SlideShare a Scribd company logo
1 of 33
Download to read offline
Enterprise Mobility – Basiswissen für Unternehmen
1
Enterprise Mobility
Was Unternehmen wissen müssen.
White Paper
Enterprise Mobility – Basiswissen für Unternehmen
2
Zusammenfassung Aktuellen Zahlen zufolge integrieren bereits mehr als 90% der Fortune 500
Unternehmen mobile Endgeräte in ihre Geschäftsprozesse oder befinden
sich aktuell in einer Testphase (Form, 2014). Immer mehr neue Techno-
logien und Lösungsansätze adressieren spezifische Herausforderungen,
die durch den Einsatz von mobilen Endgeräten entstehen. Dieser aufstre-
bende Markt an Lösungen zur Mobilisierung von Unternehmen breitet sich
weiterhin stark aus. Für einsteigende Unternehmen wird es hierbei immer
schwerer zu beurteilen, welche primären Schritte das Unternehmen gehen
sollte, da nur wenige Quellen vorhanden sind, die grundlegende Heraus-
forderungen des Bereiches „Enterprise Mobility“ allumfassend darlegen.
Ziel dieses White Papers ist folglich u.a. die Beantwortung folgender grund-
legender Fragen: Was ist Enterprise Mobility und welche Komponenten
spielen eine wichtige Rolle? Welche Lösungen werden zur Umsetzung von
Enterprise Mobility eingesetzt? Was muss hierbei vor allem in Hinblick auf
Sicherheit und Datenschutz beachtet werden?
Hierdurch soll ein Grundverständnis für die verwendeten Technologi-
en und Lösungen übermittelt werden, das Unternehmen den Einstieg in
Enterprise Mobility erleichtert.
KEYWORDS
MOBILE SECURITY
BYOD, COPE, COD
MOBILE ENTERPRISE APPLICATION PLATFORM
MOBILE DEVICE MANAGEMENT
ENTERPRISE MOBILITY
MOBILE STRATEGIE
ENTERPRISE APP STORE
MOBILE APPLICATION MANAGEMENT
Enterprise Mobility – Basiswissen für Unternehmen
3
04
12
07
18
10
Enterprise Mobi-
lity und Mobile
Strategie
App-Entwicklung
und die Mobile
Enterprise Appli-
cation Platform
Mobile Endgeräte
im Unterneh-
menskontext
Mobile Applicati-
on Platform und
Enterpris App
Store
Mobile Device
Management
Inhaltsverzeichnis
22
Mobile Sicherheit
25
COD, BYOD und
COPE
29
Fazit
Enterprise Mobility – Basiswissen für Unternehmen
4
Enterprise Mobility und die Mobile Strategie
Im privaten Umfeld ist das Wort „Mobility“ jedem gebräuchlich. Spricht
man von „Mobility“ mit Bezug auf die mobile IT, werden hiermit meist An-
wendungen oder Dienste (gewöhnlich in Form von Mobile Apps) beschrie-
ben, welche mobil auf dem Smartphone, Tablet oder ähnlichen mobilen
Endgeräten zugänglich sind: Die Speicherung privater Daten bei einem
Cloud-Anbieter der Wahl, das Reservieren von Kino-Karten oder der Ein-
kauf über eine Shopping-App. Das abrufbare Leistungsspektrum von mo-
bilen Devices nimmt stetig zu, und das nicht nur in unserem Privatleben.
Immer öfter bieten Unternehmen ihren Mitarbeitern die Möglichkeit, mo-
bile Endgeräte im Unternehmen einzusetzen. Bereits 91% der Fortune 500
Unternehmen verwenden mobile Endgeräte für dienstliche Zwecke oder
befinden sich in einer Testphase (Form, 2014).
Ein Teil von Enterprise Mobility beschäftigt sich damit, dass Aufgaben,
welche bisher stationär am Arbeitsplatz ausgeführt werden mussten, nun
auch auf dem mobilen Endgerät erledigt werden können. Ob es sich hier-
bei um unternehmensinterne Apps (Enterprise Apps), den Zugriff auf wich-
tige Unternehmensdaten oder das Empfangen von Firmen-Emails handelt
– all dies umfasst Enterprise Mobility. Mobile Apps bieten Unternehmen
die Chance bestehende Aufgaben und Prozesse mobil abzubilden. Hier-
durch lassen sich einerseits bereits bestehende Daten, Anwendungen und
Services überall und jederzeit mobil zugreifbar gestalten, aber es erschlie-
ßen sich auch neue Anwendungsgebiete, beispielsweise durch Geoloka-
lisierungen (Ortungen), Kameranutzung oder die Kombination von meh-
reren Anwendungen in einer einzigen App (Terminkalender, Messaging,
Emails, Kundendatenabruf...).
Der wesentliche Vorteil für den Mitarbeiter liegt auf der Hand: Eine Erleich-
terung des Arbeitsalltags und eine Steigerung der Produktivität. Hierfür
werden die betroffenen Prozesse und Anwendungen so gestaltet, dass der
Mitarbeiter möglichst effektiv und effizient arbeiten kann. Durch den Ein-
satz mobiler Geräte und Technologien werden aufwändige und unnötige
Prozessschritte obsolet. Mitarbeiter können direkt vor Ort oder unterwegs
ihre Aufgaben erledigen. Diese Produktivitätssteigerung kommt folglich
auch dem Unternehmen, und noch viel wichtiger, auch dem Kunde zugute.
Enterprise Mobility
Enterprise Mobility – Basiswissen für Unternehmen
5
Dieser so einfach anmutende Vorgang birgt hinter den Kulissen aber eine nicht unerhebliche Komplexität. Die
benötigten Daten und Prozesse müssen so aufbereitet werden, dass der Nutzer die gewünschten Arbeitsschritte
jederzeit und von überall durchführen kann. Das Unternehmen versucht hierbei diese Komplexität vor dem Ar-
beitnehmer oder Kunden zu verstecken. Dabei bilden sich oftmals inhomogene Infrastrukturen ohne Service-ori-
entierte Architektur. Die bestehenden Systemen (beispielsweise ERP, CRM, SAP-Systeme oder diverse Datenban-
ken) können nicht ohne weiteres an einen neuen Nutzer (die mobile Anwendung) angebunden werden. Zudem
ergeben sich weitere schwere Entscheidungen, die zu Themen wie Datenschutz und Sicherheit getroffen werden
müssen. Enterprise Mobility umfasst die komplette Wertschöpfungskette von Daten, welche mobil zur Verfügung
gestellt werden sollen und ist somit ein wichtiger Baustein der Unternehmensstrategie, um sich dem mobilen
Zeitalter anpassen zu können.
Unternehmen müssen sich gemeinsam mit der IT Abteilung eine Strategie überlegen, wie die gewünschten Daten
auf die mobilen Endgeräte gelangen. Hierzu ist es oftmals notwendig eine sogenannte „Middleware“ zu instal-
lieren, welche die Daten so aufbereitet, dass diese in der App verwendet werden können. Außerdem muss das
Unternehmen für einen adäquaten Sicherheitsstandard sorgen, indem sie den Übertragungsweg der sensiblen
Unternehmensdaten schützen, damit ein ungewünschtes Abfangen der Daten von Dritten verhindert wird.
Der Begriff „Enterprise Mobility“ behandelt allerdings nicht nur die Mobilisierung von Geschätsprozessen und das
Arbeiten mit dem mobilen Device, sondern beschäftigt sich auch mit der Verwaltung von mobilen Endgeräten im
Unternehmensumfeld. Auf diesen wird täglich mit sensiblen Unternehmensdaten gearbeitet, welche teilweise
sehr strenger Geheimhaltung bedürfen. Das Unternehmen muss sicherstellen können, dass diese Daten ausrei-
chend geschützt sind, erst dann kann der Einsatz von Mobilgeräten am Arbeitsplatz gewährt werden. Hierzu wur-
den Verwaltungssysteme entwickelt, welchen Unternehmen die Möglichkeit bieten, die darin registrierten Devices
kontrollieren zu können, solange diese eine aktive Internetverbindung besitzen. Zusätzlich bieten Verschlüsselun-
gen und strikte Authentifizierungen den notwendigen Schutz der Geräte.
Ein weiterer Begriff der in diesem Zusammenhang häufig fällt, ist das „Enterprise Mobility Management (EMM)“.
Es beschreibt die Koordination und das Zusammenspiel der mobil bereitgestellten Anwendungen und Services
sowie der unterschiedlichen Verwaltungssysteme, um eine sichere und produktive Nutzung von mobilen Endge-
räten zu ermöglichen.
Top 3 Vorteile durch Enterprise Mobility laut IT-Entscheidern
Erhöhte Flexibilität
Schnellere Entscheidungsprozesse
Erhöhte Produktivität
Abbildung 1: Vorteile laut IT-Entscheidern
43%
41%
40%
Enterprise Mobility – Basiswissen für Unternehmen
6
Mobile Strategie
Der Begriff „Mobile Strategie“ ist äußerst umfangreich. Eine mobile Strategie beantwortet alle Fragen, welche für
die Planung und Umsetzung von Enterprise Mobility notwendig sind. Die mobile Strategie beinhaltet deshalb weit
mehr als nur eine App. Über die mobile Strategie wird das mobile Leitbild eines Unternehmens definiert, welches
die Grundlage für alle Aktivitäten rund um Enterprise Mobility bildet. Durch die mobile Strategie wird sicher-
gestellt, dass entwickelte Apps und ausgerollte Geräte konform zu den Vorgaben und strategischen Zielen des
Unternehmens sind. Dabei sollte stets die Frage im Hinterkopf behalten werden, warum das Unternehmen die
Mobilisierung von Prozessen anstrebt. Hierbei liegt der Fokus nicht auf Vorteilen wie Produktivitätssteigerungen
oder einer besseren Kundenbindung, sondern der Überzeugung, dass die Transformation der Arbeitsweise und
der Übergang in das mobile Zeitalter das Unternehmen nachhaltig wachsen lassen.
Typische Aspekte und Fragen einer mobilen Strategie sind:
Welche Unternehmensbereiche und Abteilungen werden betrachtet?
Welche Prozesse sollen und können mobilisiert werden?
Wie werden mobile Lösungen umgesetzt? Welche Prozesse werden dazu etabliert?
Wer entwickelt die Apps? Das Unternehmen oder eine externe Agentur?
Welche Geräte und Plattformen werden im Unternehmen unterstützt?
Sind private Geräte erlaubt oder stellt das Unternehmen Geräte zur Verfügung?
Welche Plattformen und Produkte werden genutzt?
Welche Richtlinien werden für die Entwicklung und die Nutzung der mobilen Endgeräte benötigt?
Welche Metriken werden für die Bewertung von mobilen Anwendungen genutzt?
Welches Budget ist für Investitionen im mobilen Bereich verfügbar?
Welche Kosten-Nutzen-Verhältnisse werden vorausgesetzt? Welche Rentabilität wird erwartet?
Studien zu Folge besitzen 44% der Unternehmen bisher keine Mobilie Strategie (Lünendonk, 2014) – eine Tatsa-
che, die sich ändern muss, denn um zukunftsorientiert und zielgerichtet handeln zu können, ist die Erarbeitung
einer mobilen Strategie unabdingbar. Die mobile Strategie legt die Ausrichtung des Unternehmens fest und
bietet somit Schutz vor Fehlinvestitionen und einem Wildwuchs an Geräten, Anwendungen und Technologien im
Unternehmen. Es ist deshalb von elementarer Notwendigkeit eine ganzheitliche mobile Strategie zu entwickeln,
wenn ein Unternehmen die Umsetzung einer mobilen Lösung anstrebt.
Enterprise Mobility – Basiswissen für Unternehmen
7
Mobile Endgeräte und Plattformen
Bevor sich Unternehmen mit der Entwicklung von Enterprise Apps beschäftigen können, muss zunächst eine
wichtige Frage der mobilen Strategie geklärt werden: Welches Device ist für unser Unternehmen das richtige? Die-
se Frage ist individuell zu beantworten, denn jedes Unternehmen hat unterschiedliche Anforderungen. Es muss
viel mehr gefragt werden: „Wo, wie und zu welchem Zweck soll das Gerät verwendet werden? Welche Anforde-
rungen können wir daraus ableiten?“. Die Anforderungen stehen also in Relation zum Nutzungskontext. Dabei ist
unter anderem auf folgende Anforderungen zu achten:
Sicherheit
Die Sicherheit der Geräte stellt
selbstverständlich eine der wich-
tigsten Entscheidungskriterien für
Unternehmen dar. Durch unsichere
Geräte können Sicherheitsrisiken
entstehen, wodurch beispielsweise
sensible Unternehmensdaten an
Dritte gelangen können. Ein Smart-
phone wird dann als sicher defi-
niert, wenn vom Betriebssystem
bereitgestellte Schutzmechanismen
wie Virenscanner und Verschlüss-
lungsmechanismen bereitgestellt
werden, aber auch ein zentralisier-
tes Verwaltungssystem hat Ein-
fluss auf die Sicherheit des Geräts.
Hierzu muss das Smartphone und
Betriebssystem spezifische Verwal-
tungsschnittstellen bereitstellen, da
zentralisierte Verwaltungssystemen
sonst keinen Zugriff auf das Device
haben können.
Verwaltung
Unternehmen müssen in der Lage
sein, die verwendeten mobilen
Endgeräte zentralisiert verwalten
zu können, um ein adäquates
Sicherheitsniveau im Unternehmen
garantieren zu können (es wird
hierbei von einem Mobile Device
Management gesprochen, welches
im Verlauf noch genauer vorgestellt
wird), um over-the-air Einstellungen
am Gerät vornehmen zu können.
Hierdurch kann etwa eine Gerä-
te-Löschung erzwungen oder Pass-
wort-Vorgaben definiert werden.
Diese Kapazität der Verwaltungs-
möglichkeit ist größtenteils dem
Betriebssystem des Geräts zuzu-
sprechen. Wenn ein Gerät dieses
Auswahlkriterium nicht erfüllt (oft
bei unbekannten Anbietern), ist es
für den Unternehmenseinsatz nicht
zu empfehlen, denn der Umfang
der Verwaltungsmöglichkeiten
des Geräts über ein Mobile Device
Managements bildet ein wichtiges
Entscheidungskriterium bei der
Auswahl des richtigen Mobilgeräts
für den Unternehmenseinsatz.
Hardware und Features
Aktuelle Devices gibt es den in
unterschiedlichsten Ausführungen.
Auch hierbei spielt der Nutzungs-
kontext eine maßgebende Rolle.
Oft stellt sich die Frage: „Tablet
oder Smartphone?“. Die kompakte
Größe und die Anbindung an das
Mobilfunknetz stellen die wichtigs-
ten Vorteile des Smartphones dar.
Es steht für maximale Mobilität und
Flexibilität. Da es bei den meisten
Nutzern stets griffbereit ist, bietet
es die perfekte Möglichkeit zum
schnellen, ortsunabhängigen Abruf
von Informationen. Das Tablet
kann dahingegen aufgrund des grö-
ßeren Displays mit einer verbesser-
ten User Experience überzeugen,
wodurch Informationen anschau-
licher visualisiert werden können.
Der Nutzungskontext ist für eine
Entscheidung ausschlaggebend.
Enterprise Mobility – Basiswissen für Unternehmen
8
Entscheidungskriterium: Betriebssystem
Android, iOS, Windows Phone und BlackBerry OS sind momentan die gängigsten mobilen Betriebssysteme im Un-
ternehmenskontext. Als Unternehmen ist es nicht immer möglich und auch nicht sinnvoll, jedes dieser Betriebs-
systeme zu unterstützen, da hieraus weitere Probleme resultieren. Deshalb sind vorab unter anderem folgende
Fragen zu beantworten:
Für welche Betriebssysteme will das Unternehmen Apps entwickeln?
Bietet die Plattform die notwendigen Verwaltungsmöglichkeiten für das Unternehmen?
Müssen die Betriebssysteme mit diverser Hardware kompatibel sein?
Bietet das Betriebssysteme eine zukunftsorientierte Perspektive?
Jede der genannten Plattformen hat seine eigenen Stärken und Schwächen. Diese werden im folgenden Abschnitt
mit Fokus auf den Unternehmenseinsatz kompakt vorgestellt.
Android ist weltweit momentan mit einem Marktanteil von 76,6% das beliebteste Betriebs-
system auf dem Markt (IDC, 2015). Das Open-Source Konzept bietet für Nutzer viele Freiheiten,
um Erweiterungen programmieren zu können. Dies ist mit ein Grund für die rasante technische
Entwicklung des Betriebssystems. Da es auf der verbreiteten Programmiersprache Java basiert,
ist die Entwicklung von Anwendungen und Services für das Betriebssystem verhältnismäßig leicht
umsetzbar. Aufgrund der Vielzahl an Herstellern und Geräten sind die Android-Geräte auch preislich sehr breit
gestaffelt. Von günstigen Einsteigermodellen bis hin zu teuren High-End-Produkten bieten die Hersteller eine sehr
breite Produktpalette an unterschiedlichsten Devices an. Android beinhaltet zwar umfangreiche Sicherheitsfunk-
tionen, jedoch sind Android-basierte Geräte aufgrund der hohen Verbreitung trotzdem meist das Hauptziel von
Schadsoftware wie z.B. Malware. Dieses Risiko ist vor allem deshalb akut, da Apps nicht nur aus dem öffentlchen
App Store, sondern auch von anderen Quellen installiert werden können. Auch die besten technischen Maßnah-
men können nicht vor einem Fehlverhalten des Nutzers schützen. Um die Sicherheit zu erhöhen, sollte Software
nur von vertraulichen Quellen heruntergeladen werden.
iOS, Apple’s mobiles Betriebssystem ist im Unternehmensumfeld bei Mitarbeitern besonders
beliebt (Business Insider, 2014). Die aktuelle Version des Betriebssystems legt sehr großen Wert
auf die Einsetzbarkeit von Apple Geräten im Unternehmen. Neue Möglichkeiten zur Verwaltung
der Geräte, ob iPhone oder iPad, sind implementiert und bilden somit einen wichtigen Entschei-
dungsfaktor bei der Auswahl des Betriebssystems. Hierunter zählen viele Möglichkeiten zur zentralisierten Ver-
waltung der Geräte und weitere Enterprise-orientiere Funktionalitäten. Der Apple App Store bietet gleichzeitig
bereits eine Vielzahl an nützlichen Produktivitäts- und Business-Apps. Diese unterstützen die Mitarbeiter bei ihren
alltäglichen Aufgaben und können zentral vom Unternehmen beschafft werden. Des Weiteren bietet Apple
Enterprise Mobility – Basiswissen für Unternehmen
9
ein hohes Sicherheitsniveau und verfolgt ein konsequentes Sandboxing-Prinzip (d.h. jede App läuft in einer iso-
lierten Umgebung und somit können Daten keine andere App beeinflussen). Einen wesentlichen Nachteil stellt
die geringe und kostspielige Produktpalette von Apple dar. So sind Mitarbeiter in der Auswahl der kompatiblen
Endgeräte stark eingeschränkt. Das Unternehmen kann von diesem Aspekt allerdings auch profitieren, da Enter-
prise Apps nur für eine geringe Anzahl an Geräten optimiert werden müssen.
Windows Phone von Microsoft kann im Unternehmenseinsatz
durchaus überzeugen. Es wurden viele neue Enterprise-Features integ-
riert, welche sich besonders auf die Themen Produktivität, Sicherheit und Verwaltung fokussieren. Hierzu zählen
beispielsweise die integrierten Office-Lösungen, welche schon von der Desktop-Variante des Betriebssystems
bekannt sind. Die neuen Verwaltungsmöglichkeiten lassen Windows Phone 8 zur Konkurrenz aufschließen und
auch in Zukunft will Microsoft sich verstärkt auf den Unternehmenseinsatz konzentrieren. Nachteile im Gegensatz
zu Konkurrenten wie Android stellen das geringere Geräte- und App-Angebot sowie die eingeschränkte Individu-
alisierbarkeit der Benutzeroberfläche dar.
Äußert interessant ist vor allem die neue Betriebssystemversion Windows 10. Da das Betriebssystem für alle Ge-
rätearten auf dem gleichen Code-Gerüst basiert, sind Apps für Windows 10 auf allen Geräten ausführbar. Diese
sogenannten „Universal Apps“ ermöglichen es somit den aktuellen Kontext der App stets mitzuführen und sollen
so die Produktivität von Nutzern steigern.
BlackBerry OS galt aufgrund der ausgeprägten Enterprise-Strategie
lange als der beliebteste Business-Begleiter, jedoch hat sich der Markt-
anteil von BlackBerry im Unternehmenseinsatz stark verringert. BlackBerry ist als Vorreiter der Integration von
Enterprise Mobility Management Lösungen bekannt und auch trotz des abnehmenden Marktanteils ist BlackBerry
als Option in Betracht zu ziehen. Die relativ niedrigen Preise sind sehr attraktiv für Unternehmen mit einem hohen
Bedarf an Endgeräten. BlackBerry in Kombination mit ihrem hauseigenen Geräteverwaltungssystem BlackBerry
Enterprise Server (BES) bietet unzählige Möglichkeiten zur sicheren Verwaltung der im Unternehmen eingesetz-
ten Geräte. Zusätzlich wird durch den BlackBerry Messenger (BBM), welcher seit geraumer Zeit auch unter And-
roid und iOS verfügbar ist, eine sichere Alternative für Instant Messaging geboten. Außerdem erlaubt die aktuelle
Version des Betriebssystems eine einfachere Installation von APK-Dateien und somit auch von Android-Apps,
welche allerdings nur im privaten Kontext und nicht im isolierten Bereich für Unternehmensdaten verwendet
werden können.
Enterprise Mobility – Basiswissen für Unternehmen
10
Mobile Device Management
Oft besteht das Bedürfnis, die bestmögliche Kontrolle über alle Geschäftsprozesse zu besitzen, um Sicherheits-
und Datenschutzvorfällen möglichst gering zu halten. Unternehmen tragen die Verantwortung für diese Vorfälle
und müssen deshalb die Möglichkeit besitzen, die im Unternehmen eingesetzten Geräte zu verwalten und ggf.
auf die Kernfunktionen beschränken zu können, um ein adäquates Sicherheitsniveau sicherstellen zu können.
Aus diesem Grund wurde eine Lösung entwickelt, die es der IT-Administration ermöglicht dieses Ziel zu verfolgen.
Diese Lösung ist im Enterprise Mobility Umfeld als Mobile Device Management (MDM) bekannt. Ein MDM ist eine
Software, die es erlaubt, Endgeräte zu registrieren (dieser Vorgang wird auch Enrollment genannt) und dadurch
dem MDM das Verwaltungsrecht für diverse Funktionen und Einstellungen des Geräts zu übertragen. Diese Ver-
waltungsmöglichkeiten werden durch Schnittstellen gewährleistet, die das Betriebssystem zur Verfügung stellt.
Hier sei nochmals hervorgehoben, dass die Hersteller der Betriebssysteme sich verstärkt auf den Unternehmen-
seinsatz fokussieren, d.h. es werden vermehrt Verwaltungsmöglichkeiten entwickelt, die über Schnittstellen an-
gesprochen und bedient werden können. Diese sind in Bezug auf Funktion und Vielzahl von Betriebssystem zu
Betriebssystem unterschiedlich. Ein MDM stellt folglich sicher, dass die mobilen Endgeräte konform zu den Unter-
nehmensrichtlinien konfiguriert sind und befähigt Administratoren die eingesetzten Endgerät durch spezifische
Maßnahmen bei Sicherheitsvorfällen (z.B. Verlust eines Geräts) zu kontrollieren. Die Hauptargumente für die
Nutzung eines MDM sind dabei vorallem die Gerätekontrolle, das Application Management sowie Sicherheit und
Datenschutz.
Gerätekontrolle
Die Gerätekontrolle bildet eine wichtige Grundlage für die Nutzung von mobilen Endgeräten im Unternehmen.
Beispiele hierfür sind:
nn Remote Configuration: Unter Remote Configuration versteht man die Konfiguration des Gerätes aus 		
	 der Ferne. Hierdurch können überall und jederzeit Einstellungen am Gerät über das MDM vorgenom-
	 men werden (z.B. Kamera verbieten).
nn Remote OS und Application Updating: Neue Updates des Betriebssystems oder von Apps können 		
	 durchgeführt werden, um alle Geräte aktuell zu halten und somit die Konformität der Geräteeinstell-
	 ungen gemäß der Unternehmensrichtlinien sicherzustellen.
Ein Unternehmen kann durch die Gerätekontrolle bestimmte Einstellungen provisionieren und somit den initi-
alen Konfigurationsaufwand des IT-Administrators wesentlich reduzieren. So können beispielsweise WLAN-Ein-
stellungen und Exchange-Accounts nach der Registrierung des Devices im MDM direkt und unkompliziert an die
Nutzer verteilt werden.
Enterprise Mobility – Basiswissen für Unternehmen
11
Application Management
Auch Apps sind über ein MDM verwaltbar. Man spricht dann von einem Mobile Application Management (MAM)
bzw. einem Enterprise App Store (EAS). Dieser wird im Folgenden noch eine wichtige Rolle spielen. Darüber hin-
aus gilt für das Application Management:
nn Black-/Whitelisting von Apps: Blacklisting beschreibt ein Ausschlussverfahren, bei dem spezifische 		
	 Apps für den User explizit verboten werden. Whitelisting beschreibt den umgekehrten Ansatz, d.h. es 	
	 werden die Apps aufgelistet, welche vom Unternehmen explizit erlaubt sind. Das MDM stellt also sicher, 	
	 dass nur Apps auf den Endgeräten installiert sind, dessen Einsatz das Unternehmen auch erlaubt.
nn Data Wipe für bestimmte Applikationen: Verlässt ein Mitarbeiter das Unternehmen, besteht die 		
	 Möglichkeit bestimmte Daten einer spezifischen Applikation zu löschen.
Ein Großteil der Apps aus den öffentlichen App Stores kommuniziert mit externen Servern. Hierdurch können
sensible Daten abgefangen und veruntreut werden. Ein Blacklisting solcher vom Unternehmen als unsicher ein-
gestuften Apps kann diesem Sicherheitsrisiko entgegenwirken. Aus diesem Grund sollten für ein bestmögliches
Sicherheitsniveau alle im Unternehmen verwendeten Apps einer Sicherheitsanalyse unterzogen werden.
Sicherheit und Datenschutz
Sicherheit und Datenschutz sind, wie es bereits bei der Geräteauswahl der Fall war, eine der wichtigs-
ten Entscheidungskriterien bei der Anschaffung eines Mobile Device Managements. Dieses bietet un-
ter anderem folgende Möglichkeiten, Sicherheits- und Datenschutzanforderungen gerecht zu werden:
nn Pflicht-PIN: Auferlegen einer Pflicht-PIN-Sperre.
nn Remote-Wipe: Ortsunabhängiges Löschen des Geräts (beispielsweise bei Verlust oder Diebstahl) damit 	
	 keine sensiblen Unternehmensdaten an Dritte gelangen.
nn Jailbreak Detection: Unter Jailbreaks werden Eingriffe in das Betriebssystem verstanden, welche dieses 	
	 verändern und dadurch neue Sicherheitslücken entstehen lassen. Das MDM bietet die Möglichkeit zu 	
	 überprüfen, ob ein Jailbreak stattgefunden hat und folglich dieses Gerät zu sperren.
UngefährjedeszehnteDevicegehtinDeutschlandverlorenoderirreparabeldefekt(Kaspersky,2013).FürUnternehmen
stellt dies ein großes Sicherheitsrisiko dar. Sensible Unternehmensdaten können beispielsweise durch Diebstahl oder
Verlustabhandenkommen.EinMDMbietetindiesenFällendieMöglichkeit,dasDeviceover-the-airzuwipen (d.h.dieda-
rauf gespeicherten Daten unwiderruflich zu löschen) und somit das Risiko möglicher monetärer Schäden zu verringern.
Die aufgelisteten Möglichkeiten umfassen nur einen kleinen Teil des Leistungsspektrums eines Mobile Device
Managements und sollen als kompakte, funktionale Übersicht dienen.
Enterprise Mobility – Basiswissen für Unternehmen
12
Welche Geräte dürfen im MDM verwaltet werden?
Vom Unternehmen erworbene Geräte dürfen selbstverständlich im MDM registriert und verwaltet werden, al-
lerdings muss der Nutzer trotzdem darüber informiert und in Kenntnis gesetzt werden. Es befinden sich jedoch
oftmals nicht nur sogenannte „Corperate Owned Devices“ im Unternehmenseinsatz, sondern auch mobile End-
geräte, die von Mitarbeitern privat erworben wurden (man spricht dabei von Bring Your Own Device (BYOD)
– eine sehr wichtige Thematik des Enterprise Mobility). Diese Geräte dürfen im MDM aufgenommen werden,
falls der Endnutzer diesem Vorgang zustimmt. Oft wird zwischen Unternehmen und Mitarbeiter ein Kompromiss
getroffen: Das Unternehmen entschädigt die Endnutzer monetär, damit diese ihre mobilen Endgeräte im MDM
registrieren und die Funktionalitäten ihres Devices dadurch teilweise einschränken. Auch Konzepte wie „Corpe-
rate Owned, Personally Enabled“ (COPE) oder „Choose Your Own Device“ (CYOD) sind denkbar. COPE beschreibt
einen Ansatz, bei dem das Unternehmen dem Mitarbeiter ein Gerät stellt, welches sowohl für dienstliche als auch
private Zwecke eingesetzt werden darf. Das CYOD-Konzept bietet dem Mitarbeiter die Möglichkeit, ein Gerät aus
einer vordefinierten Palette an Endgeräten selbst auszuwählen. Bei beiden Ansätzen bleibt das Unternehmen
jedoch Eigentümer des Geräts und kann dieso somit auch zentral verwalten. Die Verwaltung der Endgeräte im
MDM ist folglich immer mit einem Datenschutzbeauftragten zu diskutieren und daraufhin ein adäquater Ansatz
auszuwählen, der den Unternehmensanforderungen an die technischen Verwaltungsmöglichkeiten über die Ge-
räte entspricht.
Weitere Gedanken zum Thema „Privatssphäre“ und dem MDM
Die Registrierung eines Endgeräts im MDM bedeutet nicht das Ende der Privatssphäre der Nutzer. Das MDM hat
nicht die Absicht, Nutzer und ihre Daten auszuspähen oder ein komplettes Aktivitätsprotokoll zu erstellen. Die
Hauptaufgabe besteht darin, Verwaltungsmöglichkeiten für das Unternehmen bereitzustellen und dient somit
der Gewährleistung des Schutzes und der Sicherheit von Unternehmensdaten. Ein MDM bietet allerdings noch
keine vollständige Sicherheit, sondern auch Mitarbeiter müssen in die mobile Sicherheitspolitik integriert werden.
Nur so kann ein sicherer Einsatz von mobilen Endgeräten im Unternehmen gewährleistet werden. Durch Work-
shops können Mitarbeiter im Umgang mit mobilen Endgeräten für den Unternehmenseinsatz geschult und das
Know-how zu Themen wie Datenschutz und Sicherheit gestärkt werden.
Enterprise Mobility – Basiswissen für Unternehmen
13
App-Entwicklung und die
Mobile Enterprise Application Platform
Grundsätzlich gibt es zwei Arten von Apps: Consumer Apps und Enterprise Apps. Consumer Apps dienen dazu
mehr Öffentlichkeit für das Unternehmen zu generieren und die Kundenzufriedenheit zu erhöhen, um so schlus-
sendlich den Umsatz steigern zu können. Dies kann beispielsweise durch den zusätzlichen mobilen Absatzkanal
oder App-spezifische Rabattaktionen geschehen. Die Möglichkeiten sind unzählig und nehmen stetig zu, speziell
im Bereich Mobile Commerce werden durch Consumer Apps aufgrund der Entwicklungen im Mobile Payment
neue App-Konzepte entstehen.
Die Nutzergruppe der Enterprise Apps setzt sich aus Mitarbeitern des Unternehmens sowie externen Nutzern
wie beispielsweise Lieferanten und Partnern zusammen. Enterprise Apps verfolgen eine andere Intention als
Consumer Apps. Durch sie sollen einerseits Mitarbeiter ihre Produktivität steigern und effizienter arbeiten kön-
nen und andererseits Prozesse optimiert werden - externe Nutzer miteingeschlossen (beispielsweise durch eine
verbesserte Kommunikation mit Lieferanten). Gründe für eine Enterprise App können vielzählig sein und sind
von Branche zu Branche unterschiedlich. Während viele Unternehmen lediglich Daten mobil abrufen möchten,
wollen andere Unternehmen komplette Prozesse mobil abbilden können. Eine ausführliche Analyse der mobil
abzubildenden Anwendungsfälle ist essentiell, da hierbei die App nicht nur auf die diversen Kontexte optimiert
werden kann, sondern auch Entwicklungsanforderungen klar definiert werden. Folgende Fragen müssen hierbei
unter anderem geklärt werden:
Welche Anforderungen ergeben sich aus den Anwendungsfällen?
Welche Geräte-Funktionalitäten werden benötigt?
Welche Expertise können die Entwickler aufweisen?
In welchem Zeitraum soll die App entwickelt werden?
Wie groß ist das Budget?
Welche Betriebssysteme sollen unterstützt werden?
Wie wichtig ist die Performance der App?
Eine ausführliche Anforderungsanalyse bietet die Grundlage für eine Entscheidung bezüglich eines geeigneten
Entwicklungsansatzes.
Enterprise Mobility – Basiswissen für Unternehmen
14
Die Wahl des Entwicklungsansatzes: Nativ, Hybrid oder Web App
Bei der Entwicklung von Apps muss auf einen der drei Entwicklungsansätze zurückgegriffen werden: Nativ, Hybrid
oder Web App. Im Fokus der folgenden Abschnitte stehen die Vor- sowie Nachteile der unterschiedlichen Ansätze.
Native App
Eine native App wird spezifisch für genau ein Betriebssystem entwickelt. Native Apps liefern eine sehr gute Perfor-
mance, ermöglichen durch die angebotenen APIs einen problemlosen Zugriff auf Gerätekomponenten wie Kame-
ra, GPS oder auch diverse Betriebssystemdaten und bieten zusätzlich ein optimales Look & Feel bei der Nutzung
der App. Native Apps werden gewöhnlich über einen öffentlichen App Store vertrieben, können allerdings eben-
falls über einen internen App Store (Enterprise App Store) bereitgestellt werden. Der große Nachteil einer nativen
App liegt im hohen Entwicklungsaufwand. Der entwickelte Quellcode ist nur auf dem jeweiligen Betriebssystem
kompilierbar. Sollen mehrere Betriebssysteme bedient werden, ist eine spezifische App für jedes Betriebssystem
zu entwickeln. Diese fehlende Portabilität des Quellcodes lässt die Kosten der Entwicklung für mehrere Plattfor-
men enorm ansteigen.
Das native Entwicklungskonzept wird meist aufgrund der Performance und des Look & Feel für Consumer Apps
verwendet, um die bestmögliche User Experience zu ermöglichen. Als Enterprise Apps werden nativ entwickelte
Apps seltener verwendet, da der Aufwand zur Instandhaltung der Apps sehr kostspielig ist und zumeist mehr
als nur ein Betriebssystem unterstützt werden soll. Für jede App muss je eine Version für das gewünschte Be-
triebssystem zur Verfügung gestellt werden, womit die Kosten für Entwicklung sowie Instandhaltung und Support
steigen.
Web App
Entwickelt werden Web Apps mit den Webtechnologien HTML5, CSS und JavaScript. Eine Web App wird über einen
Webbrowser gestartet und ist deshalb auf jedem Endgerät ausführbar, der einen kompatiblen Browser vorweisen
kann. Somit kann die identische App auf jedem Betriebssystem ausgeführt werden. Der Aufwand für Entwicklung
und Instandhaltung ist hier also deutlich geringer als bei einer nativen App für mehrere Betriebssysteme. Auch
die Anbindung an das Internet ist aufgrund von Caching-Möglichkeiten nicht zwingend notwendig. Ein wesentli-
cher Nachteil stellt jedoch der beschränkte Zugriff auf die Geräte APIs (beispielsweise Zugriff auf GPS, Speiche-
rung von Daten außerhalb der App,...) sowie die Performance dar.
Web Apps bieten eine gute Alternative für Mobile Commerce Webpräsenzen, Marketingwebseiten oder wenn ein
App Store umgangen werden soll. Hierbei ist insbesondere eine gute Integration der mobilen App mit dem bereits
bestehenden Onlineauftritt möglich.
Enterprise Mobility – Basiswissen für Unternehmen
15
Hybrid App
Das Konzept einer Hybrid App ist ähnlich zu einer Web App. Die App wird
hierbei ebenfalls mit Webtechnologien entwickelt und danach in einem
nativen Container für das jeweilige Betriebssystem kompiliert. Dieser
Container hat damit als native Komponente Zugriff auf alle nativen Ge-
räte-Funktionalitäten. Gleichzeitig kann der Quellcode fast identisch für
mehrere Betriebssysteme wiederverwendet werden, da er hierzu lediglich
ein anderer Container verwendet werden muss. Wie abzuleiten ist, kann
hierdurch sehr viel Programmieraufwand eingespart werden. Die Wis-
sensanforderungen für die Entwicklung der App sind etwas höher als bei
Web Apps. Die Performance von Hybrid Apps ist geringer als native Apps
und vergleichbar mit Web Apps. Hybrid Apps benötigen keine stetige An-
bindung an das Internet, denn durch die Verwendung von speziellen Fra-
meworks und Bibliotheken ist es möglich, Daten offline zur Verfügung zu
stellen.
Hybride Apps werden aufgrund des „One-fits-all“-Prinzips bevorzugt im
B2E-Bereich (Business to Employee App) verwendet. Auch die Instandhal-
tungskosten des Quellcodes sinken stark, da nur ein Quellcode verwaltet
und aktuell gehalten werden muss.
Einer aktuellen Studie zu-
folge, bei der mehrere
Antwortmöglichkeiten
gleichzeit abgegeben
werden konnten, verwen-
den 65% der Unternehmen
Hybrid Apps, 26% Native
Apps und 60% Web Apps
(TechValidate, 2015)
Fazit
Alle Ansätze weisen Vor- und Nachteile auf, so dass sich keine beste Lösung herauskristallisiert. Auch wenn native
Apps aufgrund der User Experience zunächst gerne als optimale Wahl angesehen werden, ist dabei zu bedenken,
dass sich Webtechnologien in den nächsten Jahren weiterhin stark verbessern werden und hiermit auch eine
Steigerung der Performance von Hybrid und Web Apps einhergehen wird. Festzuhalten bleibt: Die Entscheidung
sollte durch gegenseitiges Abwägen der Anforderungen mit den Vor- und Nachteilen der Entwicklungsansätze
getroffen werden.
Enterprise Mobility – Basiswissen für Unternehmen
16
Herausforderungen bei der Entwicklung von Enterprise Apps
Eine kritische Herausforderung stellen inhomogene Infrastrukturen dar.
Bei der Entwicklung von Apps muss allerdings auf diese zurückgegriffen
werden, da Daten für die App abgerufen oder Prozesse integriert werden
müssen. Diese Daten und Prozesse bilden das Fundament einer Enterprise
App. Die Diversität der vorhandenen Systeme erschwert die Entwicklung
von Apps erheblich, da für den Zugriff auf die benötigten Daten ggf. zu-
nächst geeignete Schnittstellen zu entwickeln sind. Das Backend kann hier-
bei beispielsweise aus einem Enterprise-Ressource-Planning (ERP), einem
Content-Relationship-Management (CRM) oder einem Content-Manage-
ment-System (CMS) bestehen. Wie können Backends in die App Inte-
griert werden?
Ist das Ziel eines Unternehmens nicht nur die Entwicklung einer einzigen,
sondern gleich mehrerer Apps für verschiedene Abteilungen/Prozesse,
steigt der Entwicklungsaufwand mit jeder App. Und nicht nur die Entwick-
lung birgt Probleme, denn es wird oftmals unbeachtet gelassen, dass diese
Apps über die Jahre auch gewartet und up-to-date gehalten werden müs-
sen. Wie reagiert man auf Änderungen in der IT Infrastruktur bezie-
hungsweise dem Backend, wenn dieses in mehrere Apps integriert
wurde?
Apps sollen darüber hinaus für spezifische Anwendungsfälle reich an Funk-
tionalität sein. Die Offline-Fähigkeit ist hierbei ein essentielles Feature, wel-
ches sich in der Umsetzung allerdings zum Teil sehr aufwändig und kom-
plex gestaltet. Zur besseren Interaktion mit den Nutzern sollen darüber
hinaus noch Benachrichtigungen via Push-Notifications realisiert werden.
Wie können Mobile Dienste in die Apps integriert werden?
Auch Authentifizierungs- sowie Autorisierungsmöglichkeiten zum Schutz
von sensiblen Unternehmens- und Kundendaten sind unabdingbar, um ein
geeignetes Sicherheitsniveau für die entwickelten Apps bieten zu können.
Wie kann man Sicherheitsmechanismen in die App integrieren?
Diese Anforderungen von Unternehmen wurden mit einer Lösung adres-
siert, welche sich dieser Herausforderungen annimmt und die Entwicklung
von (ggf. mehreren) Apps für Unternehmen erleichtert.
Enterprise Mobility – Basiswissen für Unternehmen
17
Mobile Enterprise Application Plattform (MEAP)
Eine MEAP bietet eine Entwicklungs- und Laufzeitumgebung für mobile Anwendungen die Tools zur Integration
von Backend-Systemen, Entwicklung sowie der Verwaltung und Verteilung von Apps zur Verfügung stellt.
Der Einsatz einer MEAP reduziert insbesondere das erforderliche Know-How, welches für die Integration von spe-
zifischen mobilen Technologien, wie z.B. Datensynchronisierung oder Push-Benachrichtigungen, notwendig ist.
Oftmals bieten MEAPs auch Werkzeuge zur graphischen Entwicklung von Apps, so dass auch hier nur ein Mindest-
maß an Programmierkenntnissen erforderlich ist. Allgemein formuliert stellt die MEAP eine zentrale Plattform zur
Verfügung, über die alle Apps des Unternehmens entwickelt, betrieben, gewartet und verwaltet werden können.
Die Entwicklung von Apps mithilfe einer MEAP erfordert allerdings zunächst Einarbeitungszeit und Expertise der
Entwickler sowie Lizenzgebühren für die Nutzung der MEAP. Laut Gartner gilt bei der Entscheidung zur Anschaf-
fung einer MEAP die „Rule of Three“. Dieser zu Folge ist eine Anschaffung einer MEAP dann vorteilhaft, falls das
Unternehmen mehr als drei Apps entwickeln möchte (Tablet- und Smartphone-Varianten einer App sind hierbei
als eigenständige Apps anzusehen), eine App für mehr als drei verschiedene mobile Betriebssysteme bereitstellen
will oder mehr als drei Backendsysteme angebunden werden sollen. Der zusätzliche Zeit- sowie Kostenaufwand
wird beispielsweise durch schnellere Entwicklungszeiten von Apps, geringere Supportkosten bei der Instandhal-
tung, höherer Sicherheit und einer besseren Verwaltung der Backendsysteme entlohnt.
Oft werden MEAPs in Kombination mit dem im letzten Part bereits angesprochenen Mobile Device Management
(MDM) oder einem Enterprise App Store (welcher im Verlauf ausführlich vorgestellt wird) verwendet, um so eine
Synergie der Verwaltungs- und Entwicklungssysteme zu erreichen. Die entwickelten Apps können dadurch direkt
für den Benutzer bereitgestellt sowie effizient verwaltet werden.
Enterprise Mobility – Basiswissen für Unternehmen
18
Mobile Endgeräte im Unternehmen können nicht nur auf Geräte-, sondern
auch auf App-Ebene verwaltet werden. Durch die Nutzung von Apps von
Third-Party Anbieter besteht das Risko einer Veruntreuung von Unterneh-
mens- sowie Kundendaten. Im Bezug auf Enterprise Apps ist der Wunsch
nach Verwaltungsmöglichkeiten noch größer. Unternehmen haben oft-
mals den Anspruch, die öffentlichen App Stores zu umgehen, da in den
Apps mit sensiblen Daten interagiert wird. Die Apps sollen direkt auf die
mobilen Endgeräte der Mitarbeiter verteilt und zusätzlich hinreichend ge-
schützt werden.
Aus diesen Gründen nimmt das Mobile Application Management (MAM)
eine essentielle Rolle im Enterprise Mobility Management ein. Einzelne
Apps verwalten zu können ist ebenso so wichtig, wie die Verwaltung der
Endgeräte durch das MDM. Das MAM bietet zusätzliche Funktionalitäten,
welche von MDM-Lösungen nicht abgedeckt werden können, jedoch in
stark regulierten Branchen wie beispielsweise in öffentlichen Institutio-
nen oder dem Finanzsektor von Nöten sein können. Außerdem kann es zu
Komplikationen bei der Verwaltung von Endgeräten kommen, welche sich
nicht im Firmenbesitz befinden, da Nutzer sich oftmals gegen zu restrikti-
ve Einschränkungen im Umgang mit ihrem Device aussprechen. Das MAM
adressiert genau diese Probleme und bietet diverse Lösungen. Hierunter
zählt z.B. der Enterprise App Store (EAS), der im Folgenden näher beleuch-
tet wird.
Mobile Application Management und
Enterprise App Store
Enterprise Mobility – Basiswissen für Unternehmen
19
Öffentliche App Stores bieten dem Nutzer die Möglichkeit, Apps auf einfa-
che Weise beziehen zu können. Zum Großteil handelt es sich hierbei um
Consumer Apps, welche füt den privaten Gebrauch verwendet werden.
Enterprise Apps in solch einem öffentlichen App Store zu platzieren, birgt
offensichtliche Nachteile: Die App kann von jedermann bezogen werden.
Infolgedessen wollen Unternehmen die öffentlichen App Stores meiden,
weshalb der Bedarf nach einer Lösung naheliegt, welche Unternehmen
in der Bereitstellung sowie der Verwaltung der Apps unterstützt. In den
letzten Jahren etablieren sich Enterprise App Stores immer stärker und
mit steigendem Interesse der Unternehmen, erweitern sich auch die Fea-
ture-Portfolios. Ein wichtiger Begriff, der in diesem Zusammenhang sehr
häufig fällt, ist das „Mobile Application Lifecycle Management“, kurz MALM.
Das MALM beschreibt den kontinuierlichen Prozess der Verwaltung einer
App über ihren gesamten Lebenszyklus hinweg. Es definiert die einzelnen
Phasen, wie Planung, Konzeption, Entwicklung bis hin zur Bereitstellung
der App. Die Grundfunktionalitäten des EAS sollen dies besser verdeutli-
chen.
Enterprise App Store und Mobile Application Lifecycle Management
Prozessoptimierung für die
App-Verwaltung
Grundfunktionalitäten: Verteilung und Verwaltung von Apps
Ein MAM/EAS dient an erster Stelle für die Provisionierung, spezifische Distribution sowie Dekommissionierung
von Apps. Enterprise Apps sollen im EAS beziehbar sein oder von Administratoren direkt auf die Geräte der ge-
wünschten Benutzer übertragen werden können. Hierdurch erlangt das Unternehmen die Kontrolle über die
angebotenen Apps und erspart sich Supportkosten durch die Verteilungsmöglichkeiten. Außerdem müssen die
Apps nicht die Zertifizierungs- oder Genehmigungsprozesse der öffentliche App Stores durchlaufen. Ein App-Ka-
talog, welcher nur Apps enthält, die das Unternehmen vorher als „sicher“ eingestuft hat, bietet Unternehmen das
notwendige Sicherheitsniveau für den Einsatz von Third-Party Apps. Neue Technologien ermöglichen sogar ein
Outsourcing der Sicherheitsanalyse von Apps, indem ein Drittunternehmen die gewünschten Apps überprüft und
dann über ein App Repository, welches immer aktuell gehalten wird, im EAS freigibt. Des Weiteren können die
angebotenen Apps bei Updates direkt nach Freigabe des Unternehmens auf den Endgeräten aktualisiert werden.
Hierdurch werden alle Apps auf den registrierten Devices up-to-date gehalten und ein maximales Sicherheitsni-
veau geboten.
Enterprise Mobility – Basiswissen für Unternehmen
20
Eine weitere elementare Funktion des EAS ist das Festlegen von Policies. So kann beispielsweise für das Enroll-
ment bzw. zur Provisionierung eines neuen Devices eine Policy definiert werden, die dem Nutzer alle wichtigen
Apps auf das Gerät überträgt. Dies kann darüber hinaus auch für verschiedene Unternehmensrollen (Vorstand,
Techniker...), Gerätearten oder Einsatzarten festgelegt werden. Hierdurch können einem Außenmitarbeiter au-
tomatisch andere Apps bereitgestellt werden, als beispielsweise einem Mitarbeiter aus der Finanzabteilung. Ver-
lässt ein Mitarbeiter das Unternehmen, werden alle Apps gelöscht und somit der Schutz der Unternehmensdaten
sichergestellt.
Grundfunktionalitäten: Unterstützung bei der App-Entwicklung und
Qualitätssicherung
Ein EAS bietet die Möglichkeit, den kompletten Application Lifecycle abzubilden und dadurch die Prozesse des Un-
ternehmens zu optimieren. Wie bereits beschrieben, kann sich die Entwicklung von Apps sehr komplex gestalten.
Ein wichtiges Element der Prozesskette ist hierbei der iterative Prozess des Test- und Review-Cycles. Die entwickel-
ten Apps müssen phasenweise getestet und durch Feedback-Möglichkeiten die identifizierten Bugs übermittelt
werden. Hierdurch werden die Entwicklungsprozesse optimiert. Auch das Übertragen von Crash-Logs bei nicht-in-
tendiertem Beenden der einzelnen Apps spielt
hierbei eine wichtige Rolle. Durch Rating-Syste-
me wird es den Mitarbeitern ermöglicht, Apps
zu bewerten und dadurch andere Nutzer des
App Stores auf neue, produktivitätssteigernde
Apps aufmerksam zu machen.
Auch Beantragungs-Prozesse für neue Apps
werden hierdurch optimiert. Will ein Mitarbei-
ter eine App im Unternehmen nutzen, welche
allerdings nicht im Enterprise App Store zur
Verfügung steht, so resultieren daraus oft endlose Beantragungszyklen. Ein EAS kann einen stufenweisen Geneh-
migungsprozess abbilden, der App-Beantragungen individuell und rollenbasiert nach Sicherheit, fachlichem Nut-
zen und Kosten evalutiert und bei einer Zustimmung die App sofort im EAS bereitgestellt. Der jeweilige Status der
Beantragung ist zusätzlich für jeden Mitarbeiter ersichtlich. Wie zu erkennen ist, spielt der EAS eine entscheidende
Rolle in der Prozessoptimierung. Es können Prozesse nicht nur schneller abgewickelt, sondern auch anschaulicher
dargestellt und dokumentiert werden. Dies führt zu Kosteneinsparungen für das Unternehmen und einer Steige-
rung der Nutzungsfreundlichkeit, welche schlussendlich den Mitarbeitern zu Gute kommt.
Enterprise Mobility – Basiswissen für Unternehmen
21
Das Mobile Application Management reicht allerdings oft noch über die Funktionalitäten eines Enterprise App
Stores hinaus. Hierbei bieten MAM-Technologien von Unternehmen wie VMware, MobileIron oder Symantec un-
terschiedlichste App-Verwaltungsmöglichkeiten an.
Mobile Application Management
Consumer sowie Enterprise Apps sind vom Betriebssystem nur unzurei-
chend geschützt. Der Geräte-PIN entsperrt die Verschlüsselung der Apps
und macht somit personenbezogene sowie unternehmensbezogene Daten
für den Nutzer frei zugänglich. Durch App-Level Authentifizierungen kön-
nen einzelne Apps besonders geschützt werden. Dadurch wird jede App
einzeln geschützt und Third-Party Apps wie Dropbox oder Facebook kön-
nen trotzdem für den Einsatz zu Dienstzeiten verwendet werden. Die Apps
werden dabei in einem Container ausgeführt, der es ermöglicht, dienstli-
che und private Daten zu trennen und zudem Daten sicher zwischen Apps
auszutauschen. Hierdurch werden Unternehmensdaten ausschließlich in
einen abgeschlossenen Bereich des Mobilgeräts zur Verfügung gestellt,
welcher die Daten zusätzlich verschlüsselt und erst nach Eingabe einer PIN
zugänglich macht. Diese Trennung der privaten und dienstlichen Daten er-
möglicht eine nutzerfreundliche Bedienung, ohne Verlust des Sicherheit-
saspekts.
Containerization und
App-Wrapping
Viele Apps kommunizieren sensible Daten mit dem Intranet. Per-App VPN
ermöglicht es eine sichere Verbindung auf App-Ebene aufzubauen. Müs-
sen also mobile Anwendungen wie beispielsweise der Email-Client oder
diverse Enterprise Apps auf das Intranet zugreifen, wird bei Start der App
eine VPN-Verbindung aufgebaut, welche die sensiblen Daten schützt.
Per-App VPN
Durch das MAM können granulare App-Einstellungen vorgenommen wer-
den. Darunter zählt beispielsweise die Option, Apps geographisch und
zeitlich in ihrer Nutzung einzuschränken (Beispiel: Facebook während der
Arbeitszeit verbieten) oder bestimmte Gerätefunktionalitäten (Kamera, Zu-
griff auf Adressbuch) pro App abzuschalten.
Spezifische App Policies
Enterprise Mobility – Basiswissen für Unternehmen
22
Mobile Sicherheit
Unternehmensdaten waren noch nie so gefährdet wie heute. Der abzu-
deckende Schutzbereich des EMM wächst, da sensible Daten durch Cloud
Apps, öffentliche Netzwerke, Hacker oder auch BYOD schnell veruntreut
werden. Mobile Sicherheit zieht sich wie ein roter Faden durch alle Enter-
prise Mobility Bereiche. Dabei können die Sicherheitslösungen entweder in
Systeme implementiert werden (MDM, MAM) oder in Form von organisa-
torischen Richtlinien und Handlungsanweisungen (Policies und Guidelines)
bestehen. Durch die Mobilisierung wird vor allem die Gewichtung von Si-
cherheitsanforderungen beeinflusst. Während Diebstahl oder Verlust von
Geräten im stationären Bereich noch ein eher unwahrscheinliches Risiko
darstellt, so ist die Brisanz im mobilen Bereich eine ganz andere. Dieses
Beispiel verdeutlicht, weshalb für die Mobilisierung eine Neubewertung
bereits bestehender Risiken vorgenommen werden muss. Darüber hinaus
erweitern mobile Endgeräte durch neue Funktionen und Features auch das
Bedrohungsportfolio und sind durch adäquate Regelungen und Maßnah-
men zu adressieren. Bereits bestehende Sicherheitsanforderungen dienen
hierbei als wichtiger Input bei der Anschaffung von Hard- sowie Software.
Durch eine detailliert Risikoanalyse können alle notwendigen Sicherheits-
anforderungen abgeleitet und folglich mit der aktuellen IT Infrastruktur
sowie vorhandenen organisatorischen Sicherheitsmaßnahmen verglichen
werden.
Wie bereits im dritten Part angesprochen, bieten immer mehr der großen
Betriebssystemhersteller Management-Schnittstellen zur Verwaltung der
mobilen Endgeräte sowie den darauf installierten Apps. Diese Schnittstel-
len erweitern die Feature-Vielfältigkeit von MDM- und MAM-Anbietern und
ermöglichen die technische Absicherung gegenüber kritischer Sicherheits-
risiken. Auch durch Enterprise App Stores kann das Sicherheitsniveau tech-
nisch gesteigert werden. Allerdings adressieren diese technischen Maß-
nahmen nur einen Teil der bestehenden Sicherheitsrisiken.
Gemäß einer aktuellen
Studie von IDC ist Mobile
Security die diesjährige
Top Enterprise Mobility
Initiative in deutschen
Unternehmen (IDC, 2014)
Enterprise Mobility – Basiswissen für Unternehmen
23
Mobile Policies und Guidelines - Richtlinien zum Umgang mit mobilen
Endgeräten im Unternehmen
Speziell beim Einsatz von privaten Endgeräten für dienstliche Zwecke (BYOD) besteht oftmals das Problem, dass
nicht der komplette Schutzbedarf durch technische Lösungen abgedeckt werden kann. Policies und Guidelines
bieten Unternehmen die Regulation der relevanten Sicherheitsaspekte auf organisatorischer Ebene. Das Doku-
ment definiert Unternehmensrichtlinien und Handlungsempfehlungen für den Umgang mit mobilen Endgeräten
im Unternehmensumfeld. Hierbei werden z.B. folgende Thematiken abgedeckt:
Eine exemplarische Policy bietet dabei das im Folgenden aufgezeigte Beispiel. Diese besteht dabei aus dem Name
der Policy, einer ausführlichen Beschreibung sowie der Policy selbst.
Verbot von Jailbreaking und Rooting
Ziel dieser Policy ist die Untersagung des Jailbreakings oder Rootens von mobilen Endgeräten. Ein Jailbreak oder Roo-
ting ermöglicht die vollständige Berechtigung auf alle Funktionalitäten des Devices, welche standardgemäß nicht vom
Hersteller geboten werden. Durch Rooten oder einen Jailbreak wir das Sicherheitsniveau des Gerätes negativ beeinflusst,
da Apps beispielsweise nicht mehr an die strengen Vorgaben und Einschränkungen des ursprünglichen Betriebssystems
gebunden sind.
Das Jailbreaken sowie Rooten von mobilen Endgeräten, welche sich im Einsatz der Mustermann AG befin-
den, ist strengstens verboten. Dies gilt ebenso für ähnliche Praktiken auf Geräten mit anderen Betriebs-
systemen.
Für eine möglichst hohes Sicherheitsniveau muss also neben der technischen auch eine organisatorische Ab-
sicherung durch Policies und Guidelines in die mobile Sicherheitsstrategie implementiert werden. Mitarbeiter
sind in den Prozess der Einführung von Policies und Guidelines miteinzubeziehen. Spezifische Workshops und
Schulungen können Mitarbeitern die entstehenden Risiken beim Einsatz von mobilen Endgeräten verdeutlichen.
Hierdurch wird das allgemeine Bewusstsein für die mobilen Sicherheitsrisiken verstärkt. Es ist dabei zu beachten,
nicht nur dienstliche Problematiken anzusprechen, sondern auch an privaten Beispielen den Mitarbeitern aufzu-
zeigen, wie allgegenwärtig mobile Datenschutz- und Sicherheitsrisiken sind.
Wie wird auf Diebstahl oder Verlust des Devices reagiert?
Wie haben Nutzer sich in öffentlichen WLANs zu verhalten?
Wie wird die Nutzung im Ausland geregelt?
Wie generiert der Nutzer sichere Passwörter?
Was geschieht, wenn das Device an Dritte weiterveräußert wird?
Enterprise Mobility – Basiswissen für Unternehmen
24
Mobile Sicherheit und Nutzerfreundlichkeit – ein Balanceakt
Letztendlich stellt die Implementierung von Sicherheitsmaßnahmen immer einen Konflikt zwischen Benutzbar-
keit und Sicherheit dar. Die Benutzbarkeit steht im Fokus mobiler Endgeräte. Da Mitarbeiter sich bei der privaten
Nutzung daran gewöhnt haben, ist die Bereitschaft bei einer dienstlichen Nutzung darauf zu verzichten, meist
nicht vorhanden. Werden relevante Sicherheitsaspekte zu restriktiv reguliert, weigern sich Nutzer ihr mobilen
Endgeräte oder Enterprise Apps einzusetzen. Hierzu eine organisatorische sowie eine technische Problematik:
Ein starkes Passwort, welches monatlich erneuert werden muss, ist zu-
nächst aus Sicherheitsgründen wünschenswert. Es führt jedoch in der Pra-
xis dazu, dass Passwörter nach einem bestimmten Muster gewählt werden
und beispielsweise der Monat in Form einer Ziffer hochgezählt wird. Wenn
eine hohe Komplexität von Passwörtern vorgeschrieben wird, so führt dies
dazu, dass Anwender ihre Passwörter vergessen und diese daher abspei-
chern oder aufschreiben. Dies stellt sich vor allem im Bezug auf mobile
Endgeräte als großes Problem dar, denn welcher Anwender ist wirklich
dazu bereit, ein langes, komplexes sowie ein regelmäßig ablaufendes Pass-
wort jedes Mal einzugeben, um das Gerät zu entsperren oder eine App zu
öffnen?
Organisatorische Problematik:
Beispiel Passwortrichtlinien
Die Anzahl an Apps in den diversen App Stores steigt täglich an. Zudem ste-
hen heutzutage Apps für jede Situation und jedes Problem zur Verfügung
– ob beim Sport, zur Unterhaltung zu Hause oder eben auch für den Ar-
beitsplatz. Viele Anwender nutzen mobile Anwendungen im Arbeitsalltag,
um produktiver zu arbeiten. Werden jene Apps durch eine Blacklist eines
MDM/MAM verboten, kann dies zu Unstimmigkeiten bei der Akzeptanz des
mobilen Sicherheitskonzepts führen.
Das Finden der richtige Balance zwischen Nutzerfreundlichkeit und Sicher-
heit benötigt dementsprechend Erfahrung in der Umsetzung mobiler Lö-
sungen. Dies zeigt ebenfalls, dass auch im mobilen Bereich der Anwender
selbst einer der entscheidenden Faktoren ist. Durch den starken Fokus mo-
biler Geräte und Anwendungen auf die Nutzerfreundlichkeit, ist es umso
wichtiger ein angemessenes Sicherheitsniveau zu schaffen und die Nutzer
so früh wie möglich zu involvieren. Mobile Sicherheit ist also mehr Prozess
als System.
Technische Problematik:
Beispiel App-Regulierungen
Enterprise Mobility – Basiswissen für Unternehmen
25
COD, BYOD und COPE
Im Zuge der mobilen Strategie sollten Unternehmen über das Nutzungskonzept der mobilen Endgeräte entschei-
den, also wer die Geräte beschafft und wie sie genutzt werden dürfen. Hierbei haben sich drei Ansätze etab-
liert: Corporate Owned Device (COD), Bring Your Own Device (BYOD), und Corporate Owned, Personally Enabled
(COPE).
Nach dem klassischen Ansatz werden Geräte vom Unternehmen zentral beschafft und den Mitarbeitern zur
dienstlichen Nutzung ausgehändigt. Private Daten und Anwendungen auf dem Gerät zu verwenden ist dabei
meist unerwünscht oder gar verboten. Die Geräte sind somit rein für dienstliche Zwecke zu verwenden und ver-
bleiben stets im Eigentum des Unternehmens. Dieses Konzept wird als Corporate Owned Device (COD) bezeich-
net. COD ist bei Unternehmen sehr beliebt, da hierdurch die komplette Kontrolle über die Auswahl und Nutzung
der Endgeräte beim Unternehmen bleibt.
Mit der rasanter Entwicklung der mobilen Branche in den letzten Jahren ist auch die Anzahl und Leistungsfähigkeit
privater mobiler Endgeräte stark gestiegen. Diese Endgeräte werden zusätzlich immer öfter für dienstliche Zwe-
cke verwendet (z.B. zum Abrufen der geschäftlichen Emails), ohne dass vom Unternehmen eine Genehmigung
– aber oft auch kein Verbot – ausgesprochen wurde. Im IT-Fachjargon wird dabei von „Schatten IT“ gesprochen,
da dieses Vorgehen oftmals ohne Kenntnis der IT stattfindet. Dadurch entsteht ein kritisches Sicherheitsrisiko für
Unternehmen, da Kunden- oder Unternehmensdaten schnell entwendet werden können.
Zudem tritt immer öfter der Fall ein, dass aufgrund der schnellen Innovations- und Entwicklungszyklen im Smart-
phone- und Tabletbereich Mitarbeiter ein aktuelleres Endgerät besitzen, als vom Unternehmen angeboten wird.
Unternehmen können bei diesen Innovationszyklen oft nicht mithalten, da sich der Austausch der Geräte sehr
kostspielig gestaltet und eine angemessene Adaption eines Gerätes in die IT-Infrastruktur zeitaufwändig ist. Diese
Nutzung von privaten mobilen Endgeräten im Unternehmen hat mit Bring Your Own Device (BYOD) einen Namen
gefunden und ist eine der meist diskutierten mobilen Herausforderungen in Unternehmen. Das Unternehmen hat
in diesem Fall nur begrenzt Zugriff über das Gerät, da dieses Eigentum des Mitarbeiters bleibt, wodurch auch die
Verwaltungsmöglichkeiten eingeschränkt sind. Aufgrund der zunehmenden Anzahl an unterschiedlichen Geräten
und Betriebssystemen, die auf dem Markt verfügbar sind, steigt die Komplexität der Verwaltung der Geräte stark
an. Unternehmen müssen deshalb eine Entscheidung über die zum Einsatz freigegebenen Endgeräte treffen.
Das Corporate Owned, Personally Enabled (COPE) Modell verfolgt einen Mittelweg zwischen dem klassischen
COD-Konzept und dem BYOD-Ansatz. Hierbei wird das Gerät zentral beschafft und dem Mitarbeiter unentgeltlich
oder subventioniert überlassen. Meist darf sich hierbei der Mitarbeiter das Gerät aus einer vorher zusammenge-
stellten Produktpalette aussuchen. Dieser hat daraufhin die Möglichkeit das jeweilige Gerät auch privat zu nutzen,
jedoch bleibt es weiterhin Eigentum des Unternehmens. Das Unternehmen kann also die vollständige Kontrolle
über das Gerät ausüben und auch Maßnahmen zum Schutz der darauf gespeicherten Daten ergreifen.
Enterprise Mobility – Basiswissen für Unternehmen
26
Die Auswahl
des richtigen
Nutzungskonzepts
Durch die verschiedenen Nutzungskonzepte entstehen neue Herausfor-
derungen und Risiken. Die drei Konzepte COD, BYOD und COPE werden
im Folgenden genauer betrachtet, indem die Vor- und Nachteile vorge-
stellt und diskutiert werden.
COD – die einfache und effiziente Lösung zum Einsatz von Mobilgeräten im Unternehmen
Der primäre Vorteil von COD liegt darin, dass die Geräte ausschließlich für den dienstlichen Gebrauch vorgesehen
sind. Da das Unternehmen Eigentümer der Geräte ist, stehen alle Verwaltungsmöglichkeiten zur Verfügung, wie
etwa das Einbinden in ein MDM oder MAM. Das Unternehmen darf dem Mitarbeiter vorschreiben, wie das Gerät
zu nutzen ist und folglich auch explizit die private Nutzung verbieten.
Es gibt zahlreiche Szenarien, in denen der Einsatz von COD sinnvoll ist. Hierzu zählen einerseits Branchen wie Re-
gierungsbehörden, Versicherungen oder Banken. Sie verarbeiten sehr sensible Unternehmens- oder Kundenda-
ten über ihre mobilen Endgeräte, weshalb die bestmögliche Kontrolle gewährleistet sein muss. Die Risiken durch
eine private Nutzung, wie z.B. durch eine mögliche Installation von Schadprogrammen, kann hier vollständig aus-
geschlossen werden. Bei auftretenden Sicherheitsvorfällen kann das Unternehmen sofort reagieren, etwa durch
ein over-the-air Löschen des Geräts durch den Administrator (Remote Wipe). Andererseits ist COD attraktiv für
Unternehmen, die eine simple und effiziente Lösung zum Einsatz mobiler Endgeräte anstreben. Auch wenn die
Kosten für die Beschaffung der Geräte anfangs hoch sind, können diese nachträglich durch verringerte Support-
kosten und eine bessere Planung ausgeglichen werden. Diese Vorteile resultieren daraus, dass klar definiert wird,
welche Geräte und Betriebssysteme in Zukunft verwendet werden. Hierdurch wird die Verwaltung der Geräte we-
sentlich vereinfacht und auch eigens entwickelte Apps können auf die notwendigen Betriebssysteme beschränkt
werden.
BYOD – Verwaltungschaos gegen Mitarbeiterzufriedenheit
Auf den ersten Blick scheint BYOD als ideale Lösung für Unternehmen jeglicher Größe: Keine Kosten für die An-
schaffung der Geräte sowie eine bestmögliche Produktivität und ein niedriger Supportaufwand, da die Mitarbeiter
mit dem Gerät bereits vertraut sind. Natürlich gestaltet sich die Realität wesentlich komplexer. Auf den zweiten
Blick werden zusätzliche Herausforderungen erkennbar, die sogar soweit führen, dass für manche Unternehmen
BYOD überhaupt nicht realisierbar ist.
Enterprise Mobility – Basiswissen für Unternehmen
27
Eines der größten Probleme von BYOD ist die Vielfalt an mobilen Endgeräten und Betriebssystemen, da hierdurch
der Aufwand aufgrund vieler vereinzelter Verwaltungsprobleme stark ansteigt. Es kann zwar davon ausgegangen
werden, dass ein Großteil der Endgeräte entweder auf Android oder iOS basieren, allerdings gibt es meistens viele
Exoten, welche ebenfalls verwaltet werden müssen. Auch wenn die MDM-Hersteller eine breite Palette an Geräten
unterstützen, bedeutet die Verwaltung von vielen, unterschiedlichen Geräten einen erheblichen Mehraufwand für
die IT-Abteilung. Falls das Unternehmen zusätzlich eigene Apps verwendet, erhöht sich die Komplexität weiter:
Die Apps müssen mit allen Geräten kompatibel sein, damit alle Mitarbeiter mit ihren jeweiligen privaten Geräten
diese App nutzen können. Um dies sicherzustellen, müsste die App mit jedem Gerät einzeln getestet werden.
Sofern alle Geräte grundsätzlich über das MDM verwaltet werden können, stellt sich darüber hinaus die Frage,
ob Mitarbeiter ihr privates Gerät überhaupt im MDM registrieren möchten. Durch das MDM werden oftmals Be-
schränkungen auf dem Gerät vorgenommen, die den Mitarbeiter bei der privaten Nutzung behindern könnten.
Ein Lösungsansatz ist es hierbei, den Mitarbeitern für die geschäftliche Nutzung und damit auch Registrierung des
Geräts im MDM finanziell zu entschädigen.
Policies & Guidelines stellen einen weiteren wichtigen Baustein einer erfolgreichen BYOD-Strategie dar. Trotz aller
Verwaltungsmöglichkeiten sind organisatorische Unternehmensrichtlinien für den Umgang mit mobilen Endge-
räten am Arbeitsplatz essenziell.
Es gibt eine Vielzahl an Szenarien, in denen BYOD das passende Konzept darstellt. Wichtig ist hierbei, dass eine
vollständige Kosten-Nutzen-Rechnung als Entscheidungsgrundlage erstellt wird, um mögliche Kostenfallen im
Vorfeld adressieren zu können. In Hinsicht auf Datensicherheit und Datenschutz gibt es beispielsweise durch
Containerization oder auch per-App-VPN viele Lösungsansätze für ein hohes Sicherheitsniveau, welche allerdings
oftmals die Usability einschränken und hierdurch auch die Zufriedenheit der Mitarbeiter beeinträchtigen.
COPE – der perfekte Mittelweg?
Bei COPE werden die Geräte vom Unternehmen zentral beschafft und an die Mitarbeiter ausgehändigt, welche
diese zusätzlich auch privat nutzen dürfen. Unternehmen bieten Mitarbeitern hierbei meist eine Auswahl an Gerä-
ten an, teilweise wird jedoch das Gerät auch vorgeschrieben. Das Unternehmen hat hierdurch die Möglichkeit das
Gerät zentral zu verwalten und so beispielsweise vor der Aushändigung noch relevante Software zu installieren
oder Einstellungen vorzunehmen (Anti-Malware Software, WLAN-Einstellungen, Zertifikate und so weiter).
Enterprise Mobility – Basiswissen für Unternehmen
28
Mitarbeitern kann durch Policies vorgeschrieben werden, dass die private Nutzung nur eingeschränkt ist, wenn
Unternehmensdaten hierdurch gefährdet wären. Ein einfaches Beispiel hierfür sind Consumer Apps. Viele Consu-
mer Apps kommunizieren mit Servern im Internet, wodurch sensible Daten abgefangen werden könnten. Solche
Apps werden bei COPE entweder organisatorisch (Policies & Guidelines) oder technisch (Black– oder Whitelist)
adressiert. Da das Unternehmen Eigentümer des Geräts ist, kann es das Gerät bei Verlust oder Diebstahl ohne
Zustimmung des Mitarbeiters löschen. Diese zusätzlichen Sicherheitswerkzeuge bilden den großen Vorteil von
COPE. Trotz der privaten Nutzung des Geräts behält das Unternehmen die Kontrolle über das Gerät sowie die Da-
ten, um den sicheren Einsatz der mobilen Endgeräte am Arbeitsplatz garantieren zu können. Auch für Mitarbeiter
bietet der Einsatz von COPE viele Vorteile, da ein leistungsfähiges mobiles Endgerät zur Verfügung gestellt wird,
welches auch privat genutzt werden darf. Somit entfällt oftmals die Notwendigkeit, ein zweites privates Gerät zu
nutzen.
Kostenunterschiede beim Einsatz der Nutzungskonzepte
Die Tabelle zeigt eine vereinfachte Betrachtung der Kostenaufstellung zum Einsatz der Konzepte. Die Kostenpunk-
te können sich von Unternehmen zu Unternehmen unterscheiden, da oftmals individuelle Anforderungen und
Vorgaben für die unterschiedlichen Positionen bestehen. Es ist jedoch klar zu erkennen, dass die initialen Kosten
bei COD und COPE vergleichsweise hoch sind, während es bei BYOD die fortlaufenden Kosten sind, die sich als
kostspielig erweisen.
Enterprise Mobility – Basiswissen für Unternehmen
29
Die Integration von innovativen Technologien und die Umsetzung von
modernen Strategiekonzepten in Unternehmen ist herausfordernd. So ist
auch Enterprise Mobility aus Unternehmenssicht ein sehr umfangreicher
und vielschichtiger Themenbereich, der zwar wertsteigernde Potenziale
bietet, allerdings auch mit einer mobilen Strategie proaktiv zu planen ist.
Wichtig ist vor allem ein grundlegendes Verständnis für die Technologi-
en und die Herausforderungen im Enterprise Mobility Umfeld. Die Wert-
steigerungen durch mobile Endgeräte im Unternehmenskontext haben sich
injüngsterVergangenheitbereitsdeutlichgezeigtundsogiltEnterpriseMobili-
tyalsbedeutendeSäuleeinerwettbewerbsfähigenUnternehmensstrategie.
Wir hoffen, dass dieser Guide einen Mehrwert bieten kann, indem die not-
wendigenInformationenzumEinsatzvonmobilenEndgerätenimUnterneh-
men und die damit verbundenen Herausforderungen verständlich vermit-
telt und Ihnen somit der erste Schritt in das mobile Zeitalter erleichtert wird.
	 Fazit
Enterprise Mobility – Basiswissen für Unternehmen
30
Autor
Marc Stauffer, Consulting Assistant
Editor
Christian Feser, Managing Director
Editor
Daniel Kästle, Consultant
Editor
Alexander Korn, Consulting Assistant
Danksagung M-Way Consulting bedankt sich bei allen, die zu diesem White Paper
beigetragen haben. Dazu zählen alle im Verzeichnis genannten Quellen.
Wir danken allen für ihre Beiträge in Form von Studien, Erhebungen und
bereitgestellten White Paper.
Für mehr Informationen über dieses White Paper kontaktieren Sie uns
bitte unter info@mwayconsulting.com.
Enterprise Mobility – Basiswissen für Unternehmen
31
M-Way Consulting unterstützt Unternehmen durch professionelle Bera-
tung bei strategischen Entscheidungen sowie der Konzeption von individu-
ellen Mobility Lösungen.
Wir bieten eine individuelle Beratung rund um Enterprise Mobility an und
unterstützen Ihr Unternehmen bei der Auswahl der richtigen mobilen
Strategie. Dabei greifen wir auf ein bewährtes Vorgehensmodell zurück.
Anhand des Enterprise Mobility Prozesses konzipieren wir die einzelnen
Phasen Ihres Projekts. Der iterative Ansatz erlaubt dabei jederzeit indivi-
duelle Anpassungen. Zusätzlich bieten wir Unternehmen über den Enter-
prise Mobility Check ein standardisiertes Analyseverfahren, mit welchem
alle benötigten Voraussetzungen aufgenommen werden, um eine Mobile
Strategie entwickeln zu können. Anhand unserer strategischen Beratung
können Sie ihre Produkte und Prozesse auf den mobilen Bereich erweitern
und infolgedessen zusätzliche Märkte und Zielgruppen erreichen. Durch
unsere unabhängigen und objektiven Analysen der unterschiedlichen Mo-
bility Plattformen finden wir für Sie die ideale Lösung für Ihr Unternehmen
und Ihre Infrastruktur. Um Ihre Mitarbeiter und Geschäftsprozesse für das
mobile Unternehmen vorzubereiten, teilen wir unser Wissen mit Ihrem
Unternehmen. Diese Neuausrichtung wird den Erfolg Ihres Unternehmens
nachhaltig steigern und sichert Ihnen den entscheidenden Wettbewerbs-
vorteil im Mobile Business.
Mail: info@mwayconsulting.com
Web: www.mwayconsulting.com
Veröffentlicht Juli 2015.
Copyright © 2015 M-Way Consulting. Alle Rechte vorbehalten.
Über M-Way
Consulting
Enterprise Mobility – Basiswissen für Unternehmen
32
	Quellen Im Folgenden sind die Ressourcen aufgelistet, die im Rahmen der Recher-
che für dieses White Paper verwendet wurden.
Business Insider (2014):		 „How Apple Became The Dominant 	
					Force In Enterprise“.
Form (2014):			 „A Look At How Enterprise Mobility 	
					Is Changing The Game“.
IDC (2014):				 „Enterprise Mobility in Deutschland 	
					2015“.
IDC (2015):				 „IDC Worldwide Quarterly Mobile 	
					Phone Tracker“.
Kaspersky (2013):			 „Jedes zehnte mobile Gerät in 		
					Deutschland wird gestohlen, ver	
					legt oder geht defekt“.
Lünendonk (2014):		 „Mobile Enterprise Review“.
TechValidate (2015):		 „Mobility, Custom Apps a Priority 	
					2015“.
Enterprise Mobility – Basiswissen für Unternehmen
33
Stresemannstr. 79 | 70191 Stuttgart | Deutschland
Telefon: +49 711 252 548 00 | Fax: +49 711 252 548 09
www.mwayconsulting.com

More Related Content

Viewers also liked

CALIPRI C4x - Radprofilmessung & Schienenprofilmessung
CALIPRI C4x - Radprofilmessung & SchienenprofilmessungCALIPRI C4x - Radprofilmessung & Schienenprofilmessung
CALIPRI C4x - Radprofilmessung & SchienenprofilmessungNextSense GmbH
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io M-Way Consulting
 
easy.affiliate V3 - Ihr Private Affiliate Network & mehr
easy.affiliate V3 - Ihr Private Affiliate Network & mehreasy.affiliate V3 - Ihr Private Affiliate Network & mehr
easy.affiliate V3 - Ihr Private Affiliate Network & mehrThomas Goschnick
 
Gesundheitstag
GesundheitstagGesundheitstag
Gesundheitstagohaarmann
 
Von der Revolte zur Revolution
Von der Revolte zur RevolutionVon der Revolte zur Revolution
Von der Revolte zur RevolutionMuenzenbergFORUM
 
Willi Münzenberg - Der Spartakusprozess in Stuttgart
Willi Münzenberg - Der Spartakusprozess in StuttgartWilli Münzenberg - Der Spartakusprozess in Stuttgart
Willi Münzenberg - Der Spartakusprozess in StuttgartMuenzenbergFORUM
 
Ewigkeitssontag 2013
Ewigkeitssontag 2013Ewigkeitssontag 2013
Ewigkeitssontag 2013Vendersheim
 
Die Reise Lenins durch Deutschland
Die Reise Lenins durch DeutschlandDie Reise Lenins durch Deutschland
Die Reise Lenins durch DeutschlandMuenzenbergFORUM
 
Hammer und sichel 3. jahrgang nr. 9
Hammer und sichel 3. jahrgang nr. 9Hammer und sichel 3. jahrgang nr. 9
Hammer und sichel 3. jahrgang nr. 9MuenzenbergFORUM
 
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8MuenzenbergFORUM
 
White Strategy - Die Kunst des "neu Denkens"
White Strategy - Die Kunst des "neu Denkens"White Strategy - Die Kunst des "neu Denkens"
White Strategy - Die Kunst des "neu Denkens"WhiteStrategy
 

Viewers also liked (20)

Wiz khalifa
Wiz khalifaWiz khalifa
Wiz khalifa
 
CALIPRI C4x - Radprofilmessung & Schienenprofilmessung
CALIPRI C4x - Radprofilmessung & SchienenprofilmessungCALIPRI C4x - Radprofilmessung & Schienenprofilmessung
CALIPRI C4x - Radprofilmessung & Schienenprofilmessung
 
Not und Brot Nr. 46
Not und Brot Nr. 46Not und Brot Nr. 46
Not und Brot Nr. 46
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
easy.affiliate V3 - Ihr Private Affiliate Network & mehr
easy.affiliate V3 - Ihr Private Affiliate Network & mehreasy.affiliate V3 - Ihr Private Affiliate Network & mehr
easy.affiliate V3 - Ihr Private Affiliate Network & mehr
 
Gesundheitstag
GesundheitstagGesundheitstag
Gesundheitstag
 
Proteinas blog
Proteinas blogProteinas blog
Proteinas blog
 
Von der Revolte zur Revolution
Von der Revolte zur RevolutionVon der Revolte zur Revolution
Von der Revolte zur Revolution
 
SWOP
SWOPSWOP
SWOP
 
Willi Münzenberg - Der Spartakusprozess in Stuttgart
Willi Münzenberg - Der Spartakusprozess in StuttgartWilli Münzenberg - Der Spartakusprozess in Stuttgart
Willi Münzenberg - Der Spartakusprozess in Stuttgart
 
Propaganda als Waffe (2)
Propaganda als Waffe (2)Propaganda als Waffe (2)
Propaganda als Waffe (2)
 
easy.tracking-v3.5
easy.tracking-v3.5easy.tracking-v3.5
easy.tracking-v3.5
 
Ewigkeitssontag 2013
Ewigkeitssontag 2013Ewigkeitssontag 2013
Ewigkeitssontag 2013
 
Nieder mit Spartakus
Nieder mit SpartakusNieder mit Spartakus
Nieder mit Spartakus
 
Die Reise Lenins durch Deutschland
Die Reise Lenins durch DeutschlandDie Reise Lenins durch Deutschland
Die Reise Lenins durch Deutschland
 
Hammer und sichel 3. jahrgang nr. 9
Hammer und sichel 3. jahrgang nr. 9Hammer und sichel 3. jahrgang nr. 9
Hammer und sichel 3. jahrgang nr. 9
 
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8
Der Rote Aufbau, Aug. 1930, 3. Jahrgang, Heft 8
 
White Strategy - Die Kunst des "neu Denkens"
White Strategy - Die Kunst des "neu Denkens"White Strategy - Die Kunst des "neu Denkens"
White Strategy - Die Kunst des "neu Denkens"
 
Propaganda als Waffe (3)
Propaganda als Waffe (3)Propaganda als Waffe (3)
Propaganda als Waffe (3)
 
Führungsstile 2003
Führungsstile 2003Führungsstile 2003
Führungsstile 2003
 

Similar to Enterprise Mobility – Was Unternehmen wissen müssen

The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014Symantec
 
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]M-Way Consulting
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!AFF Group
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceT.A. Cook
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Flexera
 
Upgrade ohne Downtime?
Upgrade ohne Downtime?Upgrade ohne Downtime?
Upgrade ohne Downtime?xpmigration
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICTChris H. Leeb
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Subrata Sinha
 
Ratgeber Digital Transformation
Ratgeber Digital TransformationRatgeber Digital Transformation
Ratgeber Digital TransformationBadRobot3
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...prodot GmbH
 
AppAgile PaaS Whitepaper (German)
AppAgile PaaS Whitepaper (German)AppAgile PaaS Whitepaper (German)
AppAgile PaaS Whitepaper (German)Stefan Zosel
 
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
Die Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital WorkplaceDie Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital Workplace
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital WorkplaceBjörn Adam
 
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital Workplace
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital WorkplaceBTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital Workplace
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital WorkplaceBTEXX GmbH
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata GmbH
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 

Similar to Enterprise Mobility – Was Unternehmen wissen müssen (20)

The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
 
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]
Enterprise Mobility Plattformen – Aktuelle Lösungen und Trends [White Paper]
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!
 
Digitalisierung mit UNIT4
Digitalisierung mit UNIT4Digitalisierung mit UNIT4
Digitalisierung mit UNIT4
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
 
Upgrade ohne Downtime?
Upgrade ohne Downtime?Upgrade ohne Downtime?
Upgrade ohne Downtime?
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
Ratgeber Digital Transformation
Ratgeber Digital TransformationRatgeber Digital Transformation
Ratgeber Digital Transformation
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
 
AppAgile PaaS Whitepaper (German)
AppAgile PaaS Whitepaper (German)AppAgile PaaS Whitepaper (German)
AppAgile PaaS Whitepaper (German)
 
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
Die Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital WorkplaceDie Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital Workplace
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
 
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital Workplace
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital WorkplaceBTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital Workplace
BTEXX Fachartikel: Der Weg vom Schreibtisch zum Digital Workplace
 
Think-Tank-Report: Schweizer KMU – Digitalisierung und IT
Think-Tank-Report: Schweizer KMU – Digitalisierung und ITThink-Tank-Report: Schweizer KMU – Digitalisierung und IT
Think-Tank-Report: Schweizer KMU – Digitalisierung und IT
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 

Enterprise Mobility – Was Unternehmen wissen müssen

  • 1. Enterprise Mobility – Basiswissen für Unternehmen 1 Enterprise Mobility Was Unternehmen wissen müssen. White Paper
  • 2. Enterprise Mobility – Basiswissen für Unternehmen 2 Zusammenfassung Aktuellen Zahlen zufolge integrieren bereits mehr als 90% der Fortune 500 Unternehmen mobile Endgeräte in ihre Geschäftsprozesse oder befinden sich aktuell in einer Testphase (Form, 2014). Immer mehr neue Techno- logien und Lösungsansätze adressieren spezifische Herausforderungen, die durch den Einsatz von mobilen Endgeräten entstehen. Dieser aufstre- bende Markt an Lösungen zur Mobilisierung von Unternehmen breitet sich weiterhin stark aus. Für einsteigende Unternehmen wird es hierbei immer schwerer zu beurteilen, welche primären Schritte das Unternehmen gehen sollte, da nur wenige Quellen vorhanden sind, die grundlegende Heraus- forderungen des Bereiches „Enterprise Mobility“ allumfassend darlegen. Ziel dieses White Papers ist folglich u.a. die Beantwortung folgender grund- legender Fragen: Was ist Enterprise Mobility und welche Komponenten spielen eine wichtige Rolle? Welche Lösungen werden zur Umsetzung von Enterprise Mobility eingesetzt? Was muss hierbei vor allem in Hinblick auf Sicherheit und Datenschutz beachtet werden? Hierdurch soll ein Grundverständnis für die verwendeten Technologi- en und Lösungen übermittelt werden, das Unternehmen den Einstieg in Enterprise Mobility erleichtert. KEYWORDS MOBILE SECURITY BYOD, COPE, COD MOBILE ENTERPRISE APPLICATION PLATFORM MOBILE DEVICE MANAGEMENT ENTERPRISE MOBILITY MOBILE STRATEGIE ENTERPRISE APP STORE MOBILE APPLICATION MANAGEMENT
  • 3. Enterprise Mobility – Basiswissen für Unternehmen 3 04 12 07 18 10 Enterprise Mobi- lity und Mobile Strategie App-Entwicklung und die Mobile Enterprise Appli- cation Platform Mobile Endgeräte im Unterneh- menskontext Mobile Applicati- on Platform und Enterpris App Store Mobile Device Management Inhaltsverzeichnis 22 Mobile Sicherheit 25 COD, BYOD und COPE 29 Fazit
  • 4. Enterprise Mobility – Basiswissen für Unternehmen 4 Enterprise Mobility und die Mobile Strategie Im privaten Umfeld ist das Wort „Mobility“ jedem gebräuchlich. Spricht man von „Mobility“ mit Bezug auf die mobile IT, werden hiermit meist An- wendungen oder Dienste (gewöhnlich in Form von Mobile Apps) beschrie- ben, welche mobil auf dem Smartphone, Tablet oder ähnlichen mobilen Endgeräten zugänglich sind: Die Speicherung privater Daten bei einem Cloud-Anbieter der Wahl, das Reservieren von Kino-Karten oder der Ein- kauf über eine Shopping-App. Das abrufbare Leistungsspektrum von mo- bilen Devices nimmt stetig zu, und das nicht nur in unserem Privatleben. Immer öfter bieten Unternehmen ihren Mitarbeitern die Möglichkeit, mo- bile Endgeräte im Unternehmen einzusetzen. Bereits 91% der Fortune 500 Unternehmen verwenden mobile Endgeräte für dienstliche Zwecke oder befinden sich in einer Testphase (Form, 2014). Ein Teil von Enterprise Mobility beschäftigt sich damit, dass Aufgaben, welche bisher stationär am Arbeitsplatz ausgeführt werden mussten, nun auch auf dem mobilen Endgerät erledigt werden können. Ob es sich hier- bei um unternehmensinterne Apps (Enterprise Apps), den Zugriff auf wich- tige Unternehmensdaten oder das Empfangen von Firmen-Emails handelt – all dies umfasst Enterprise Mobility. Mobile Apps bieten Unternehmen die Chance bestehende Aufgaben und Prozesse mobil abzubilden. Hier- durch lassen sich einerseits bereits bestehende Daten, Anwendungen und Services überall und jederzeit mobil zugreifbar gestalten, aber es erschlie- ßen sich auch neue Anwendungsgebiete, beispielsweise durch Geoloka- lisierungen (Ortungen), Kameranutzung oder die Kombination von meh- reren Anwendungen in einer einzigen App (Terminkalender, Messaging, Emails, Kundendatenabruf...). Der wesentliche Vorteil für den Mitarbeiter liegt auf der Hand: Eine Erleich- terung des Arbeitsalltags und eine Steigerung der Produktivität. Hierfür werden die betroffenen Prozesse und Anwendungen so gestaltet, dass der Mitarbeiter möglichst effektiv und effizient arbeiten kann. Durch den Ein- satz mobiler Geräte und Technologien werden aufwändige und unnötige Prozessschritte obsolet. Mitarbeiter können direkt vor Ort oder unterwegs ihre Aufgaben erledigen. Diese Produktivitätssteigerung kommt folglich auch dem Unternehmen, und noch viel wichtiger, auch dem Kunde zugute. Enterprise Mobility
  • 5. Enterprise Mobility – Basiswissen für Unternehmen 5 Dieser so einfach anmutende Vorgang birgt hinter den Kulissen aber eine nicht unerhebliche Komplexität. Die benötigten Daten und Prozesse müssen so aufbereitet werden, dass der Nutzer die gewünschten Arbeitsschritte jederzeit und von überall durchführen kann. Das Unternehmen versucht hierbei diese Komplexität vor dem Ar- beitnehmer oder Kunden zu verstecken. Dabei bilden sich oftmals inhomogene Infrastrukturen ohne Service-ori- entierte Architektur. Die bestehenden Systemen (beispielsweise ERP, CRM, SAP-Systeme oder diverse Datenban- ken) können nicht ohne weiteres an einen neuen Nutzer (die mobile Anwendung) angebunden werden. Zudem ergeben sich weitere schwere Entscheidungen, die zu Themen wie Datenschutz und Sicherheit getroffen werden müssen. Enterprise Mobility umfasst die komplette Wertschöpfungskette von Daten, welche mobil zur Verfügung gestellt werden sollen und ist somit ein wichtiger Baustein der Unternehmensstrategie, um sich dem mobilen Zeitalter anpassen zu können. Unternehmen müssen sich gemeinsam mit der IT Abteilung eine Strategie überlegen, wie die gewünschten Daten auf die mobilen Endgeräte gelangen. Hierzu ist es oftmals notwendig eine sogenannte „Middleware“ zu instal- lieren, welche die Daten so aufbereitet, dass diese in der App verwendet werden können. Außerdem muss das Unternehmen für einen adäquaten Sicherheitsstandard sorgen, indem sie den Übertragungsweg der sensiblen Unternehmensdaten schützen, damit ein ungewünschtes Abfangen der Daten von Dritten verhindert wird. Der Begriff „Enterprise Mobility“ behandelt allerdings nicht nur die Mobilisierung von Geschätsprozessen und das Arbeiten mit dem mobilen Device, sondern beschäftigt sich auch mit der Verwaltung von mobilen Endgeräten im Unternehmensumfeld. Auf diesen wird täglich mit sensiblen Unternehmensdaten gearbeitet, welche teilweise sehr strenger Geheimhaltung bedürfen. Das Unternehmen muss sicherstellen können, dass diese Daten ausrei- chend geschützt sind, erst dann kann der Einsatz von Mobilgeräten am Arbeitsplatz gewährt werden. Hierzu wur- den Verwaltungssysteme entwickelt, welchen Unternehmen die Möglichkeit bieten, die darin registrierten Devices kontrollieren zu können, solange diese eine aktive Internetverbindung besitzen. Zusätzlich bieten Verschlüsselun- gen und strikte Authentifizierungen den notwendigen Schutz der Geräte. Ein weiterer Begriff der in diesem Zusammenhang häufig fällt, ist das „Enterprise Mobility Management (EMM)“. Es beschreibt die Koordination und das Zusammenspiel der mobil bereitgestellten Anwendungen und Services sowie der unterschiedlichen Verwaltungssysteme, um eine sichere und produktive Nutzung von mobilen Endge- räten zu ermöglichen. Top 3 Vorteile durch Enterprise Mobility laut IT-Entscheidern Erhöhte Flexibilität Schnellere Entscheidungsprozesse Erhöhte Produktivität Abbildung 1: Vorteile laut IT-Entscheidern 43% 41% 40%
  • 6. Enterprise Mobility – Basiswissen für Unternehmen 6 Mobile Strategie Der Begriff „Mobile Strategie“ ist äußerst umfangreich. Eine mobile Strategie beantwortet alle Fragen, welche für die Planung und Umsetzung von Enterprise Mobility notwendig sind. Die mobile Strategie beinhaltet deshalb weit mehr als nur eine App. Über die mobile Strategie wird das mobile Leitbild eines Unternehmens definiert, welches die Grundlage für alle Aktivitäten rund um Enterprise Mobility bildet. Durch die mobile Strategie wird sicher- gestellt, dass entwickelte Apps und ausgerollte Geräte konform zu den Vorgaben und strategischen Zielen des Unternehmens sind. Dabei sollte stets die Frage im Hinterkopf behalten werden, warum das Unternehmen die Mobilisierung von Prozessen anstrebt. Hierbei liegt der Fokus nicht auf Vorteilen wie Produktivitätssteigerungen oder einer besseren Kundenbindung, sondern der Überzeugung, dass die Transformation der Arbeitsweise und der Übergang in das mobile Zeitalter das Unternehmen nachhaltig wachsen lassen. Typische Aspekte und Fragen einer mobilen Strategie sind: Welche Unternehmensbereiche und Abteilungen werden betrachtet? Welche Prozesse sollen und können mobilisiert werden? Wie werden mobile Lösungen umgesetzt? Welche Prozesse werden dazu etabliert? Wer entwickelt die Apps? Das Unternehmen oder eine externe Agentur? Welche Geräte und Plattformen werden im Unternehmen unterstützt? Sind private Geräte erlaubt oder stellt das Unternehmen Geräte zur Verfügung? Welche Plattformen und Produkte werden genutzt? Welche Richtlinien werden für die Entwicklung und die Nutzung der mobilen Endgeräte benötigt? Welche Metriken werden für die Bewertung von mobilen Anwendungen genutzt? Welches Budget ist für Investitionen im mobilen Bereich verfügbar? Welche Kosten-Nutzen-Verhältnisse werden vorausgesetzt? Welche Rentabilität wird erwartet? Studien zu Folge besitzen 44% der Unternehmen bisher keine Mobilie Strategie (Lünendonk, 2014) – eine Tatsa- che, die sich ändern muss, denn um zukunftsorientiert und zielgerichtet handeln zu können, ist die Erarbeitung einer mobilen Strategie unabdingbar. Die mobile Strategie legt die Ausrichtung des Unternehmens fest und bietet somit Schutz vor Fehlinvestitionen und einem Wildwuchs an Geräten, Anwendungen und Technologien im Unternehmen. Es ist deshalb von elementarer Notwendigkeit eine ganzheitliche mobile Strategie zu entwickeln, wenn ein Unternehmen die Umsetzung einer mobilen Lösung anstrebt.
  • 7. Enterprise Mobility – Basiswissen für Unternehmen 7 Mobile Endgeräte und Plattformen Bevor sich Unternehmen mit der Entwicklung von Enterprise Apps beschäftigen können, muss zunächst eine wichtige Frage der mobilen Strategie geklärt werden: Welches Device ist für unser Unternehmen das richtige? Die- se Frage ist individuell zu beantworten, denn jedes Unternehmen hat unterschiedliche Anforderungen. Es muss viel mehr gefragt werden: „Wo, wie und zu welchem Zweck soll das Gerät verwendet werden? Welche Anforde- rungen können wir daraus ableiten?“. Die Anforderungen stehen also in Relation zum Nutzungskontext. Dabei ist unter anderem auf folgende Anforderungen zu achten: Sicherheit Die Sicherheit der Geräte stellt selbstverständlich eine der wich- tigsten Entscheidungskriterien für Unternehmen dar. Durch unsichere Geräte können Sicherheitsrisiken entstehen, wodurch beispielsweise sensible Unternehmensdaten an Dritte gelangen können. Ein Smart- phone wird dann als sicher defi- niert, wenn vom Betriebssystem bereitgestellte Schutzmechanismen wie Virenscanner und Verschlüss- lungsmechanismen bereitgestellt werden, aber auch ein zentralisier- tes Verwaltungssystem hat Ein- fluss auf die Sicherheit des Geräts. Hierzu muss das Smartphone und Betriebssystem spezifische Verwal- tungsschnittstellen bereitstellen, da zentralisierte Verwaltungssystemen sonst keinen Zugriff auf das Device haben können. Verwaltung Unternehmen müssen in der Lage sein, die verwendeten mobilen Endgeräte zentralisiert verwalten zu können, um ein adäquates Sicherheitsniveau im Unternehmen garantieren zu können (es wird hierbei von einem Mobile Device Management gesprochen, welches im Verlauf noch genauer vorgestellt wird), um over-the-air Einstellungen am Gerät vornehmen zu können. Hierdurch kann etwa eine Gerä- te-Löschung erzwungen oder Pass- wort-Vorgaben definiert werden. Diese Kapazität der Verwaltungs- möglichkeit ist größtenteils dem Betriebssystem des Geräts zuzu- sprechen. Wenn ein Gerät dieses Auswahlkriterium nicht erfüllt (oft bei unbekannten Anbietern), ist es für den Unternehmenseinsatz nicht zu empfehlen, denn der Umfang der Verwaltungsmöglichkeiten des Geräts über ein Mobile Device Managements bildet ein wichtiges Entscheidungskriterium bei der Auswahl des richtigen Mobilgeräts für den Unternehmenseinsatz. Hardware und Features Aktuelle Devices gibt es den in unterschiedlichsten Ausführungen. Auch hierbei spielt der Nutzungs- kontext eine maßgebende Rolle. Oft stellt sich die Frage: „Tablet oder Smartphone?“. Die kompakte Größe und die Anbindung an das Mobilfunknetz stellen die wichtigs- ten Vorteile des Smartphones dar. Es steht für maximale Mobilität und Flexibilität. Da es bei den meisten Nutzern stets griffbereit ist, bietet es die perfekte Möglichkeit zum schnellen, ortsunabhängigen Abruf von Informationen. Das Tablet kann dahingegen aufgrund des grö- ßeren Displays mit einer verbesser- ten User Experience überzeugen, wodurch Informationen anschau- licher visualisiert werden können. Der Nutzungskontext ist für eine Entscheidung ausschlaggebend.
  • 8. Enterprise Mobility – Basiswissen für Unternehmen 8 Entscheidungskriterium: Betriebssystem Android, iOS, Windows Phone und BlackBerry OS sind momentan die gängigsten mobilen Betriebssysteme im Un- ternehmenskontext. Als Unternehmen ist es nicht immer möglich und auch nicht sinnvoll, jedes dieser Betriebs- systeme zu unterstützen, da hieraus weitere Probleme resultieren. Deshalb sind vorab unter anderem folgende Fragen zu beantworten: Für welche Betriebssysteme will das Unternehmen Apps entwickeln? Bietet die Plattform die notwendigen Verwaltungsmöglichkeiten für das Unternehmen? Müssen die Betriebssysteme mit diverser Hardware kompatibel sein? Bietet das Betriebssysteme eine zukunftsorientierte Perspektive? Jede der genannten Plattformen hat seine eigenen Stärken und Schwächen. Diese werden im folgenden Abschnitt mit Fokus auf den Unternehmenseinsatz kompakt vorgestellt. Android ist weltweit momentan mit einem Marktanteil von 76,6% das beliebteste Betriebs- system auf dem Markt (IDC, 2015). Das Open-Source Konzept bietet für Nutzer viele Freiheiten, um Erweiterungen programmieren zu können. Dies ist mit ein Grund für die rasante technische Entwicklung des Betriebssystems. Da es auf der verbreiteten Programmiersprache Java basiert, ist die Entwicklung von Anwendungen und Services für das Betriebssystem verhältnismäßig leicht umsetzbar. Aufgrund der Vielzahl an Herstellern und Geräten sind die Android-Geräte auch preislich sehr breit gestaffelt. Von günstigen Einsteigermodellen bis hin zu teuren High-End-Produkten bieten die Hersteller eine sehr breite Produktpalette an unterschiedlichsten Devices an. Android beinhaltet zwar umfangreiche Sicherheitsfunk- tionen, jedoch sind Android-basierte Geräte aufgrund der hohen Verbreitung trotzdem meist das Hauptziel von Schadsoftware wie z.B. Malware. Dieses Risiko ist vor allem deshalb akut, da Apps nicht nur aus dem öffentlchen App Store, sondern auch von anderen Quellen installiert werden können. Auch die besten technischen Maßnah- men können nicht vor einem Fehlverhalten des Nutzers schützen. Um die Sicherheit zu erhöhen, sollte Software nur von vertraulichen Quellen heruntergeladen werden. iOS, Apple’s mobiles Betriebssystem ist im Unternehmensumfeld bei Mitarbeitern besonders beliebt (Business Insider, 2014). Die aktuelle Version des Betriebssystems legt sehr großen Wert auf die Einsetzbarkeit von Apple Geräten im Unternehmen. Neue Möglichkeiten zur Verwaltung der Geräte, ob iPhone oder iPad, sind implementiert und bilden somit einen wichtigen Entschei- dungsfaktor bei der Auswahl des Betriebssystems. Hierunter zählen viele Möglichkeiten zur zentralisierten Ver- waltung der Geräte und weitere Enterprise-orientiere Funktionalitäten. Der Apple App Store bietet gleichzeitig bereits eine Vielzahl an nützlichen Produktivitäts- und Business-Apps. Diese unterstützen die Mitarbeiter bei ihren alltäglichen Aufgaben und können zentral vom Unternehmen beschafft werden. Des Weiteren bietet Apple
  • 9. Enterprise Mobility – Basiswissen für Unternehmen 9 ein hohes Sicherheitsniveau und verfolgt ein konsequentes Sandboxing-Prinzip (d.h. jede App läuft in einer iso- lierten Umgebung und somit können Daten keine andere App beeinflussen). Einen wesentlichen Nachteil stellt die geringe und kostspielige Produktpalette von Apple dar. So sind Mitarbeiter in der Auswahl der kompatiblen Endgeräte stark eingeschränkt. Das Unternehmen kann von diesem Aspekt allerdings auch profitieren, da Enter- prise Apps nur für eine geringe Anzahl an Geräten optimiert werden müssen. Windows Phone von Microsoft kann im Unternehmenseinsatz durchaus überzeugen. Es wurden viele neue Enterprise-Features integ- riert, welche sich besonders auf die Themen Produktivität, Sicherheit und Verwaltung fokussieren. Hierzu zählen beispielsweise die integrierten Office-Lösungen, welche schon von der Desktop-Variante des Betriebssystems bekannt sind. Die neuen Verwaltungsmöglichkeiten lassen Windows Phone 8 zur Konkurrenz aufschließen und auch in Zukunft will Microsoft sich verstärkt auf den Unternehmenseinsatz konzentrieren. Nachteile im Gegensatz zu Konkurrenten wie Android stellen das geringere Geräte- und App-Angebot sowie die eingeschränkte Individu- alisierbarkeit der Benutzeroberfläche dar. Äußert interessant ist vor allem die neue Betriebssystemversion Windows 10. Da das Betriebssystem für alle Ge- rätearten auf dem gleichen Code-Gerüst basiert, sind Apps für Windows 10 auf allen Geräten ausführbar. Diese sogenannten „Universal Apps“ ermöglichen es somit den aktuellen Kontext der App stets mitzuführen und sollen so die Produktivität von Nutzern steigern. BlackBerry OS galt aufgrund der ausgeprägten Enterprise-Strategie lange als der beliebteste Business-Begleiter, jedoch hat sich der Markt- anteil von BlackBerry im Unternehmenseinsatz stark verringert. BlackBerry ist als Vorreiter der Integration von Enterprise Mobility Management Lösungen bekannt und auch trotz des abnehmenden Marktanteils ist BlackBerry als Option in Betracht zu ziehen. Die relativ niedrigen Preise sind sehr attraktiv für Unternehmen mit einem hohen Bedarf an Endgeräten. BlackBerry in Kombination mit ihrem hauseigenen Geräteverwaltungssystem BlackBerry Enterprise Server (BES) bietet unzählige Möglichkeiten zur sicheren Verwaltung der im Unternehmen eingesetz- ten Geräte. Zusätzlich wird durch den BlackBerry Messenger (BBM), welcher seit geraumer Zeit auch unter And- roid und iOS verfügbar ist, eine sichere Alternative für Instant Messaging geboten. Außerdem erlaubt die aktuelle Version des Betriebssystems eine einfachere Installation von APK-Dateien und somit auch von Android-Apps, welche allerdings nur im privaten Kontext und nicht im isolierten Bereich für Unternehmensdaten verwendet werden können.
  • 10. Enterprise Mobility – Basiswissen für Unternehmen 10 Mobile Device Management Oft besteht das Bedürfnis, die bestmögliche Kontrolle über alle Geschäftsprozesse zu besitzen, um Sicherheits- und Datenschutzvorfällen möglichst gering zu halten. Unternehmen tragen die Verantwortung für diese Vorfälle und müssen deshalb die Möglichkeit besitzen, die im Unternehmen eingesetzten Geräte zu verwalten und ggf. auf die Kernfunktionen beschränken zu können, um ein adäquates Sicherheitsniveau sicherstellen zu können. Aus diesem Grund wurde eine Lösung entwickelt, die es der IT-Administration ermöglicht dieses Ziel zu verfolgen. Diese Lösung ist im Enterprise Mobility Umfeld als Mobile Device Management (MDM) bekannt. Ein MDM ist eine Software, die es erlaubt, Endgeräte zu registrieren (dieser Vorgang wird auch Enrollment genannt) und dadurch dem MDM das Verwaltungsrecht für diverse Funktionen und Einstellungen des Geräts zu übertragen. Diese Ver- waltungsmöglichkeiten werden durch Schnittstellen gewährleistet, die das Betriebssystem zur Verfügung stellt. Hier sei nochmals hervorgehoben, dass die Hersteller der Betriebssysteme sich verstärkt auf den Unternehmen- seinsatz fokussieren, d.h. es werden vermehrt Verwaltungsmöglichkeiten entwickelt, die über Schnittstellen an- gesprochen und bedient werden können. Diese sind in Bezug auf Funktion und Vielzahl von Betriebssystem zu Betriebssystem unterschiedlich. Ein MDM stellt folglich sicher, dass die mobilen Endgeräte konform zu den Unter- nehmensrichtlinien konfiguriert sind und befähigt Administratoren die eingesetzten Endgerät durch spezifische Maßnahmen bei Sicherheitsvorfällen (z.B. Verlust eines Geräts) zu kontrollieren. Die Hauptargumente für die Nutzung eines MDM sind dabei vorallem die Gerätekontrolle, das Application Management sowie Sicherheit und Datenschutz. Gerätekontrolle Die Gerätekontrolle bildet eine wichtige Grundlage für die Nutzung von mobilen Endgeräten im Unternehmen. Beispiele hierfür sind: nn Remote Configuration: Unter Remote Configuration versteht man die Konfiguration des Gerätes aus der Ferne. Hierdurch können überall und jederzeit Einstellungen am Gerät über das MDM vorgenom- men werden (z.B. Kamera verbieten). nn Remote OS und Application Updating: Neue Updates des Betriebssystems oder von Apps können durchgeführt werden, um alle Geräte aktuell zu halten und somit die Konformität der Geräteeinstell- ungen gemäß der Unternehmensrichtlinien sicherzustellen. Ein Unternehmen kann durch die Gerätekontrolle bestimmte Einstellungen provisionieren und somit den initi- alen Konfigurationsaufwand des IT-Administrators wesentlich reduzieren. So können beispielsweise WLAN-Ein- stellungen und Exchange-Accounts nach der Registrierung des Devices im MDM direkt und unkompliziert an die Nutzer verteilt werden.
  • 11. Enterprise Mobility – Basiswissen für Unternehmen 11 Application Management Auch Apps sind über ein MDM verwaltbar. Man spricht dann von einem Mobile Application Management (MAM) bzw. einem Enterprise App Store (EAS). Dieser wird im Folgenden noch eine wichtige Rolle spielen. Darüber hin- aus gilt für das Application Management: nn Black-/Whitelisting von Apps: Blacklisting beschreibt ein Ausschlussverfahren, bei dem spezifische Apps für den User explizit verboten werden. Whitelisting beschreibt den umgekehrten Ansatz, d.h. es werden die Apps aufgelistet, welche vom Unternehmen explizit erlaubt sind. Das MDM stellt also sicher, dass nur Apps auf den Endgeräten installiert sind, dessen Einsatz das Unternehmen auch erlaubt. nn Data Wipe für bestimmte Applikationen: Verlässt ein Mitarbeiter das Unternehmen, besteht die Möglichkeit bestimmte Daten einer spezifischen Applikation zu löschen. Ein Großteil der Apps aus den öffentlichen App Stores kommuniziert mit externen Servern. Hierdurch können sensible Daten abgefangen und veruntreut werden. Ein Blacklisting solcher vom Unternehmen als unsicher ein- gestuften Apps kann diesem Sicherheitsrisiko entgegenwirken. Aus diesem Grund sollten für ein bestmögliches Sicherheitsniveau alle im Unternehmen verwendeten Apps einer Sicherheitsanalyse unterzogen werden. Sicherheit und Datenschutz Sicherheit und Datenschutz sind, wie es bereits bei der Geräteauswahl der Fall war, eine der wichtigs- ten Entscheidungskriterien bei der Anschaffung eines Mobile Device Managements. Dieses bietet un- ter anderem folgende Möglichkeiten, Sicherheits- und Datenschutzanforderungen gerecht zu werden: nn Pflicht-PIN: Auferlegen einer Pflicht-PIN-Sperre. nn Remote-Wipe: Ortsunabhängiges Löschen des Geräts (beispielsweise bei Verlust oder Diebstahl) damit keine sensiblen Unternehmensdaten an Dritte gelangen. nn Jailbreak Detection: Unter Jailbreaks werden Eingriffe in das Betriebssystem verstanden, welche dieses verändern und dadurch neue Sicherheitslücken entstehen lassen. Das MDM bietet die Möglichkeit zu überprüfen, ob ein Jailbreak stattgefunden hat und folglich dieses Gerät zu sperren. UngefährjedeszehnteDevicegehtinDeutschlandverlorenoderirreparabeldefekt(Kaspersky,2013).FürUnternehmen stellt dies ein großes Sicherheitsrisiko dar. Sensible Unternehmensdaten können beispielsweise durch Diebstahl oder Verlustabhandenkommen.EinMDMbietetindiesenFällendieMöglichkeit,dasDeviceover-the-airzuwipen (d.h.dieda- rauf gespeicherten Daten unwiderruflich zu löschen) und somit das Risiko möglicher monetärer Schäden zu verringern. Die aufgelisteten Möglichkeiten umfassen nur einen kleinen Teil des Leistungsspektrums eines Mobile Device Managements und sollen als kompakte, funktionale Übersicht dienen.
  • 12. Enterprise Mobility – Basiswissen für Unternehmen 12 Welche Geräte dürfen im MDM verwaltet werden? Vom Unternehmen erworbene Geräte dürfen selbstverständlich im MDM registriert und verwaltet werden, al- lerdings muss der Nutzer trotzdem darüber informiert und in Kenntnis gesetzt werden. Es befinden sich jedoch oftmals nicht nur sogenannte „Corperate Owned Devices“ im Unternehmenseinsatz, sondern auch mobile End- geräte, die von Mitarbeitern privat erworben wurden (man spricht dabei von Bring Your Own Device (BYOD) – eine sehr wichtige Thematik des Enterprise Mobility). Diese Geräte dürfen im MDM aufgenommen werden, falls der Endnutzer diesem Vorgang zustimmt. Oft wird zwischen Unternehmen und Mitarbeiter ein Kompromiss getroffen: Das Unternehmen entschädigt die Endnutzer monetär, damit diese ihre mobilen Endgeräte im MDM registrieren und die Funktionalitäten ihres Devices dadurch teilweise einschränken. Auch Konzepte wie „Corpe- rate Owned, Personally Enabled“ (COPE) oder „Choose Your Own Device“ (CYOD) sind denkbar. COPE beschreibt einen Ansatz, bei dem das Unternehmen dem Mitarbeiter ein Gerät stellt, welches sowohl für dienstliche als auch private Zwecke eingesetzt werden darf. Das CYOD-Konzept bietet dem Mitarbeiter die Möglichkeit, ein Gerät aus einer vordefinierten Palette an Endgeräten selbst auszuwählen. Bei beiden Ansätzen bleibt das Unternehmen jedoch Eigentümer des Geräts und kann dieso somit auch zentral verwalten. Die Verwaltung der Endgeräte im MDM ist folglich immer mit einem Datenschutzbeauftragten zu diskutieren und daraufhin ein adäquater Ansatz auszuwählen, der den Unternehmensanforderungen an die technischen Verwaltungsmöglichkeiten über die Ge- räte entspricht. Weitere Gedanken zum Thema „Privatssphäre“ und dem MDM Die Registrierung eines Endgeräts im MDM bedeutet nicht das Ende der Privatssphäre der Nutzer. Das MDM hat nicht die Absicht, Nutzer und ihre Daten auszuspähen oder ein komplettes Aktivitätsprotokoll zu erstellen. Die Hauptaufgabe besteht darin, Verwaltungsmöglichkeiten für das Unternehmen bereitzustellen und dient somit der Gewährleistung des Schutzes und der Sicherheit von Unternehmensdaten. Ein MDM bietet allerdings noch keine vollständige Sicherheit, sondern auch Mitarbeiter müssen in die mobile Sicherheitspolitik integriert werden. Nur so kann ein sicherer Einsatz von mobilen Endgeräten im Unternehmen gewährleistet werden. Durch Work- shops können Mitarbeiter im Umgang mit mobilen Endgeräten für den Unternehmenseinsatz geschult und das Know-how zu Themen wie Datenschutz und Sicherheit gestärkt werden.
  • 13. Enterprise Mobility – Basiswissen für Unternehmen 13 App-Entwicklung und die Mobile Enterprise Application Platform Grundsätzlich gibt es zwei Arten von Apps: Consumer Apps und Enterprise Apps. Consumer Apps dienen dazu mehr Öffentlichkeit für das Unternehmen zu generieren und die Kundenzufriedenheit zu erhöhen, um so schlus- sendlich den Umsatz steigern zu können. Dies kann beispielsweise durch den zusätzlichen mobilen Absatzkanal oder App-spezifische Rabattaktionen geschehen. Die Möglichkeiten sind unzählig und nehmen stetig zu, speziell im Bereich Mobile Commerce werden durch Consumer Apps aufgrund der Entwicklungen im Mobile Payment neue App-Konzepte entstehen. Die Nutzergruppe der Enterprise Apps setzt sich aus Mitarbeitern des Unternehmens sowie externen Nutzern wie beispielsweise Lieferanten und Partnern zusammen. Enterprise Apps verfolgen eine andere Intention als Consumer Apps. Durch sie sollen einerseits Mitarbeiter ihre Produktivität steigern und effizienter arbeiten kön- nen und andererseits Prozesse optimiert werden - externe Nutzer miteingeschlossen (beispielsweise durch eine verbesserte Kommunikation mit Lieferanten). Gründe für eine Enterprise App können vielzählig sein und sind von Branche zu Branche unterschiedlich. Während viele Unternehmen lediglich Daten mobil abrufen möchten, wollen andere Unternehmen komplette Prozesse mobil abbilden können. Eine ausführliche Analyse der mobil abzubildenden Anwendungsfälle ist essentiell, da hierbei die App nicht nur auf die diversen Kontexte optimiert werden kann, sondern auch Entwicklungsanforderungen klar definiert werden. Folgende Fragen müssen hierbei unter anderem geklärt werden: Welche Anforderungen ergeben sich aus den Anwendungsfällen? Welche Geräte-Funktionalitäten werden benötigt? Welche Expertise können die Entwickler aufweisen? In welchem Zeitraum soll die App entwickelt werden? Wie groß ist das Budget? Welche Betriebssysteme sollen unterstützt werden? Wie wichtig ist die Performance der App? Eine ausführliche Anforderungsanalyse bietet die Grundlage für eine Entscheidung bezüglich eines geeigneten Entwicklungsansatzes.
  • 14. Enterprise Mobility – Basiswissen für Unternehmen 14 Die Wahl des Entwicklungsansatzes: Nativ, Hybrid oder Web App Bei der Entwicklung von Apps muss auf einen der drei Entwicklungsansätze zurückgegriffen werden: Nativ, Hybrid oder Web App. Im Fokus der folgenden Abschnitte stehen die Vor- sowie Nachteile der unterschiedlichen Ansätze. Native App Eine native App wird spezifisch für genau ein Betriebssystem entwickelt. Native Apps liefern eine sehr gute Perfor- mance, ermöglichen durch die angebotenen APIs einen problemlosen Zugriff auf Gerätekomponenten wie Kame- ra, GPS oder auch diverse Betriebssystemdaten und bieten zusätzlich ein optimales Look & Feel bei der Nutzung der App. Native Apps werden gewöhnlich über einen öffentlichen App Store vertrieben, können allerdings eben- falls über einen internen App Store (Enterprise App Store) bereitgestellt werden. Der große Nachteil einer nativen App liegt im hohen Entwicklungsaufwand. Der entwickelte Quellcode ist nur auf dem jeweiligen Betriebssystem kompilierbar. Sollen mehrere Betriebssysteme bedient werden, ist eine spezifische App für jedes Betriebssystem zu entwickeln. Diese fehlende Portabilität des Quellcodes lässt die Kosten der Entwicklung für mehrere Plattfor- men enorm ansteigen. Das native Entwicklungskonzept wird meist aufgrund der Performance und des Look & Feel für Consumer Apps verwendet, um die bestmögliche User Experience zu ermöglichen. Als Enterprise Apps werden nativ entwickelte Apps seltener verwendet, da der Aufwand zur Instandhaltung der Apps sehr kostspielig ist und zumeist mehr als nur ein Betriebssystem unterstützt werden soll. Für jede App muss je eine Version für das gewünschte Be- triebssystem zur Verfügung gestellt werden, womit die Kosten für Entwicklung sowie Instandhaltung und Support steigen. Web App Entwickelt werden Web Apps mit den Webtechnologien HTML5, CSS und JavaScript. Eine Web App wird über einen Webbrowser gestartet und ist deshalb auf jedem Endgerät ausführbar, der einen kompatiblen Browser vorweisen kann. Somit kann die identische App auf jedem Betriebssystem ausgeführt werden. Der Aufwand für Entwicklung und Instandhaltung ist hier also deutlich geringer als bei einer nativen App für mehrere Betriebssysteme. Auch die Anbindung an das Internet ist aufgrund von Caching-Möglichkeiten nicht zwingend notwendig. Ein wesentli- cher Nachteil stellt jedoch der beschränkte Zugriff auf die Geräte APIs (beispielsweise Zugriff auf GPS, Speiche- rung von Daten außerhalb der App,...) sowie die Performance dar. Web Apps bieten eine gute Alternative für Mobile Commerce Webpräsenzen, Marketingwebseiten oder wenn ein App Store umgangen werden soll. Hierbei ist insbesondere eine gute Integration der mobilen App mit dem bereits bestehenden Onlineauftritt möglich.
  • 15. Enterprise Mobility – Basiswissen für Unternehmen 15 Hybrid App Das Konzept einer Hybrid App ist ähnlich zu einer Web App. Die App wird hierbei ebenfalls mit Webtechnologien entwickelt und danach in einem nativen Container für das jeweilige Betriebssystem kompiliert. Dieser Container hat damit als native Komponente Zugriff auf alle nativen Ge- räte-Funktionalitäten. Gleichzeitig kann der Quellcode fast identisch für mehrere Betriebssysteme wiederverwendet werden, da er hierzu lediglich ein anderer Container verwendet werden muss. Wie abzuleiten ist, kann hierdurch sehr viel Programmieraufwand eingespart werden. Die Wis- sensanforderungen für die Entwicklung der App sind etwas höher als bei Web Apps. Die Performance von Hybrid Apps ist geringer als native Apps und vergleichbar mit Web Apps. Hybrid Apps benötigen keine stetige An- bindung an das Internet, denn durch die Verwendung von speziellen Fra- meworks und Bibliotheken ist es möglich, Daten offline zur Verfügung zu stellen. Hybride Apps werden aufgrund des „One-fits-all“-Prinzips bevorzugt im B2E-Bereich (Business to Employee App) verwendet. Auch die Instandhal- tungskosten des Quellcodes sinken stark, da nur ein Quellcode verwaltet und aktuell gehalten werden muss. Einer aktuellen Studie zu- folge, bei der mehrere Antwortmöglichkeiten gleichzeit abgegeben werden konnten, verwen- den 65% der Unternehmen Hybrid Apps, 26% Native Apps und 60% Web Apps (TechValidate, 2015) Fazit Alle Ansätze weisen Vor- und Nachteile auf, so dass sich keine beste Lösung herauskristallisiert. Auch wenn native Apps aufgrund der User Experience zunächst gerne als optimale Wahl angesehen werden, ist dabei zu bedenken, dass sich Webtechnologien in den nächsten Jahren weiterhin stark verbessern werden und hiermit auch eine Steigerung der Performance von Hybrid und Web Apps einhergehen wird. Festzuhalten bleibt: Die Entscheidung sollte durch gegenseitiges Abwägen der Anforderungen mit den Vor- und Nachteilen der Entwicklungsansätze getroffen werden.
  • 16. Enterprise Mobility – Basiswissen für Unternehmen 16 Herausforderungen bei der Entwicklung von Enterprise Apps Eine kritische Herausforderung stellen inhomogene Infrastrukturen dar. Bei der Entwicklung von Apps muss allerdings auf diese zurückgegriffen werden, da Daten für die App abgerufen oder Prozesse integriert werden müssen. Diese Daten und Prozesse bilden das Fundament einer Enterprise App. Die Diversität der vorhandenen Systeme erschwert die Entwicklung von Apps erheblich, da für den Zugriff auf die benötigten Daten ggf. zu- nächst geeignete Schnittstellen zu entwickeln sind. Das Backend kann hier- bei beispielsweise aus einem Enterprise-Ressource-Planning (ERP), einem Content-Relationship-Management (CRM) oder einem Content-Manage- ment-System (CMS) bestehen. Wie können Backends in die App Inte- griert werden? Ist das Ziel eines Unternehmens nicht nur die Entwicklung einer einzigen, sondern gleich mehrerer Apps für verschiedene Abteilungen/Prozesse, steigt der Entwicklungsaufwand mit jeder App. Und nicht nur die Entwick- lung birgt Probleme, denn es wird oftmals unbeachtet gelassen, dass diese Apps über die Jahre auch gewartet und up-to-date gehalten werden müs- sen. Wie reagiert man auf Änderungen in der IT Infrastruktur bezie- hungsweise dem Backend, wenn dieses in mehrere Apps integriert wurde? Apps sollen darüber hinaus für spezifische Anwendungsfälle reich an Funk- tionalität sein. Die Offline-Fähigkeit ist hierbei ein essentielles Feature, wel- ches sich in der Umsetzung allerdings zum Teil sehr aufwändig und kom- plex gestaltet. Zur besseren Interaktion mit den Nutzern sollen darüber hinaus noch Benachrichtigungen via Push-Notifications realisiert werden. Wie können Mobile Dienste in die Apps integriert werden? Auch Authentifizierungs- sowie Autorisierungsmöglichkeiten zum Schutz von sensiblen Unternehmens- und Kundendaten sind unabdingbar, um ein geeignetes Sicherheitsniveau für die entwickelten Apps bieten zu können. Wie kann man Sicherheitsmechanismen in die App integrieren? Diese Anforderungen von Unternehmen wurden mit einer Lösung adres- siert, welche sich dieser Herausforderungen annimmt und die Entwicklung von (ggf. mehreren) Apps für Unternehmen erleichtert.
  • 17. Enterprise Mobility – Basiswissen für Unternehmen 17 Mobile Enterprise Application Plattform (MEAP) Eine MEAP bietet eine Entwicklungs- und Laufzeitumgebung für mobile Anwendungen die Tools zur Integration von Backend-Systemen, Entwicklung sowie der Verwaltung und Verteilung von Apps zur Verfügung stellt. Der Einsatz einer MEAP reduziert insbesondere das erforderliche Know-How, welches für die Integration von spe- zifischen mobilen Technologien, wie z.B. Datensynchronisierung oder Push-Benachrichtigungen, notwendig ist. Oftmals bieten MEAPs auch Werkzeuge zur graphischen Entwicklung von Apps, so dass auch hier nur ein Mindest- maß an Programmierkenntnissen erforderlich ist. Allgemein formuliert stellt die MEAP eine zentrale Plattform zur Verfügung, über die alle Apps des Unternehmens entwickelt, betrieben, gewartet und verwaltet werden können. Die Entwicklung von Apps mithilfe einer MEAP erfordert allerdings zunächst Einarbeitungszeit und Expertise der Entwickler sowie Lizenzgebühren für die Nutzung der MEAP. Laut Gartner gilt bei der Entscheidung zur Anschaf- fung einer MEAP die „Rule of Three“. Dieser zu Folge ist eine Anschaffung einer MEAP dann vorteilhaft, falls das Unternehmen mehr als drei Apps entwickeln möchte (Tablet- und Smartphone-Varianten einer App sind hierbei als eigenständige Apps anzusehen), eine App für mehr als drei verschiedene mobile Betriebssysteme bereitstellen will oder mehr als drei Backendsysteme angebunden werden sollen. Der zusätzliche Zeit- sowie Kostenaufwand wird beispielsweise durch schnellere Entwicklungszeiten von Apps, geringere Supportkosten bei der Instandhal- tung, höherer Sicherheit und einer besseren Verwaltung der Backendsysteme entlohnt. Oft werden MEAPs in Kombination mit dem im letzten Part bereits angesprochenen Mobile Device Management (MDM) oder einem Enterprise App Store (welcher im Verlauf ausführlich vorgestellt wird) verwendet, um so eine Synergie der Verwaltungs- und Entwicklungssysteme zu erreichen. Die entwickelten Apps können dadurch direkt für den Benutzer bereitgestellt sowie effizient verwaltet werden.
  • 18. Enterprise Mobility – Basiswissen für Unternehmen 18 Mobile Endgeräte im Unternehmen können nicht nur auf Geräte-, sondern auch auf App-Ebene verwaltet werden. Durch die Nutzung von Apps von Third-Party Anbieter besteht das Risko einer Veruntreuung von Unterneh- mens- sowie Kundendaten. Im Bezug auf Enterprise Apps ist der Wunsch nach Verwaltungsmöglichkeiten noch größer. Unternehmen haben oft- mals den Anspruch, die öffentlichen App Stores zu umgehen, da in den Apps mit sensiblen Daten interagiert wird. Die Apps sollen direkt auf die mobilen Endgeräte der Mitarbeiter verteilt und zusätzlich hinreichend ge- schützt werden. Aus diesen Gründen nimmt das Mobile Application Management (MAM) eine essentielle Rolle im Enterprise Mobility Management ein. Einzelne Apps verwalten zu können ist ebenso so wichtig, wie die Verwaltung der Endgeräte durch das MDM. Das MAM bietet zusätzliche Funktionalitäten, welche von MDM-Lösungen nicht abgedeckt werden können, jedoch in stark regulierten Branchen wie beispielsweise in öffentlichen Institutio- nen oder dem Finanzsektor von Nöten sein können. Außerdem kann es zu Komplikationen bei der Verwaltung von Endgeräten kommen, welche sich nicht im Firmenbesitz befinden, da Nutzer sich oftmals gegen zu restrikti- ve Einschränkungen im Umgang mit ihrem Device aussprechen. Das MAM adressiert genau diese Probleme und bietet diverse Lösungen. Hierunter zählt z.B. der Enterprise App Store (EAS), der im Folgenden näher beleuch- tet wird. Mobile Application Management und Enterprise App Store
  • 19. Enterprise Mobility – Basiswissen für Unternehmen 19 Öffentliche App Stores bieten dem Nutzer die Möglichkeit, Apps auf einfa- che Weise beziehen zu können. Zum Großteil handelt es sich hierbei um Consumer Apps, welche füt den privaten Gebrauch verwendet werden. Enterprise Apps in solch einem öffentlichen App Store zu platzieren, birgt offensichtliche Nachteile: Die App kann von jedermann bezogen werden. Infolgedessen wollen Unternehmen die öffentlichen App Stores meiden, weshalb der Bedarf nach einer Lösung naheliegt, welche Unternehmen in der Bereitstellung sowie der Verwaltung der Apps unterstützt. In den letzten Jahren etablieren sich Enterprise App Stores immer stärker und mit steigendem Interesse der Unternehmen, erweitern sich auch die Fea- ture-Portfolios. Ein wichtiger Begriff, der in diesem Zusammenhang sehr häufig fällt, ist das „Mobile Application Lifecycle Management“, kurz MALM. Das MALM beschreibt den kontinuierlichen Prozess der Verwaltung einer App über ihren gesamten Lebenszyklus hinweg. Es definiert die einzelnen Phasen, wie Planung, Konzeption, Entwicklung bis hin zur Bereitstellung der App. Die Grundfunktionalitäten des EAS sollen dies besser verdeutli- chen. Enterprise App Store und Mobile Application Lifecycle Management Prozessoptimierung für die App-Verwaltung Grundfunktionalitäten: Verteilung und Verwaltung von Apps Ein MAM/EAS dient an erster Stelle für die Provisionierung, spezifische Distribution sowie Dekommissionierung von Apps. Enterprise Apps sollen im EAS beziehbar sein oder von Administratoren direkt auf die Geräte der ge- wünschten Benutzer übertragen werden können. Hierdurch erlangt das Unternehmen die Kontrolle über die angebotenen Apps und erspart sich Supportkosten durch die Verteilungsmöglichkeiten. Außerdem müssen die Apps nicht die Zertifizierungs- oder Genehmigungsprozesse der öffentliche App Stores durchlaufen. Ein App-Ka- talog, welcher nur Apps enthält, die das Unternehmen vorher als „sicher“ eingestuft hat, bietet Unternehmen das notwendige Sicherheitsniveau für den Einsatz von Third-Party Apps. Neue Technologien ermöglichen sogar ein Outsourcing der Sicherheitsanalyse von Apps, indem ein Drittunternehmen die gewünschten Apps überprüft und dann über ein App Repository, welches immer aktuell gehalten wird, im EAS freigibt. Des Weiteren können die angebotenen Apps bei Updates direkt nach Freigabe des Unternehmens auf den Endgeräten aktualisiert werden. Hierdurch werden alle Apps auf den registrierten Devices up-to-date gehalten und ein maximales Sicherheitsni- veau geboten.
  • 20. Enterprise Mobility – Basiswissen für Unternehmen 20 Eine weitere elementare Funktion des EAS ist das Festlegen von Policies. So kann beispielsweise für das Enroll- ment bzw. zur Provisionierung eines neuen Devices eine Policy definiert werden, die dem Nutzer alle wichtigen Apps auf das Gerät überträgt. Dies kann darüber hinaus auch für verschiedene Unternehmensrollen (Vorstand, Techniker...), Gerätearten oder Einsatzarten festgelegt werden. Hierdurch können einem Außenmitarbeiter au- tomatisch andere Apps bereitgestellt werden, als beispielsweise einem Mitarbeiter aus der Finanzabteilung. Ver- lässt ein Mitarbeiter das Unternehmen, werden alle Apps gelöscht und somit der Schutz der Unternehmensdaten sichergestellt. Grundfunktionalitäten: Unterstützung bei der App-Entwicklung und Qualitätssicherung Ein EAS bietet die Möglichkeit, den kompletten Application Lifecycle abzubilden und dadurch die Prozesse des Un- ternehmens zu optimieren. Wie bereits beschrieben, kann sich die Entwicklung von Apps sehr komplex gestalten. Ein wichtiges Element der Prozesskette ist hierbei der iterative Prozess des Test- und Review-Cycles. Die entwickel- ten Apps müssen phasenweise getestet und durch Feedback-Möglichkeiten die identifizierten Bugs übermittelt werden. Hierdurch werden die Entwicklungsprozesse optimiert. Auch das Übertragen von Crash-Logs bei nicht-in- tendiertem Beenden der einzelnen Apps spielt hierbei eine wichtige Rolle. Durch Rating-Syste- me wird es den Mitarbeitern ermöglicht, Apps zu bewerten und dadurch andere Nutzer des App Stores auf neue, produktivitätssteigernde Apps aufmerksam zu machen. Auch Beantragungs-Prozesse für neue Apps werden hierdurch optimiert. Will ein Mitarbei- ter eine App im Unternehmen nutzen, welche allerdings nicht im Enterprise App Store zur Verfügung steht, so resultieren daraus oft endlose Beantragungszyklen. Ein EAS kann einen stufenweisen Geneh- migungsprozess abbilden, der App-Beantragungen individuell und rollenbasiert nach Sicherheit, fachlichem Nut- zen und Kosten evalutiert und bei einer Zustimmung die App sofort im EAS bereitgestellt. Der jeweilige Status der Beantragung ist zusätzlich für jeden Mitarbeiter ersichtlich. Wie zu erkennen ist, spielt der EAS eine entscheidende Rolle in der Prozessoptimierung. Es können Prozesse nicht nur schneller abgewickelt, sondern auch anschaulicher dargestellt und dokumentiert werden. Dies führt zu Kosteneinsparungen für das Unternehmen und einer Steige- rung der Nutzungsfreundlichkeit, welche schlussendlich den Mitarbeitern zu Gute kommt.
  • 21. Enterprise Mobility – Basiswissen für Unternehmen 21 Das Mobile Application Management reicht allerdings oft noch über die Funktionalitäten eines Enterprise App Stores hinaus. Hierbei bieten MAM-Technologien von Unternehmen wie VMware, MobileIron oder Symantec un- terschiedlichste App-Verwaltungsmöglichkeiten an. Mobile Application Management Consumer sowie Enterprise Apps sind vom Betriebssystem nur unzurei- chend geschützt. Der Geräte-PIN entsperrt die Verschlüsselung der Apps und macht somit personenbezogene sowie unternehmensbezogene Daten für den Nutzer frei zugänglich. Durch App-Level Authentifizierungen kön- nen einzelne Apps besonders geschützt werden. Dadurch wird jede App einzeln geschützt und Third-Party Apps wie Dropbox oder Facebook kön- nen trotzdem für den Einsatz zu Dienstzeiten verwendet werden. Die Apps werden dabei in einem Container ausgeführt, der es ermöglicht, dienstli- che und private Daten zu trennen und zudem Daten sicher zwischen Apps auszutauschen. Hierdurch werden Unternehmensdaten ausschließlich in einen abgeschlossenen Bereich des Mobilgeräts zur Verfügung gestellt, welcher die Daten zusätzlich verschlüsselt und erst nach Eingabe einer PIN zugänglich macht. Diese Trennung der privaten und dienstlichen Daten er- möglicht eine nutzerfreundliche Bedienung, ohne Verlust des Sicherheit- saspekts. Containerization und App-Wrapping Viele Apps kommunizieren sensible Daten mit dem Intranet. Per-App VPN ermöglicht es eine sichere Verbindung auf App-Ebene aufzubauen. Müs- sen also mobile Anwendungen wie beispielsweise der Email-Client oder diverse Enterprise Apps auf das Intranet zugreifen, wird bei Start der App eine VPN-Verbindung aufgebaut, welche die sensiblen Daten schützt. Per-App VPN Durch das MAM können granulare App-Einstellungen vorgenommen wer- den. Darunter zählt beispielsweise die Option, Apps geographisch und zeitlich in ihrer Nutzung einzuschränken (Beispiel: Facebook während der Arbeitszeit verbieten) oder bestimmte Gerätefunktionalitäten (Kamera, Zu- griff auf Adressbuch) pro App abzuschalten. Spezifische App Policies
  • 22. Enterprise Mobility – Basiswissen für Unternehmen 22 Mobile Sicherheit Unternehmensdaten waren noch nie so gefährdet wie heute. Der abzu- deckende Schutzbereich des EMM wächst, da sensible Daten durch Cloud Apps, öffentliche Netzwerke, Hacker oder auch BYOD schnell veruntreut werden. Mobile Sicherheit zieht sich wie ein roter Faden durch alle Enter- prise Mobility Bereiche. Dabei können die Sicherheitslösungen entweder in Systeme implementiert werden (MDM, MAM) oder in Form von organisa- torischen Richtlinien und Handlungsanweisungen (Policies und Guidelines) bestehen. Durch die Mobilisierung wird vor allem die Gewichtung von Si- cherheitsanforderungen beeinflusst. Während Diebstahl oder Verlust von Geräten im stationären Bereich noch ein eher unwahrscheinliches Risiko darstellt, so ist die Brisanz im mobilen Bereich eine ganz andere. Dieses Beispiel verdeutlicht, weshalb für die Mobilisierung eine Neubewertung bereits bestehender Risiken vorgenommen werden muss. Darüber hinaus erweitern mobile Endgeräte durch neue Funktionen und Features auch das Bedrohungsportfolio und sind durch adäquate Regelungen und Maßnah- men zu adressieren. Bereits bestehende Sicherheitsanforderungen dienen hierbei als wichtiger Input bei der Anschaffung von Hard- sowie Software. Durch eine detailliert Risikoanalyse können alle notwendigen Sicherheits- anforderungen abgeleitet und folglich mit der aktuellen IT Infrastruktur sowie vorhandenen organisatorischen Sicherheitsmaßnahmen verglichen werden. Wie bereits im dritten Part angesprochen, bieten immer mehr der großen Betriebssystemhersteller Management-Schnittstellen zur Verwaltung der mobilen Endgeräte sowie den darauf installierten Apps. Diese Schnittstel- len erweitern die Feature-Vielfältigkeit von MDM- und MAM-Anbietern und ermöglichen die technische Absicherung gegenüber kritischer Sicherheits- risiken. Auch durch Enterprise App Stores kann das Sicherheitsniveau tech- nisch gesteigert werden. Allerdings adressieren diese technischen Maß- nahmen nur einen Teil der bestehenden Sicherheitsrisiken. Gemäß einer aktuellen Studie von IDC ist Mobile Security die diesjährige Top Enterprise Mobility Initiative in deutschen Unternehmen (IDC, 2014)
  • 23. Enterprise Mobility – Basiswissen für Unternehmen 23 Mobile Policies und Guidelines - Richtlinien zum Umgang mit mobilen Endgeräten im Unternehmen Speziell beim Einsatz von privaten Endgeräten für dienstliche Zwecke (BYOD) besteht oftmals das Problem, dass nicht der komplette Schutzbedarf durch technische Lösungen abgedeckt werden kann. Policies und Guidelines bieten Unternehmen die Regulation der relevanten Sicherheitsaspekte auf organisatorischer Ebene. Das Doku- ment definiert Unternehmensrichtlinien und Handlungsempfehlungen für den Umgang mit mobilen Endgeräten im Unternehmensumfeld. Hierbei werden z.B. folgende Thematiken abgedeckt: Eine exemplarische Policy bietet dabei das im Folgenden aufgezeigte Beispiel. Diese besteht dabei aus dem Name der Policy, einer ausführlichen Beschreibung sowie der Policy selbst. Verbot von Jailbreaking und Rooting Ziel dieser Policy ist die Untersagung des Jailbreakings oder Rootens von mobilen Endgeräten. Ein Jailbreak oder Roo- ting ermöglicht die vollständige Berechtigung auf alle Funktionalitäten des Devices, welche standardgemäß nicht vom Hersteller geboten werden. Durch Rooten oder einen Jailbreak wir das Sicherheitsniveau des Gerätes negativ beeinflusst, da Apps beispielsweise nicht mehr an die strengen Vorgaben und Einschränkungen des ursprünglichen Betriebssystems gebunden sind. Das Jailbreaken sowie Rooten von mobilen Endgeräten, welche sich im Einsatz der Mustermann AG befin- den, ist strengstens verboten. Dies gilt ebenso für ähnliche Praktiken auf Geräten mit anderen Betriebs- systemen. Für eine möglichst hohes Sicherheitsniveau muss also neben der technischen auch eine organisatorische Ab- sicherung durch Policies und Guidelines in die mobile Sicherheitsstrategie implementiert werden. Mitarbeiter sind in den Prozess der Einführung von Policies und Guidelines miteinzubeziehen. Spezifische Workshops und Schulungen können Mitarbeitern die entstehenden Risiken beim Einsatz von mobilen Endgeräten verdeutlichen. Hierdurch wird das allgemeine Bewusstsein für die mobilen Sicherheitsrisiken verstärkt. Es ist dabei zu beachten, nicht nur dienstliche Problematiken anzusprechen, sondern auch an privaten Beispielen den Mitarbeitern aufzu- zeigen, wie allgegenwärtig mobile Datenschutz- und Sicherheitsrisiken sind. Wie wird auf Diebstahl oder Verlust des Devices reagiert? Wie haben Nutzer sich in öffentlichen WLANs zu verhalten? Wie wird die Nutzung im Ausland geregelt? Wie generiert der Nutzer sichere Passwörter? Was geschieht, wenn das Device an Dritte weiterveräußert wird?
  • 24. Enterprise Mobility – Basiswissen für Unternehmen 24 Mobile Sicherheit und Nutzerfreundlichkeit – ein Balanceakt Letztendlich stellt die Implementierung von Sicherheitsmaßnahmen immer einen Konflikt zwischen Benutzbar- keit und Sicherheit dar. Die Benutzbarkeit steht im Fokus mobiler Endgeräte. Da Mitarbeiter sich bei der privaten Nutzung daran gewöhnt haben, ist die Bereitschaft bei einer dienstlichen Nutzung darauf zu verzichten, meist nicht vorhanden. Werden relevante Sicherheitsaspekte zu restriktiv reguliert, weigern sich Nutzer ihr mobilen Endgeräte oder Enterprise Apps einzusetzen. Hierzu eine organisatorische sowie eine technische Problematik: Ein starkes Passwort, welches monatlich erneuert werden muss, ist zu- nächst aus Sicherheitsgründen wünschenswert. Es führt jedoch in der Pra- xis dazu, dass Passwörter nach einem bestimmten Muster gewählt werden und beispielsweise der Monat in Form einer Ziffer hochgezählt wird. Wenn eine hohe Komplexität von Passwörtern vorgeschrieben wird, so führt dies dazu, dass Anwender ihre Passwörter vergessen und diese daher abspei- chern oder aufschreiben. Dies stellt sich vor allem im Bezug auf mobile Endgeräte als großes Problem dar, denn welcher Anwender ist wirklich dazu bereit, ein langes, komplexes sowie ein regelmäßig ablaufendes Pass- wort jedes Mal einzugeben, um das Gerät zu entsperren oder eine App zu öffnen? Organisatorische Problematik: Beispiel Passwortrichtlinien Die Anzahl an Apps in den diversen App Stores steigt täglich an. Zudem ste- hen heutzutage Apps für jede Situation und jedes Problem zur Verfügung – ob beim Sport, zur Unterhaltung zu Hause oder eben auch für den Ar- beitsplatz. Viele Anwender nutzen mobile Anwendungen im Arbeitsalltag, um produktiver zu arbeiten. Werden jene Apps durch eine Blacklist eines MDM/MAM verboten, kann dies zu Unstimmigkeiten bei der Akzeptanz des mobilen Sicherheitskonzepts führen. Das Finden der richtige Balance zwischen Nutzerfreundlichkeit und Sicher- heit benötigt dementsprechend Erfahrung in der Umsetzung mobiler Lö- sungen. Dies zeigt ebenfalls, dass auch im mobilen Bereich der Anwender selbst einer der entscheidenden Faktoren ist. Durch den starken Fokus mo- biler Geräte und Anwendungen auf die Nutzerfreundlichkeit, ist es umso wichtiger ein angemessenes Sicherheitsniveau zu schaffen und die Nutzer so früh wie möglich zu involvieren. Mobile Sicherheit ist also mehr Prozess als System. Technische Problematik: Beispiel App-Regulierungen
  • 25. Enterprise Mobility – Basiswissen für Unternehmen 25 COD, BYOD und COPE Im Zuge der mobilen Strategie sollten Unternehmen über das Nutzungskonzept der mobilen Endgeräte entschei- den, also wer die Geräte beschafft und wie sie genutzt werden dürfen. Hierbei haben sich drei Ansätze etab- liert: Corporate Owned Device (COD), Bring Your Own Device (BYOD), und Corporate Owned, Personally Enabled (COPE). Nach dem klassischen Ansatz werden Geräte vom Unternehmen zentral beschafft und den Mitarbeitern zur dienstlichen Nutzung ausgehändigt. Private Daten und Anwendungen auf dem Gerät zu verwenden ist dabei meist unerwünscht oder gar verboten. Die Geräte sind somit rein für dienstliche Zwecke zu verwenden und ver- bleiben stets im Eigentum des Unternehmens. Dieses Konzept wird als Corporate Owned Device (COD) bezeich- net. COD ist bei Unternehmen sehr beliebt, da hierdurch die komplette Kontrolle über die Auswahl und Nutzung der Endgeräte beim Unternehmen bleibt. Mit der rasanter Entwicklung der mobilen Branche in den letzten Jahren ist auch die Anzahl und Leistungsfähigkeit privater mobiler Endgeräte stark gestiegen. Diese Endgeräte werden zusätzlich immer öfter für dienstliche Zwe- cke verwendet (z.B. zum Abrufen der geschäftlichen Emails), ohne dass vom Unternehmen eine Genehmigung – aber oft auch kein Verbot – ausgesprochen wurde. Im IT-Fachjargon wird dabei von „Schatten IT“ gesprochen, da dieses Vorgehen oftmals ohne Kenntnis der IT stattfindet. Dadurch entsteht ein kritisches Sicherheitsrisiko für Unternehmen, da Kunden- oder Unternehmensdaten schnell entwendet werden können. Zudem tritt immer öfter der Fall ein, dass aufgrund der schnellen Innovations- und Entwicklungszyklen im Smart- phone- und Tabletbereich Mitarbeiter ein aktuelleres Endgerät besitzen, als vom Unternehmen angeboten wird. Unternehmen können bei diesen Innovationszyklen oft nicht mithalten, da sich der Austausch der Geräte sehr kostspielig gestaltet und eine angemessene Adaption eines Gerätes in die IT-Infrastruktur zeitaufwändig ist. Diese Nutzung von privaten mobilen Endgeräten im Unternehmen hat mit Bring Your Own Device (BYOD) einen Namen gefunden und ist eine der meist diskutierten mobilen Herausforderungen in Unternehmen. Das Unternehmen hat in diesem Fall nur begrenzt Zugriff über das Gerät, da dieses Eigentum des Mitarbeiters bleibt, wodurch auch die Verwaltungsmöglichkeiten eingeschränkt sind. Aufgrund der zunehmenden Anzahl an unterschiedlichen Geräten und Betriebssystemen, die auf dem Markt verfügbar sind, steigt die Komplexität der Verwaltung der Geräte stark an. Unternehmen müssen deshalb eine Entscheidung über die zum Einsatz freigegebenen Endgeräte treffen. Das Corporate Owned, Personally Enabled (COPE) Modell verfolgt einen Mittelweg zwischen dem klassischen COD-Konzept und dem BYOD-Ansatz. Hierbei wird das Gerät zentral beschafft und dem Mitarbeiter unentgeltlich oder subventioniert überlassen. Meist darf sich hierbei der Mitarbeiter das Gerät aus einer vorher zusammenge- stellten Produktpalette aussuchen. Dieser hat daraufhin die Möglichkeit das jeweilige Gerät auch privat zu nutzen, jedoch bleibt es weiterhin Eigentum des Unternehmens. Das Unternehmen kann also die vollständige Kontrolle über das Gerät ausüben und auch Maßnahmen zum Schutz der darauf gespeicherten Daten ergreifen.
  • 26. Enterprise Mobility – Basiswissen für Unternehmen 26 Die Auswahl des richtigen Nutzungskonzepts Durch die verschiedenen Nutzungskonzepte entstehen neue Herausfor- derungen und Risiken. Die drei Konzepte COD, BYOD und COPE werden im Folgenden genauer betrachtet, indem die Vor- und Nachteile vorge- stellt und diskutiert werden. COD – die einfache und effiziente Lösung zum Einsatz von Mobilgeräten im Unternehmen Der primäre Vorteil von COD liegt darin, dass die Geräte ausschließlich für den dienstlichen Gebrauch vorgesehen sind. Da das Unternehmen Eigentümer der Geräte ist, stehen alle Verwaltungsmöglichkeiten zur Verfügung, wie etwa das Einbinden in ein MDM oder MAM. Das Unternehmen darf dem Mitarbeiter vorschreiben, wie das Gerät zu nutzen ist und folglich auch explizit die private Nutzung verbieten. Es gibt zahlreiche Szenarien, in denen der Einsatz von COD sinnvoll ist. Hierzu zählen einerseits Branchen wie Re- gierungsbehörden, Versicherungen oder Banken. Sie verarbeiten sehr sensible Unternehmens- oder Kundenda- ten über ihre mobilen Endgeräte, weshalb die bestmögliche Kontrolle gewährleistet sein muss. Die Risiken durch eine private Nutzung, wie z.B. durch eine mögliche Installation von Schadprogrammen, kann hier vollständig aus- geschlossen werden. Bei auftretenden Sicherheitsvorfällen kann das Unternehmen sofort reagieren, etwa durch ein over-the-air Löschen des Geräts durch den Administrator (Remote Wipe). Andererseits ist COD attraktiv für Unternehmen, die eine simple und effiziente Lösung zum Einsatz mobiler Endgeräte anstreben. Auch wenn die Kosten für die Beschaffung der Geräte anfangs hoch sind, können diese nachträglich durch verringerte Support- kosten und eine bessere Planung ausgeglichen werden. Diese Vorteile resultieren daraus, dass klar definiert wird, welche Geräte und Betriebssysteme in Zukunft verwendet werden. Hierdurch wird die Verwaltung der Geräte we- sentlich vereinfacht und auch eigens entwickelte Apps können auf die notwendigen Betriebssysteme beschränkt werden. BYOD – Verwaltungschaos gegen Mitarbeiterzufriedenheit Auf den ersten Blick scheint BYOD als ideale Lösung für Unternehmen jeglicher Größe: Keine Kosten für die An- schaffung der Geräte sowie eine bestmögliche Produktivität und ein niedriger Supportaufwand, da die Mitarbeiter mit dem Gerät bereits vertraut sind. Natürlich gestaltet sich die Realität wesentlich komplexer. Auf den zweiten Blick werden zusätzliche Herausforderungen erkennbar, die sogar soweit führen, dass für manche Unternehmen BYOD überhaupt nicht realisierbar ist.
  • 27. Enterprise Mobility – Basiswissen für Unternehmen 27 Eines der größten Probleme von BYOD ist die Vielfalt an mobilen Endgeräten und Betriebssystemen, da hierdurch der Aufwand aufgrund vieler vereinzelter Verwaltungsprobleme stark ansteigt. Es kann zwar davon ausgegangen werden, dass ein Großteil der Endgeräte entweder auf Android oder iOS basieren, allerdings gibt es meistens viele Exoten, welche ebenfalls verwaltet werden müssen. Auch wenn die MDM-Hersteller eine breite Palette an Geräten unterstützen, bedeutet die Verwaltung von vielen, unterschiedlichen Geräten einen erheblichen Mehraufwand für die IT-Abteilung. Falls das Unternehmen zusätzlich eigene Apps verwendet, erhöht sich die Komplexität weiter: Die Apps müssen mit allen Geräten kompatibel sein, damit alle Mitarbeiter mit ihren jeweiligen privaten Geräten diese App nutzen können. Um dies sicherzustellen, müsste die App mit jedem Gerät einzeln getestet werden. Sofern alle Geräte grundsätzlich über das MDM verwaltet werden können, stellt sich darüber hinaus die Frage, ob Mitarbeiter ihr privates Gerät überhaupt im MDM registrieren möchten. Durch das MDM werden oftmals Be- schränkungen auf dem Gerät vorgenommen, die den Mitarbeiter bei der privaten Nutzung behindern könnten. Ein Lösungsansatz ist es hierbei, den Mitarbeitern für die geschäftliche Nutzung und damit auch Registrierung des Geräts im MDM finanziell zu entschädigen. Policies & Guidelines stellen einen weiteren wichtigen Baustein einer erfolgreichen BYOD-Strategie dar. Trotz aller Verwaltungsmöglichkeiten sind organisatorische Unternehmensrichtlinien für den Umgang mit mobilen Endge- räten am Arbeitsplatz essenziell. Es gibt eine Vielzahl an Szenarien, in denen BYOD das passende Konzept darstellt. Wichtig ist hierbei, dass eine vollständige Kosten-Nutzen-Rechnung als Entscheidungsgrundlage erstellt wird, um mögliche Kostenfallen im Vorfeld adressieren zu können. In Hinsicht auf Datensicherheit und Datenschutz gibt es beispielsweise durch Containerization oder auch per-App-VPN viele Lösungsansätze für ein hohes Sicherheitsniveau, welche allerdings oftmals die Usability einschränken und hierdurch auch die Zufriedenheit der Mitarbeiter beeinträchtigen. COPE – der perfekte Mittelweg? Bei COPE werden die Geräte vom Unternehmen zentral beschafft und an die Mitarbeiter ausgehändigt, welche diese zusätzlich auch privat nutzen dürfen. Unternehmen bieten Mitarbeitern hierbei meist eine Auswahl an Gerä- ten an, teilweise wird jedoch das Gerät auch vorgeschrieben. Das Unternehmen hat hierdurch die Möglichkeit das Gerät zentral zu verwalten und so beispielsweise vor der Aushändigung noch relevante Software zu installieren oder Einstellungen vorzunehmen (Anti-Malware Software, WLAN-Einstellungen, Zertifikate und so weiter).
  • 28. Enterprise Mobility – Basiswissen für Unternehmen 28 Mitarbeitern kann durch Policies vorgeschrieben werden, dass die private Nutzung nur eingeschränkt ist, wenn Unternehmensdaten hierdurch gefährdet wären. Ein einfaches Beispiel hierfür sind Consumer Apps. Viele Consu- mer Apps kommunizieren mit Servern im Internet, wodurch sensible Daten abgefangen werden könnten. Solche Apps werden bei COPE entweder organisatorisch (Policies & Guidelines) oder technisch (Black– oder Whitelist) adressiert. Da das Unternehmen Eigentümer des Geräts ist, kann es das Gerät bei Verlust oder Diebstahl ohne Zustimmung des Mitarbeiters löschen. Diese zusätzlichen Sicherheitswerkzeuge bilden den großen Vorteil von COPE. Trotz der privaten Nutzung des Geräts behält das Unternehmen die Kontrolle über das Gerät sowie die Da- ten, um den sicheren Einsatz der mobilen Endgeräte am Arbeitsplatz garantieren zu können. Auch für Mitarbeiter bietet der Einsatz von COPE viele Vorteile, da ein leistungsfähiges mobiles Endgerät zur Verfügung gestellt wird, welches auch privat genutzt werden darf. Somit entfällt oftmals die Notwendigkeit, ein zweites privates Gerät zu nutzen. Kostenunterschiede beim Einsatz der Nutzungskonzepte Die Tabelle zeigt eine vereinfachte Betrachtung der Kostenaufstellung zum Einsatz der Konzepte. Die Kostenpunk- te können sich von Unternehmen zu Unternehmen unterscheiden, da oftmals individuelle Anforderungen und Vorgaben für die unterschiedlichen Positionen bestehen. Es ist jedoch klar zu erkennen, dass die initialen Kosten bei COD und COPE vergleichsweise hoch sind, während es bei BYOD die fortlaufenden Kosten sind, die sich als kostspielig erweisen.
  • 29. Enterprise Mobility – Basiswissen für Unternehmen 29 Die Integration von innovativen Technologien und die Umsetzung von modernen Strategiekonzepten in Unternehmen ist herausfordernd. So ist auch Enterprise Mobility aus Unternehmenssicht ein sehr umfangreicher und vielschichtiger Themenbereich, der zwar wertsteigernde Potenziale bietet, allerdings auch mit einer mobilen Strategie proaktiv zu planen ist. Wichtig ist vor allem ein grundlegendes Verständnis für die Technologi- en und die Herausforderungen im Enterprise Mobility Umfeld. Die Wert- steigerungen durch mobile Endgeräte im Unternehmenskontext haben sich injüngsterVergangenheitbereitsdeutlichgezeigtundsogiltEnterpriseMobili- tyalsbedeutendeSäuleeinerwettbewerbsfähigenUnternehmensstrategie. Wir hoffen, dass dieser Guide einen Mehrwert bieten kann, indem die not- wendigenInformationenzumEinsatzvonmobilenEndgerätenimUnterneh- men und die damit verbundenen Herausforderungen verständlich vermit- telt und Ihnen somit der erste Schritt in das mobile Zeitalter erleichtert wird. Fazit
  • 30. Enterprise Mobility – Basiswissen für Unternehmen 30 Autor Marc Stauffer, Consulting Assistant Editor Christian Feser, Managing Director Editor Daniel Kästle, Consultant Editor Alexander Korn, Consulting Assistant Danksagung M-Way Consulting bedankt sich bei allen, die zu diesem White Paper beigetragen haben. Dazu zählen alle im Verzeichnis genannten Quellen. Wir danken allen für ihre Beiträge in Form von Studien, Erhebungen und bereitgestellten White Paper. Für mehr Informationen über dieses White Paper kontaktieren Sie uns bitte unter info@mwayconsulting.com.
  • 31. Enterprise Mobility – Basiswissen für Unternehmen 31 M-Way Consulting unterstützt Unternehmen durch professionelle Bera- tung bei strategischen Entscheidungen sowie der Konzeption von individu- ellen Mobility Lösungen. Wir bieten eine individuelle Beratung rund um Enterprise Mobility an und unterstützen Ihr Unternehmen bei der Auswahl der richtigen mobilen Strategie. Dabei greifen wir auf ein bewährtes Vorgehensmodell zurück. Anhand des Enterprise Mobility Prozesses konzipieren wir die einzelnen Phasen Ihres Projekts. Der iterative Ansatz erlaubt dabei jederzeit indivi- duelle Anpassungen. Zusätzlich bieten wir Unternehmen über den Enter- prise Mobility Check ein standardisiertes Analyseverfahren, mit welchem alle benötigten Voraussetzungen aufgenommen werden, um eine Mobile Strategie entwickeln zu können. Anhand unserer strategischen Beratung können Sie ihre Produkte und Prozesse auf den mobilen Bereich erweitern und infolgedessen zusätzliche Märkte und Zielgruppen erreichen. Durch unsere unabhängigen und objektiven Analysen der unterschiedlichen Mo- bility Plattformen finden wir für Sie die ideale Lösung für Ihr Unternehmen und Ihre Infrastruktur. Um Ihre Mitarbeiter und Geschäftsprozesse für das mobile Unternehmen vorzubereiten, teilen wir unser Wissen mit Ihrem Unternehmen. Diese Neuausrichtung wird den Erfolg Ihres Unternehmens nachhaltig steigern und sichert Ihnen den entscheidenden Wettbewerbs- vorteil im Mobile Business. Mail: info@mwayconsulting.com Web: www.mwayconsulting.com Veröffentlicht Juli 2015. Copyright © 2015 M-Way Consulting. Alle Rechte vorbehalten. Über M-Way Consulting
  • 32. Enterprise Mobility – Basiswissen für Unternehmen 32 Quellen Im Folgenden sind die Ressourcen aufgelistet, die im Rahmen der Recher- che für dieses White Paper verwendet wurden. Business Insider (2014): „How Apple Became The Dominant Force In Enterprise“. Form (2014): „A Look At How Enterprise Mobility Is Changing The Game“. IDC (2014): „Enterprise Mobility in Deutschland 2015“. IDC (2015): „IDC Worldwide Quarterly Mobile Phone Tracker“. Kaspersky (2013): „Jedes zehnte mobile Gerät in Deutschland wird gestohlen, ver legt oder geht defekt“. Lünendonk (2014): „Mobile Enterprise Review“. TechValidate (2015): „Mobility, Custom Apps a Priority 2015“.
  • 33. Enterprise Mobility – Basiswissen für Unternehmen 33 Stresemannstr. 79 | 70191 Stuttgart | Deutschland Telefon: +49 711 252 548 00 | Fax: +49 711 252 548 09 www.mwayconsulting.com