches sowohl für dienstliche als auch

private Zwecke eingesetzt werden darf. Das CYOD-Konzept bietet dem Mitarbeiter die Möglichkeit, ein Gerät aus

einer vordefinierten Palette an Endgeräten selbst auszuwählen. Bei beiden Ansätzen bleibt das Unternehmen

jedoch Eigentümer des Geräts und kann dieso somit auch zentral verwalten. Die Verwaltung der Endgeräte im

MDM ist folglich immer mit einem Datenschutzbeauftragten zu diskutieren und daraufhin ein adäquater Ansatz

auszuwählen, der den Unternehmensanforderungen an die technischen Verwaltungsmöglichkeiten über die Ge-

räte entspricht.

Weitere Gedanken zum Thema „Privatssphäre“ und dem MDM

Die Registrierung eines Endgeräts im MDM bedeutet nicht das Ende der Privatssphäre der Nutzer. Das MDM hat

nicht die Absicht, Nutzer und ihre Daten auszuspähen oder ein komplettes Aktivitätsprotokoll zu erstellen. Die

Hauptaufgabe besteht darin, Verwaltungsmöglichkeiten für das Unternehmen bereitzustellen und dient somit

der Gewährleistung des Schutzes und der Sicherheit von Unternehmensdaten. Ein MDM bietet allerdings noch

keine vollständige Sicherheit, sondern auch Mitarbeiter müssen in die mobile Sicherheitspolitik integriert werden.

Nur so kann ein sicherer Einsatz von mobilen Endgeräten im Unternehmen gewährleistet werden. Durch Work-

shops können Mitarbeiter im Umgang mit mobilen Endgeräten für den Unternehmenseinsatz geschult und das

Know-how zu Themen wie Datenschutz und Sicherheit gestärkt werden.

Page 13: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

13

App-Entwicklung und die Mobile Enterprise Application Platform

Grundsätzlich gibt es zwei Arten von Apps: Consumer Apps und Enterprise Apps. Consumer Apps dienen dazu

mehr Öffentlichkeit für das Unternehmen zu generieren und die Kundenzufriedenheit zu erhöhen, um so schlus-

sendlich den Umsatz steigern zu können. Dies kann beispielsweise durch den zusätzlichen mobilen Absatzkanal

oder App-spezifische Rabattaktionen geschehen. Die Möglichkeiten sind unzählig und nehmen stetig zu, speziell

im Bereich Mobile Commerce werden durch Consumer Apps aufgrund der Entwicklungen im Mobile Payment

neue App-Konzepte entstehen.

Die Nutzergruppe der Enterprise Apps setzt sich aus Mitarbeitern des Unternehmens sowie externen Nutzern

wie beispielsweise Lieferanten und Partnern zusammen. Enterprise Apps verfolgen eine andere Intention als

Consumer Apps. Durch sie sollen einerseits Mitarbeiter ihre Produktivität steigern und effizienter arbeiten kön-

nen und andererseits Prozesse optimiert werden - externe Nutzer miteingeschlossen (beispielsweise durch eine

verbesserte Kommunikation mit Lieferanten). Gründe für eine Enterprise App können vielzählig sein und sind

von Branche zu Branche unterschiedlich. Während viele Unternehmen lediglich Daten mobil abrufen möchten,

wollen andere Unternehmen komplette Prozesse mobil abbilden können. Eine ausführliche Analyse der mobil

abzubildenden Anwendungsfälle ist essentiell, da hierbei die App nicht nur auf die diversen Kontexte optimiert

werden kann, sondern auch Entwicklungsanforderungen klar definiert werden. Folgende Fragen müssen hierbei

unter anderem geklärt werden:

Welche Anforderungen ergeben sich aus den Anwendungsfällen?

Welche Geräte-Funktionalitäten werden benötigt?

Welche Expertise können die Entwickler aufweisen?

In welchem Zeitraum soll die App entwickelt werden?

Wie groß ist das Budget?

Welche Betriebssysteme sollen unterstützt werden?

Wie wichtig ist die Performance der App?

Eine ausführliche Anforderungsanalyse bietet die Grundlage für eine Entscheidung bezüglich eines geeigneten

Entwicklungsansatzes.

Page 14: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

14

Die Wahl des Entwicklungsansatzes: Nativ, Hybrid oder Web App

Bei der Entwicklung von Apps muss auf einen der drei Entwicklungsansätze zurückgegriffen werden: Nativ, Hybrid

oder Web App. Im Fokus der folgenden Abschnitte stehen die Vor- sowie Nachteile der unterschiedlichen Ansätze.

Native AppEine native App wird spezifisch für genau ein Betriebssystem entwickelt. Native Apps liefern eine sehr gute Perfor-

mance, ermöglichen durch die angebotenen APIs einen problemlosen Zugriff auf Gerätekomponenten wie Kame-

ra, GPS oder auch diverse Betriebssystemdaten und bieten zusätzlich ein optimales Look & Feel bei der Nutzung

der App. Native Apps werden gewöhnlich über einen öffentlichen App Store vertrieben, können allerdings eben-

falls über einen internen App Store (Enterprise App Store) bereitgestellt werden. Der große Nachteil einer nativen

App liegt im hohen Entwicklungsaufwand. Der entwickelte Quellcode ist nur auf dem jeweiligen Betriebssystem

kompilierbar. Sollen mehrere Betriebssysteme bedient werden, ist eine spezifische App für jedes Betriebssystem

zu entwickeln. Diese fehlende Portabilität des Quellcodes lässt die Kosten der Entwicklung für mehrere Plattfor-

men enorm ansteigen.

Das native Entwicklungskonzept wird meist aufgrund der Performance und des Look & Feel für Consumer Apps

verwendet, um die bestmögliche User Experience zu ermöglichen. Als Enterprise Apps werden nativ entwickelte

Apps seltener verwendet, da der Aufwand zur Instandhaltung der Apps sehr kostspielig ist und zumeist mehr

als nur ein Betriebssystem unterstützt werden soll. Für jede App muss je eine Version für das gewünschte Be-

triebssystem zur Verfügung gestellt werden, womit die Kosten für Entwicklung sowie Instandhaltung und Support

steigen.

Web AppEntwickelt werden Web Apps mit den Webtechnologien HTML5, CSS und JavaScript. Eine Web App wird über einen

Webbrowser gestartet und ist deshalb auf jedem Endgerät ausführbar, der einen kompatiblen Browser vorweisen

kann. Somit kann die identische App auf jedem Betriebssystem ausgeführt werden. Der Aufwand für Entwicklung

und Instandhaltung ist hier also deutlich geringer als bei einer nativen App für mehrere Betriebssysteme. Auch

die Anbindung an das Internet ist aufgrund von Caching-Möglichkeiten nicht zwingend notwendig. Ein wesentli-

cher Nachteil stellt jedoch der beschränkte Zugriff auf die Geräte APIs (beispielsweise Zugriff auf GPS, Speiche-

rung von Daten außerhalb der App,...) sowie die Performance dar.

Web Apps bieten eine gute Alternative für Mobile Commerce Webpräsenzen, Marketingwebseiten oder wenn ein

App Store umgangen werden soll. Hierbei ist insbesondere eine gute Integration der mobilen App mit dem bereits

bestehenden Onlineauftritt möglich.

Page 15: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

15

Hybrid AppDas Konzept einer Hybrid App ist ähnlich zu einer Web App. Die App wird

hierbei ebenfalls mit Webtechnologien entwickelt und danach in einem

nativen Container für das jeweilige Betriebssystem kompiliert. Dieser

Container hat damit als native Komponente Zugriff auf alle nativen Ge-

räte-Funktionalitäten. Gleichzeitig kann der Quellcode fast identisch für

mehrere Betriebssysteme wiederverwendet werden, da er hierzu lediglich

ein anderer Container verwendet werden muss. Wie abzuleiten ist, kann

hierdurch sehr viel Programmieraufwand eingespart werden. Die Wis-

sensanforderungen für die Entwicklung der App sind etwas höher als bei

Web Apps. Die Performance von Hybrid Apps ist geringer als native Apps

und vergleichbar mit Web Apps. Hybrid Apps benötigen keine stetige An-

bindung an das Internet, denn durch die Verwendung von speziellen Fra-

meworks und Bibliotheken ist es möglich, Daten offline zur Verfügung zu

stellen.

Hybride Apps werden aufgrund des „One-fits-all“-Prinzips bevorzugt im

B2E-Bereich (Business to Employee App) verwendet. Auch die Instandhal-

tungskosten des Quellcodes sinken stark, da nur ein Quellcode verwaltet

und aktuell gehalten werden muss.

Einer aktuellen Studie zu-folge, bei der mehrere Antwortmöglichkeiten gleichzeit abgegeben

werden konnten, verwen-den 65% der Unternehmen

Hybrid Apps, 26% Native Apps und 60% Web Apps

(TechValidate, 2015)

FazitAlle Ansätze weisen Vor- und Nachteile auf, so dass sich keine beste Lösung herauskristallisiert. Auch wenn native

Apps aufgrund der User Experience zunächst gerne als optimale Wahl angesehen werden, ist dabei zu bedenken,

dass sich Webtechnologien in den nächsten Jahren weiterhin stark verbessern werden und hiermit auch eine

Steigerung der Performance von Hybrid und Web Apps einhergehen wird. Festzuhalten bleibt: Die Entscheidung

sollte durch gegenseitiges Abwägen der Anforderungen mit den Vor- und Nachteilen der Entwicklungsansätze

getroffen werden.

Page 16: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

16

Herausforderungen bei der Entwicklung von Enterprise Apps

Eine kritische Herausforderung stellen inhomogene Infrastrukturen dar.

Bei der Entwicklung von Apps muss allerdings auf diese zurückgegriffen

werden, da Daten für die App abgerufen oder Prozesse integriert werden

müssen. Diese Daten und Prozesse bilden das Fundament einer Enterprise

App. Die Diversität der vorhandenen Systeme erschwert die Entwicklung

von Apps erheblich, da für den Zugriff auf die benötigten Daten ggf. zu-

nächst geeignete Schnittstellen zu entwickeln sind. Das Backend kann hier-

bei beispielsweise aus einem Enterprise-Ressource-Planning (ERP), einem

Content-Relationship-Management (CRM) oder einem Content-Manage-

ment-System (CMS) bestehen. Wie können Backends in die App Inte-

griert werden?

Ist das Ziel eines Unternehmens nicht nur die Entwicklung einer einzigen,

sondern gleich mehrerer Apps für verschiedene Abteilungen/Prozesse,

steigt der Entwicklungsaufwand mit jeder App. Und nicht nur die Entwick-

lung birgt Probleme, denn es wird oftmals unbeachtet gelassen, dass diese

Apps über die Jahre auch gewartet und up-to-date gehalten werden müs-

sen. Wie reagiert man auf Änderungen in der IT Infrastruktur bezie-

hungsweise dem Backend, wenn dieses in mehrere Apps integriert

wurde?

Apps sollen darüber hinaus für spezifische Anwendungsfälle reich an Funk-

tionalität sein. Die Offline-Fähigkeit ist hierbei ein essentielles Feature, wel-

ches sich in der Umsetzung allerdings zum Teil sehr aufwändig und kom-

plex gestaltet. Zur besseren Interaktion mit den Nutzern sollen darüber

hinaus noch Benachrichtigungen via Push-Notifications realisiert werden.

Wie können Mobile Dienste in die Apps integriert werden?

Auch Authentifizierungs- sowie Autorisierungsmöglichkeiten zum Schutz

von sensiblen Unternehmens- und Kundendaten sind unabdingbar, um ein

geeignetes Sicherheitsniveau für die entwickelten Apps bieten zu können.

Wie kann man Sicherheitsmechanismen in die App integrieren?

Diese Anforderungen von Unternehmen wurden mit einer Lösung adres-

siert, welche sich dieser Herausforderungen annimmt und die Entwicklung

von (ggf. mehreren) Apps für Unternehmen erleichtert.

Page 17: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

17

Mobile Enterprise Application Plattform (MEAP)

Eine MEAP bietet eine Entwicklungs- und Laufzeitumgebung für mobile Anwendungen die Tools zur Integration

von Backend-Systemen, Entwicklung sowie der Verwaltung und Verteilung von Apps zur Verfügung stellt.

Der Einsatz einer MEAP reduziert insbesondere das erforderliche Know-How, welches für die Integration von spe-

zifischen mobilen Technologien, wie z.B. Datensynchronisierung oder Push-Benachrichtigungen, notwendig ist.

Oftmals bieten MEAPs auch Werkzeuge zur graphischen Entwicklung von Apps, so dass auch hier nur ein Mindest-

maß an Programmierkenntnissen erforderlich ist. Allgemein formuliert stellt die MEAP eine zentrale Plattform zur

Verfügung, über die alle Apps des Unternehmens entwickelt, betrieben, gewartet und verwaltet werden können.

Die Entwicklung von Apps mithilfe einer MEAP erfordert allerdings zunächst Einarbeitungszeit und Expertise der

Entwickler sowie Lizenzgebühren für die Nutzung der MEAP. Laut Gartner gilt bei der Entscheidung zur Anschaf-

fung einer MEAP die „Rule of Three“. Dieser zu Folge ist eine Anschaffung einer MEAP dann vorteilhaft, falls das

Unternehmen mehr als drei Apps entwickeln möchte (Tablet- und Smartphone-Varianten einer App sind hierbei

als eigenständige Apps anzusehen), eine App für mehr als drei verschiedene mobile Betriebssysteme bereitstellen

will oder mehr als drei Backendsysteme angebunden werden sollen. Der zusätzliche Zeit- sowie Kostenaufwand

wird beispielsweise durch schnellere Entwicklungszeiten von Apps, geringere Supportkosten bei der Instandhal-

tung, höherer Sicherheit und einer besseren Verwaltung der Backendsysteme entlohnt.

Oft werden MEAPs in Kombination mit dem im letzten Part bereits angesprochenen Mobile Device Management

(MDM) oder einem Enterprise App Store (welcher im Verlauf ausführlich vorgestellt wird) verwendet, um so eine

Synergie der Verwaltungs- und Entwicklungssysteme zu erreichen. Die entwickelten Apps können dadurch direkt

für den Benutzer bereitgestellt sowie effizient verwaltet werden.

Page 18: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

18

Mobile Endgeräte im Unternehmen können nicht nur auf Geräte-, sondern

auch auf App-Ebene verwaltet werden. Durch die Nutzung von Apps von

Third-Party Anbieter besteht das Risko einer Veruntreuung von Unterneh-

mens- sowie Kundendaten. Im Bezug auf Enterprise Apps ist der Wunsch

nach Verwaltungsmöglichkeiten noch größer. Unternehmen haben oft-

mals den Anspruch, die öffentlichen App Stores zu umgehen, da in den

Apps mit sensiblen Daten interagiert wird. Die Apps sollen direkt auf die

mobilen Endgeräte der Mitarbeiter verteilt und zusätzlich hinreichend ge-

schützt werden.

Aus diesen Gründen nimmt das Mobile Application Management (MAM)

eine essentielle Rolle im Enterprise Mobility Management ein. Einzelne

Apps verwalten zu können ist ebenso so wichtig, wie die Verwaltung der

Endgeräte durch das MDM. Das MAM bietet zusätzliche Funktionalitäten,

welche von MDM-Lösungen nicht abgedeckt werden können, jedoch in

stark regulierten Branchen wie beispielsweise in öffentlichen Institutio-

nen oder dem Finanzsektor von Nöten sein können. Außerdem kann es zu

Komplikationen bei der Verwaltung von Endgeräten kommen, welche sich

nicht im Firmenbesitz befinden, da Nutzer sich oftmals gegen zu restrikti-

ve Einschränkungen im Umgang mit ihrem Device aussprechen. Das MAM

adressiert genau diese Probleme und bietet diverse Lösungen. Hierunter

zählt z.B. der Enterprise App Store (EAS), der im Folgenden näher beleuch-

tet wird.

Mobile Application Management undEnterprise App Store

Page 19: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

19

Öffentliche App Stores bieten dem Nutzer die Möglichkeit, Apps auf einfa-

che Weise beziehen zu können. Zum Großteil handelt es sich hierbei um

Consumer Apps, welche füt den privaten Gebrauch verwendet werden.

Enterprise Apps in solch einem öffentlichen App Store zu platzieren, birgt

offensichtliche Nachteile: Die App kann von jedermann bezogen werden.

Infolgedessen wollen Unternehmen die öffentlichen App Stores meiden,

weshalb der Bedarf nach einer Lösung naheliegt, welche Unternehmen

in der Bereitstellung sowie der Verwaltung der Apps unterstützt. In den

letzten Jahren etablieren sich Enterprise App Stores immer stärker und

mit steigendem Interesse der Unternehmen, erweitern sich auch die Fea-

ture-Portfolios. Ein wichtiger Begriff, der in diesem Zusammenhang sehr

häufig fällt, ist das „Mobile Application Lifecycle Management“, kurz MALM.

Das MALM beschreibt den kontinuierlichen Prozess der Verwaltung einer

App über ihren gesamten Lebenszyklus hinweg. Es definiert die einzelnen

Phasen, wie Planung, Konzeption, Entwicklung bis hin zur Bereitstellung

der App. Die Grundfunktionalitäten des EAS sollen dies besser verdeutli-

chen.

Enterprise App Store und Mobile Application Lifecycle Management

Prozessoptimierung für die App-Verwaltung

Grundfunktionalitäten: Verteilung und Verwaltung von Apps

Ein MAM/EAS dient an erster Stelle für die Provisionierung, spezifische Distribution sowie Dekommissionierung

von Apps. Enterprise Apps sollen im EAS beziehbar sein oder von Administratoren direkt auf die Geräte der ge-

wünschten Benutzer übertragen werden können. Hierdurch erlangt das Unternehmen die Kontrolle über die

angebotenen Apps und erspart sich Supportkosten durch die Verteilungsmöglichkeiten. Außerdem müssen die

Apps nicht die Zertifizierungs- oder Genehmigungsprozesse der öffentliche App Stores durchlaufen. Ein App-Ka-

talog, welcher nur Apps enthält, die das Unternehmen vorher als „sicher“ eingestuft hat, bietet Unternehmen das

notwendige Sicherheitsniveau für den Einsatz von Third-Party Apps. Neue Technologien ermöglichen sogar ein

Outsourcing der Sicherheitsanalyse von Apps, indem ein Drittunternehmen die gewünschten Apps überprüft und

dann über ein App Repository, welches immer aktuell gehalten wird, im EAS freigibt. Des Weiteren können die

angebotenen Apps bei Updates direkt nach Freigabe des Unternehmens auf den Endgeräten aktualisiert werden.

Hierdurch werden alle Apps auf den registrierten Devices up-to-date gehalten und ein maximales Sicherheitsni-

veau geboten.

Page 20: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

20

Eine weitere elementare Funktion des EAS ist das Festlegen von Policies. So kann beispielsweise für das Enroll-

ment bzw. zur Provisionierung eines neuen Devices eine Policy definiert werden, die dem Nutzer alle wichtigen

Apps auf das Gerät überträgt. Dies kann darüber hinaus auch für verschiedene Unternehmensrollen (Vorstand,

Techniker...), Gerätearten oder Einsatzarten festgelegt werden. Hierdurch können einem Außenmitarbeiter au-

tomatisch andere Apps bereitgestellt werden, als beispielsweise einem Mitarbeiter aus der Finanzabteilung. Ver-

lässt ein Mitarbeiter das Unternehmen, werden alle Apps gelöscht und somit der Schutz der Unternehmensdaten

sichergestellt.

Grundfunktionalitäten: Unterstützung bei der App-Entwicklung und Qualitätssicherung Ein EAS bietet die Möglichkeit, den kompletten Application Lifecycle abzubilden und dadurch die Prozesse des Un-

ternehmens zu optimieren. Wie bereits beschrieben, kann sich die Entwicklung von Apps sehr komplex gestalten.

Ein wichtiges Element der Prozesskette ist hierbei der iterative Prozess des Test- und Review-Cycles. Die entwickel-

ten Apps müssen phasenweise getestet und durch Feedback-Möglichkeiten die identifizierten Bugs übermittelt

werden. Hierdurch werden die Entwicklungsprozesse optimiert. Auch das Übertragen von Crash-Logs bei nicht-in-

tendiertem Beenden der einzelnen Apps spielt

hierbei eine wichtige Rolle. Durch Rating-Syste-

me wird es den Mitarbeitern ermöglicht, Apps

zu bewerten und dadurch andere Nutzer des

App Stores auf neue, produktivitätssteigernde

Apps aufmerksam zu machen.

Auch Beantragungs-Prozesse für neue Apps

werden hierdurch optimiert. Will ein Mitarbei-

ter eine App im Unternehmen nutzen, welche

allerdings nicht im Enterprise App Store zur

Verfügung steht, so resultieren daraus oft endlose Beantragungszyklen. Ein EAS kann einen stufenweisen Geneh-

migungsprozess abbilden, der App-Beantragungen individuell und rollenbasiert nach Sicherheit, fachlichem Nut-

zen und Kosten evalutiert und bei einer Zustimmung die App sofort im EAS bereitgestellt. Der jeweilige Status der

Beantragung ist zusätzlich für jeden Mitarbeiter ersichtlich. Wie zu erkennen ist, spielt der EAS eine entscheidende

Rolle in der Prozessoptimierung. Es können Prozesse nicht nur schneller abgewickelt, sondern auch anschaulicher

dargestellt und dokumentiert werden. Dies führt zu Kosteneinsparungen für das Unternehmen und einer Steige-

rung der Nutzungsfreundlichkeit, welche schlussendlich den Mitarbeitern zu Gute kommt.

Page 21: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

21

Das Mobile Application Management reicht allerdings oft noch über die Funktionalitäten eines Enterprise App

Stores hinaus. Hierbei bieten MAM-Technologien von Unternehmen wie VMware, MobileIron oder Symantec un-

terschiedlichste App-Verwaltungsmöglichkeiten an.

Mobile Application Management

Consumer sowie Enterprise Apps sind vom Betriebssystem nur unzurei-

chend geschützt. Der Geräte-PIN entsperrt die Verschlüsselung der Apps

und macht somit personenbezogene sowie unternehmensbezogene Daten

für den Nutzer frei zugänglich. Durch App-Level Authentifizierungen kön-

nen einzelne Apps besonders geschützt werden. Dadurch wird jede App

einzeln geschützt und Third-Party Apps wie Dropbox oder Facebook kön-

nen trotzdem für den Einsatz zu Dienstzeiten verwendet werden. Die Apps

werden dabei in einem Container ausgeführt, der es ermöglicht, dienstli-

che und private Daten zu trennen und zudem Daten sicher zwischen Apps

auszutauschen. Hierdurch werden Unternehmensdaten ausschließlich in

einen abgeschlossenen Bereich des Mobilgeräts zur Verfügung gestellt,

welcher die Daten zusätzlich verschlüsselt und erst nach Eingabe einer PIN

zugänglich macht. Diese Trennung der privaten und dienstlichen Daten er-

möglicht eine nutzerfreundliche Bedienung, ohne Verlust des Sicherheit-

saspekts.

Containerization und App-Wrapping

Viele Apps kommunizieren sensible Daten mit dem Intranet. Per-App VPN

ermöglicht es eine sichere Verbindung auf App-Ebene aufzubauen. Müs-

sen also mobile Anwendungen wie beispielsweise der Email-Client oder

diverse Enterprise Apps auf das Intranet zugreifen, wird bei Start der App

eine VPN-Verbindung aufgebaut, welche die sensiblen Daten schützt.

Per-App VPN

Durch das MAM können granulare App-Einstellungen vorgenommen wer-

den. Darunter zählt beispielsweise die Option, Apps geographisch und

zeitlich in ihrer Nutzung einzuschränken (Beispiel: Facebook während der

Arbeitszeit verbieten) oder bestimmte Gerätefunktionalitäten (Kamera, Zu-

griff auf Adressbuch) pro App abzuschalten.

Spezifische App Policies

Page 22: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

22

Mobile SicherheitUnternehmensdaten waren noch nie so gefährdet wie heute. Der abzu-

deckende Schutzbereich des EMM wächst, da sensible Daten durch Cloud

Apps, öffentliche Netzwerke, Hacker oder auch BYOD schnell veruntreut

werden. Mobile Sicherheit zieht sich wie ein roter Faden durch alle Enter-

prise Mobility Bereiche. Dabei können die Sicherheitslösungen entweder in

Systeme implementiert werden (MDM, MAM) oder in Form von organisa-

torischen Richtlinien und Handlungsanweisungen (Policies und Guidelines)

bestehen. Durch die Mobilisierung wird vor allem die Gewichtung von Si-

cherheitsanforderungen beeinflusst. Während Diebstahl oder Verlust von

Geräten im stationären Bereich noch ein eher unwahrscheinliches Risiko

darstellt, so ist die Brisanz im mobilen Bereich eine ganz andere. Dieses

Beispiel verdeutlicht, weshalb für die Mobilisierung eine Neubewertung

bereits bestehender Risiken vorgenommen werden muss. Darüber hinaus

erweitern mobile Endgeräte durch neue Funktionen und Features auch das

Bedrohungsportfolio und sind durch adäquate Regelungen und Maßnah-

men zu adressieren. Bereits bestehende Sicherheitsanforderungen dienen

hierbei als wichtiger Input bei der Anschaffung von Hard- sowie Software.

Durch eine detailliert Risikoanalyse können alle notwendigen Sicherheits-

anforderungen abgeleitet und folglich mit der aktuellen IT Infrastruktur

sowie vorhandenen organisatorischen Sicherheitsmaßnahmen verglichen

werden.

Wie bereits im dritten Part angesprochen, bieten immer mehr der großen

Betriebssystemhersteller Management-Schnittstellen zur Verwaltung der

mobilen Endgeräte sowie den darauf installierten Apps. Diese Schnittstel-

len erweitern die Feature-Vielfältigkeit von MDM- und MAM-Anbietern und

ermöglichen die technische Absicherung gegenüber kritischer Sicherheits-

risiken. Auch durch Enterprise App Stores kann das Sicherheitsniveau tech-

nisch gesteigert werden. Allerdings adressieren diese technischen Maß-

nahmen nur einen Teil der bestehenden Sicherheitsrisiken.

Gemäß einer aktuellen Studie von IDC ist Mobile

Security die diesjährige Top Enterprise Mobility

Initiative in deutschen Unternehmen (IDC, 2014)

Page 23: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

23

Mobile Policies und Guidelines - Richtlinien zum Umgang mit mobilen Endgeräten im Unternehmen

Speziell beim Einsatz von privaten Endgeräten für dienstliche Zwecke (BYOD) besteht oftmals das Problem, dass

nicht der komplette Schutzbedarf durch technische Lösungen abgedeckt werden kann. Policies und Guidelines

bieten Unternehmen die Regulation der relevanten Sicherheitsaspekte auf organisatorischer Ebene. Das Doku-

ment definiert Unternehmensrichtlinien und Handlungsempfehlungen für den Umgang mit mobilen Endgeräten

im Unternehmensumfeld. Hierbei werden z.B. folgende Thematiken abgedeckt:

Eine exemplarische Policy bietet dabei das im Folgenden aufgezeigte Beispiel. Diese besteht dabei aus dem Name

der Policy, einer ausführlichen Beschreibung sowie der Policy selbst.

Verbot von Jailbreaking und Rooting

Ziel dieser Policy ist die Untersagung des Jailbreakings oder Rootens von mobilen Endgeräten. Ein Jailbreak oder Roo-

ting ermöglicht die vollständige Berechtigung auf alle Funktionalitäten des Devices, welche standardgemäß nicht vom

Hersteller geboten werden. Durch Rooten oder einen Jailbreak wir das Sicherheitsniveau des Gerätes negativ beeinflusst,

da Apps beispielsweise nicht mehr an die strengen Vorgaben und Einschränkungen des ursprünglichen Betriebssystems

gebunden sind.

Das Jailbreaken sowie Rooten von mobilen Endgeräten, welche sich im Einsatz der Mustermann AG befin-

den, ist strengstens verboten. Dies gilt ebenso für ähnliche Praktiken auf Geräten mit anderen Betriebs-

systemen.

Für eine möglichst hohes Sicherheitsniveau muss also neben der technischen auch eine organisatorische Ab-

sicherung durch Policies und Guidelines in die mobile Sicherheitsstrategie implementiert werden. Mitarbeiter

sind in den Prozess der Einführung von Policies und Guidelines miteinzubeziehen. Spezifische Workshops und

Schulungen können Mitarbeitern die entstehenden Risiken beim Einsatz von mobilen Endgeräten verdeutlichen.

Hierdurch wird das allgemeine Bewusstsein für die mobilen Sicherheitsrisiken verstärkt. Es ist dabei zu beachten,

nicht nur dienstliche Problematiken anzusprechen, sondern auch an privaten Beispielen den Mitarbeitern aufzu-

zeigen, wie allgegenwärtig mobile Datenschutz- und Sicherheitsrisiken sind.

Wie wird auf Diebstahl oder Verlust des Devices reagiert?

Wie haben Nutzer sich in öffentlichen WLANs zu verhalten?

Wie wird die Nutzung im Ausland geregelt?

Wie generiert der Nutzer sichere Passwörter?

Was geschieht, wenn das Device an Dritte weiterveräußert wird?

Page 24: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

24

Mobile Sicherheit und Nutzerfreundlichkeit – ein Balanceakt

Letztendlich stellt die Implementierung von Sicherheitsmaßnahmen immer einen Konflikt zwischen Benutzbar-

keit und Sicherheit dar. Die Benutzbarkeit steht im Fokus mobiler Endgeräte. Da Mitarbeiter sich bei der privaten

Nutzung daran gewöhnt haben, ist die Bereitschaft bei einer dienstlichen Nutzung darauf zu verzichten, meist

nicht vorhanden. Werden relevante Sicherheitsaspekte zu restriktiv reguliert, weigern sich Nutzer ihr mobilen

Endgeräte oder Enterprise Apps einzusetzen. Hierzu eine organisatorische sowie eine technische Problematik:

Ein starkes Passwort, welches monatlich erneuert werden muss, ist zu-

nächst aus Sicherheitsgründen wünschenswert. Es führt jedoch in der Pra-

xis dazu, dass Passwörter nach einem bestimmten Muster gewählt werden

und beispielsweise der Monat in Form einer Ziffer hochgezählt wird. Wenn

eine hohe Komplexität von Passwörtern vorgeschrieben wird, so führt dies

dazu, dass Anwender ihre Passwörter vergessen und diese daher abspei-

chern oder aufschreiben. Dies stellt sich vor allem im Bezug auf mobile

Endgeräte als großes Problem dar, denn welcher Anwender ist wirklich

dazu bereit, ein langes, komplexes sowie ein regelmäßig ablaufendes Pass-

wort jedes Mal einzugeben, um das Gerät zu entsperren oder eine App zu

öffnen?

Organisatorische Problematik: Beispiel Passwortrichtlinien

Die Anzahl an Apps in den diversen App Stores steigt täglich an. Zudem ste-

hen heutzutage Apps für jede Situation und jedes Problem zur Verfügung

– ob beim Sport, zur Unterhaltung zu Hause oder eben auch für den Ar-

beitsplatz. Viele Anwender nutzen mobile Anwendungen im Arbeitsalltag,

um produktiver zu arbeiten. Werden jene Apps durch eine Blacklist eines

MDM/MAM verboten, kann dies zu Unstimmigkeiten bei der Akzeptanz des

mobilen Sicherheitskonzepts führen.

Das Finden der richtige Balance zwischen Nutzerfreundlichkeit und Sicher-

heit benötigt dementsprechend Erfahrung in der Umsetzung mobiler Lö-

sungen. Dies zeigt ebenfalls, dass auch im mobilen Bereich der Anwender

selbst einer der entscheidenden Faktoren ist. Durch den starken Fokus mo-

biler Geräte und Anwendungen auf die Nutzerfreundlichkeit, ist es umso

wichtiger ein angemessenes Sicherheitsniveau zu schaffen und die Nutzer

so früh wie möglich zu involvieren. Mobile Sicherheit ist also mehr Prozess

als System.

Technische Problematik: Beispiel App-Regulierungen

Page 25: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

25

COD, BYOD und COPEIm Zuge der mobilen Strategie sollten Unternehmen über das Nutzungskonzept der mobilen Endgeräte entschei-

den, also wer die Geräte beschafft und wie sie genutzt werden dürfen. Hierbei haben sich drei Ansätze etab-

liert: Corporate Owned Device (COD), Bring Your Own Device (BYOD), und Corporate Owned, Personally Enabled

(COPE).

Nach dem klassischen Ansatz werden Geräte vom Unternehmen zentral beschafft und den Mitarbeitern zur

dienstlichen Nutzung ausgehändigt. Private Daten und Anwendungen auf dem Gerät zu verwenden ist dabei

meist unerwünscht oder gar verboten. Die Geräte sind somit rein für dienstliche Zwecke zu verwenden und ver-

bleiben stets im Eigentum des Unternehmens. Dieses Konzept wird als Corporate Owned Device (COD) bezeich-

net. COD ist bei Unternehmen sehr beliebt, da hierdurch die komplette Kontrolle über die Auswahl und Nutzung

der Endgeräte beim Unternehmen bleibt.

Mit der rasanter Entwicklung der mobilen Branche in den letzten Jahren ist auch die Anzahl und Leistungsfähigkeit

privater mobiler Endgeräte stark gestiegen. Diese Endgeräte werden zusätzlich immer öfter für dienstliche Zwe-

cke verwendet (z.B. zum Abrufen der geschäftlichen Emails), ohne dass vom Unternehmen eine Genehmigung

– aber oft auch kein Verbot – ausgesprochen wurde. Im IT-Fachjargon wird dabei von „Schatten IT“ gesprochen,

da dieses Vorgehen oftmals ohne Kenntnis der IT stattfindet. Dadurch entsteht ein kritisches Sicherheitsrisiko für

Unternehmen, da Kunden- oder Unternehmensdaten schnell entwendet werden können.

Zudem tritt immer öfter der Fall ein, dass aufgrund der schnellen Innovations- und Entwicklungszyklen im Smart-

phone- und Tabletbereich Mitarbeiter ein aktuelleres Endgerät besitzen, als vom Unternehmen angeboten wird.

Unternehmen können bei diesen Innovationszyklen oft nicht mithalten, da sich der Austausch der Geräte sehr

kostspielig gestaltet und eine angemessene Adaption eines Gerätes in die IT-Infrastruktur zeitaufwändig ist. Diese

Nutzung von privaten mobilen Endgeräten im Unternehmen hat mit Bring Your Own Device (BYOD) einen Namen

gefunden und ist eine der meist diskutierten mobilen Herausforderungen in Unternehmen. Das Unternehmen hat

in diesem Fall nur begrenzt Zugriff über das Gerät, da dieses Eigentum des Mitarbeiters bleibt, wodurch auch die

Verwaltungsmöglichkeiten eingeschränkt sind. Aufgrund der zunehmenden Anzahl an unterschiedlichen Geräten

und Betriebssystemen, die auf dem Markt verfügbar sind, steigt die Komplexität der Verwaltung der Geräte stark

an. Unternehmen müssen deshalb eine Entscheidung über die zum Einsatz freigegebenen Endgeräte treffen.

Das Corporate Owned, Personally Enabled (COPE) Modell verfolgt einen Mittelweg zwischen dem klassischen

COD-Konzept und dem BYOD-Ansatz. Hierbei wird das Gerät zentral beschafft und dem Mitarbeiter unentgeltlich

oder subventioniert überlassen. Meist darf sich hierbei der Mitarbeiter das Gerät aus einer vorher zusammenge-

stellten Produktpalette aussuchen. Dieser hat daraufhin die Möglichkeit das jeweilige Gerät auch privat zu nutzen,

jedoch bleibt es weiterhin Eigentum des Unternehmens. Das Unternehmen kann also die vollständige Kontrolle

über das Gerät ausüben und auch Maßnahmen zum Schutz der darauf gespeicherten Daten ergreifen.

Page 26: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

26

Die Auswahl des richtigen

Nutzungskonzepts

Durch die verschiedenen Nutzungskonzepte entstehen neue Herausfor-

derungen und Risiken. Die drei Konzepte COD, BYOD und COPE werden

im Folgenden genauer betrachtet, indem die Vor- und Nachteile vorge-

stellt und diskutiert werden.

COD – die einfache und effiziente Lösung zum Einsatz von Mobilgeräten im Unternehmen

Der primäre Vorteil von COD liegt darin, dass die Geräte ausschließlich für den dienstlichen Gebrauch vorgesehen

sind. Da das Unternehmen Eigentümer der Geräte ist, stehen alle Verwaltungsmöglichkeiten zur Verfügung, wie

etwa das Einbinden in ein MDM oder MAM. Das Unternehmen darf dem Mitarbeiter vorschreiben, wie das Gerät

zu nutzen ist und folglich auch explizit die private Nutzung verbieten.

Es gibt zahlreiche Szenarien, in denen der Einsatz von COD sinnvoll ist. Hierzu zählen einerseits Branchen wie Re-

gierungsbehörden, Versicherungen oder Banken. Sie verarbeiten sehr sensible Unternehmens- oder Kundenda-

ten über ihre mobilen Endgeräte, weshalb die bestmögliche Kontrolle gewährleistet sein muss. Die Risiken durch

eine private Nutzung, wie z.B. durch eine mögliche Installation von Schadprogrammen, kann hier vollständig aus-

geschlossen werden. Bei auftretenden Sicherheitsvorfällen kann das Unternehmen sofort reagieren, etwa durch

ein over-the-air Löschen des Geräts durch den Administrator (Remote Wipe). Andererseits ist COD attraktiv für

Unternehmen, die eine simple und effiziente Lösung zum Einsatz mobiler Endgeräte anstreben. Auch wenn die

Kosten für die Beschaffung der Geräte anfangs hoch sind, können diese nachträglich durch verringerte Support-

kosten und eine bessere Planung ausgeglichen werden. Diese Vorteile resultieren daraus, dass klar definiert wird,

welche Geräte und Betriebssysteme in Zukunft verwendet werden. Hierdurch wird die Verwaltung der Geräte we-

sentlich vereinfacht und auch eigens entwickelte Apps können auf die notwendigen Betriebssysteme beschränkt

werden.

BYOD – Verwaltungschaos gegen Mitarbeiterzufriedenheit

Auf den ersten Blick scheint BYOD als ideale Lösung für Unternehmen jeglicher Größe: Keine Kosten für die An-

schaffung der Geräte sowie eine bestmögliche Produktivität und ein niedriger Supportaufwand, da die Mitarbeiter

mit dem Gerät bereits vertraut sind. Natürlich gestaltet sich die Realität wesentlich komplexer. Auf den zweiten

Blick werden zusätzliche Herausforderungen erkennbar, die sogar soweit führen, dass für manche Unternehmen

BYOD überhaupt nicht realisierbar ist.

Page 27: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

27

Eines der größten Probleme von BYOD ist die Vielfalt an mobilen Endgeräten und Betriebssystemen, da hierdurch

der Aufwand aufgrund vieler vereinzelter Verwaltungsprobleme stark ansteigt. Es kann zwar davon ausgegangen

werden, dass ein Großteil der Endgeräte entweder auf Android oder iOS basieren, allerdings gibt es meistens viele

Exoten, welche ebenfalls verwaltet werden müssen. Auch wenn die MDM-Hersteller eine breite Palette an Geräten

unterstützen, bedeutet die Verwaltung von vielen, unterschiedlichen Geräten einen erheblichen Mehraufwand für

die IT-Abteilung. Falls das Unternehmen zusätzlich eigene Apps verwendet, erhöht sich die Komplexität weiter:

Die Apps müssen mit allen Geräten kompatibel sein, damit alle Mitarbeiter mit ihren jeweiligen privaten Geräten

diese App nutzen können. Um dies sicherzustellen, müsste die App mit jedem Gerät einzeln getestet werden.

Sofern alle Geräte grundsätzlich über das MDM verwaltet werden können, stellt sich darüber hinaus die Frage,

ob Mitarbeiter ihr privates Gerät überhaupt im MDM registrieren möchten. Durch das MDM werden oftmals Be-

schränkungen auf dem Gerät vorgenommen, die den Mitarbeiter bei der privaten Nutzung behindern könnten.

Ein Lösungsansatz ist es hierbei, den Mitarbeitern für die geschäftliche Nutzung und damit auch Registrierung des

Geräts im MDM finanziell zu entschädigen.

Policies & Guidelines stellen einen weiteren wichtigen Baustein einer erfolgreichen BYOD-Strategie dar. Trotz aller

Verwaltungsmöglichkeiten sind organisatorische Unternehmensrichtlinien für den Umgang mit mobilen Endge-

räten am Arbeitsplatz essenziell.

Es gibt eine Vielzahl an Szenarien, in denen BYOD das passende Konzept darstellt. Wichtig ist hierbei, dass eine

vollständige Kosten-Nutzen-Rechnung als Entscheidungsgrundlage erstellt wird, um mögliche Kostenfallen im

Vorfeld adressieren zu können. In Hinsicht auf Datensicherheit und Datenschutz gibt es beispielsweise durch

Containerization oder auch per-App-VPN viele Lösungsansätze für ein hohes Sicherheitsniveau, welche allerdings

oftmals die Usability einschränken und hierdurch auch die Zufriedenheit der Mitarbeiter beeinträchtigen.

COPE – der perfekte Mittelweg?

Bei COPE werden die Geräte vom Unternehmen zentral beschafft und an die Mitarbeiter ausgehändigt, welche

diese zusätzlich auch privat nutzen dürfen. Unternehmen bieten Mitarbeitern hierbei meist eine Auswahl an Gerä-

ten an, teilweise wird jedoch das Gerät auch vorgeschrieben. Das Unternehmen hat hierdurch die Möglichkeit das

Gerät zentral zu verwalten und so beispielsweise vor der Aushändigung noch relevante Software zu installieren

oder Einstellungen vorzunehmen (Anti-Malware Software, WLAN-Einstellungen, Zertifikate und so weiter).

Page 28: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

28

Mitarbeitern kann durch Policies vorgeschrieben werden, dass die private Nutzung nur eingeschränkt ist, wenn

Unternehmensdaten hierdurch gefährdet wären. Ein einfaches Beispiel hierfür sind Consumer Apps. Viele Consu-

mer Apps kommunizieren mit Servern im Internet, wodurch sensible Daten abgefangen werden könnten. Solche

Apps werden bei COPE entweder organisatorisch (Policies & Guidelines) oder technisch (Black– oder Whitelist)

adressiert. Da das Unternehmen Eigentümer des Geräts ist, kann es das Gerät bei Verlust oder Diebstahl ohne

Zustimmung des Mitarbeiters löschen. Diese zusätzlichen Sicherheitswerkzeuge bilden den großen Vorteil von

COPE. Trotz der privaten Nutzung des Geräts behält das Unternehmen die Kontrolle über das Gerät sowie die Da-

ten, um den sicheren Einsatz der mobilen Endgeräte am Arbeitsplatz garantieren zu können. Auch für Mitarbeiter

bietet der Einsatz von COPE viele Vorteile, da ein leistungsfähiges mobiles Endgerät zur Verfügung gestellt wird,

welches auch privat genutzt werden darf. Somit entfällt oftmals die Notwendigkeit, ein zweites privates Gerät zu

nutzen.

Kostenunterschiede beim Einsatz der Nutzungskonzepte

Die Tabelle zeigt eine vereinfachte Betrachtung der Kostenaufstellung zum Einsatz der Konzepte. Die Kostenpunk-

te können sich von Unternehmen zu Unternehmen unterscheiden, da oftmals individuelle Anforderungen und

Vorgaben für die unterschiedlichen Positionen bestehen. Es ist jedoch klar zu erkennen, dass die initialen Kosten

bei COD und COPE vergleichsweise hoch sind, während es bei BYOD die fortlaufenden Kosten sind, die sich als

kostspielig erweisen.

Page 29: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

29

Die Integration von innovativen Technologien und die Umsetzung von

modernen Strategiekonzepten in Unternehmen ist herausfordernd. So ist

auch Enterprise Mobility aus Unternehmenssicht ein sehr umfangreicher

und vielschichtiger Themenbereich, der zwar wertsteigernde Potenziale

bietet, allerdings auch mit einer mobilen Strategie proaktiv zu planen ist.

Wichtig ist vor allem ein grundlegendes Verständnis für die Technologi-

en und die Herausforderungen im Enterprise Mobility Umfeld. Die Wert-

steigerungen durch mobile Endgeräte im Unternehmenskontext haben sich

in jüngster Vergangenheit bereits deutlich gezeigt und so gilt Enterprise Mobili-

ty als bedeutende Säule einer wettbewerbsfähigen Unternehmensstrategie.

Wir hoffen, dass dieser Guide einen Mehrwert bieten kann, indem die not-

wendigen Informationen zum Einsatz von mobilen Endgeräten im Unterneh-

men und die damit verbundenen Herausforderungen verständlich vermit-

telt und Ihnen somit der erste Schritt in das mobile Zeitalter erleichtert wird.

Fazit

Page 30: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

30

Autor

Marc Stauffer, Consulting Assistant

Editor

Christian Feser, Managing Director

Editor

Daniel Kästle, Consultant

Editor

Alexander Korn, Consulting Assistant

Danksagung M-Way Consulting bedankt sich bei allen, die zu diesem White Paper

beigetragen haben. Dazu zählen alle im Verzeichnis genannten Quellen.

Wir danken allen für ihre Beiträge in Form von Studien, Erhebungen und

bereitgestellten White Paper.

Für mehr Informationen über dieses White Paper kontaktieren Sie uns

bitte unter [email protected].

Page 31: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

31

M-Way Consulting unterstützt Unternehmen durch professionelle Bera-

tung bei strategischen Entscheidungen sowie der Konzeption von individu-

ellen Mobility Lösungen.

Wir bieten eine individuelle Beratung rund um Enterprise Mobility an und

unterstützen Ihr Unternehmen bei der Auswahl der richtigen mobilen

Strategie. Dabei greifen wir auf ein bewährtes Vorgehensmodell zurück.

Anhand des Enterprise Mobility Prozesses konzipieren wir die einzelnen

Phasen Ihres Projekts. Der iterative Ansatz erlaubt dabei jederzeit indivi-

duelle Anpassungen. Zusätzlich bieten wir Unternehmen über den Enter-

prise Mobility Check ein standardisiertes Analyseverfahren, mit welchem

alle benötigten Voraussetzungen aufgenommen werden, um eine Mobile

Strategie entwickeln zu können. Anhand unserer strategischen Beratung

können Sie ihre Produkte und Prozesse auf den mobilen Bereich erweitern

und infolgedessen zusätzliche Märkte und Zielgruppen erreichen. Durch

unsere unabhängigen und objektiven Analysen der unterschiedlichen Mo-

bility Plattformen finden wir für Sie die ideale Lösung für Ihr Unternehmen

und Ihre Infrastruktur. Um Ihre Mitarbeiter und Geschäftsprozesse für das

mobile Unternehmen vorzubereiten, teilen wir unser Wissen mit Ihrem

Unternehmen. Diese Neuausrichtung wird den Erfolg Ihres Unternehmens

nachhaltig steigern und sichert Ihnen den entscheidenden Wettbewerbs-

vorteil im Mobile Business.

Mail: [email protected]

Web: www.mwayconsulting.com

Veröffentlicht Juli 2015.

Copyright © 2015 M-Way Consulting. Alle Rechte vorbehalten.

Über M-Way Consulting

Page 32: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

32

Quellen Im Folgenden sind die Ressourcen aufgelistet, die im Rahmen der Recher-

che für dieses White Paper verwendet wurden.

Business Insider (2014): „How Apple Became The Dominant

Force In Enterprise“.

Form (2014): „A Look At How Enterprise Mobility

Is Changing The Game“.

IDC (2014): „Enterprise Mobility in Deutschland

2015“.

IDC (2015): „IDC Worldwide Quarterly Mobile

Phone Tracker“.

Kaspersky (2013): „Jedes zehnte mobile Gerät in

Deutschland wird gestohlen, ver

legt oder geht defekt“.

Lünendonk (2014): „Mobile Enterprise Review“.

TechValidate (2015): „Mobility, Custom Apps a Priority

2015“.

Page 33: Enterprise Mobility – Was Unternehmen wissen müssen

Enterprise Mobility – Basiswissen für Unternehmen

33

Stresemannstr. 79 | 70191 Stuttgart | Deutschland

Telefon: +49 711 252 548 00 | Fax: +49 711 252 548 09

www.mwayconsulting.com