BLOG

Eine offene Plattform fĂŒr kontroverse Meinungen und aktuelle Analysen aus dem HuffPost-Gastautorennetzwerk

Ralf Kastner Headshot

Mobil und sicher - ein Widerspruch?

Veröffentlicht: Aktualisiert:
MOBILE OFFICE
Thomas Barwick via Getty Images
Drucken

Die Konzepte „Bring your own Device" und „Mobiles Arbeiten" sind schon lange im Mainstream angekommen. Bereits jeder Dritte arbeitet laut einer Studie von Bitkom per MobilgerĂ€t, vor allem bei Dienstleistern ist flexibles Arbeiten mittlerweile die Regel. Dennoch, oder gerade wegen der großen Akzeptanz, gibt ein Aspekt immer wieder Anlass zur Sorge: Die Frage nach der Sicherheit mobiler Anwendungen. Was gilt es unbedingt bei mobilen Anwendungen zu beachten? Rede und Antwort standen mir Jens Beier, Division Manager SAP Solutions & Technology, Fritz & Macziol (kĂŒnftig Axians IT Solutions), und Olaf Niemeitz, GeschĂ€ftsfĂŒhrer Crocodial (kĂŒnftig Axians IT Security) (in dieser Reihenfolge abgebildet).

2016-11-17-1479382500-6317539-BeierJensHalbportrait_kl.jpg

2016-11-17-1479382693-5618229-OlafNiemeitz_FritzMacziol_kl.jpg

Wie wichtig ist Mobility in Unternehmen wirklich?

Jens Beier: Mobile Anwendungen sind kaum noch aus dem Unternehmensalltag wegzudenken. Will man wettbewerbsfĂ€hig bleiben, fĂŒhrt kein Weg daran vorbei. Packt man es richtig an, lassen sich Prozesse optimieren und enorme Verbesserungen erreichen. NatĂŒrlich gibt es keine allgemeingĂŒltige Lösung. Welche Prozesse mobil unterstĂŒtzt werden sollten, hĂ€ngt stark vom GeschĂ€ftsmodell ab. Aus unserer Erfahrung kann ich sagen, dass Mobility-Lösungen seit Jahren nutzbringend eingesetzt werden - etwa in Vertrieb, Service und Instandhaltung.

Sie sprechen von Prozessoptimierung. Wie tragen mobile EndgerÀte dazu bei?

Jens Beier: Hier muss man differenzieren. Der Trend des flexiblen Arbeitens befeuert natĂŒrlich den Einsatz von privaten EndgerĂ€ten. Das alleine macht aber noch keine Mobility-Lösung aus. Diese berĂŒcksichtigt neben den GerĂ€ten auch Aspekte wie Architektur oder Sicherheit. Die EinfĂŒhrung ist ein komplexes Projekt. Es geht um eine ganzheitliche Lösung, die Mitarbeitern die Arbeit erleichtert, Prozesse schlanker gestaltet und somit Kosten senkt.

Wie kann ich mir das in der Praxis vorstellen?

Jens Beier: Betrachten wir ein Großunternehmen im Bereich HaushaltsgerĂ€te, das - sagen wir - 400 Servicetechniker beschĂ€ftigt. Einer der Techniker kommt zu Ihnen, da Ihre Waschmaschine den Geist aufgegeben hat. Wann haben Sie das letzte Mal erlebt, dass er ein Papierformular ausfĂŒllt? Richtig, die Zeiten sind lĂ€ngst Geschichte. Stattdessen hat er sein mobiles EndgerĂ€t dabei.

Schön und gut. Aber wie trÀgt das zum Unternehmensnutzen bei?

Jens Beier: Hier wird es erst interessant. Dem Techniker beispielsweise steht auf dem EndgerĂ€t eine mobile Anwendung zur VerfĂŒgung, die die PlausibilitĂ€tsprĂŒfungen fĂŒr die Prozesse direkt aus dem SAP-Backend ableitet. Es können also beispielsweise keine Ersatzteile verbaut werden, die nicht zur zugehörigen Maschine passen, oder MaterialverbrĂ€uche werden sicher fakturiert, wenn der Kunde keinen Wartungsvertrag hat oder außerhalb der GewĂ€hrleistung ist. Dies steigert die ProzessqualitĂ€t und gegebenenfalls den Umsatz. Gehen wir dank der MobilitĂ€tslösung von 10 Minuten Zeiteinsparung pro Einsatz und drei EinsĂ€tzen pro Tag aus - so ergibt das bei den 400 Mitarbeitern im Außeneinsatz einen enormen Effizienzgewinn.

Aber sind diese Anwendungen nicht automatisch im SAP ERP enthalten?

Jens Beier: NatĂŒrlich werden ĂŒber das klassische SAP ERP GeschĂ€ftsvorfĂ€lle abgewickelt, beispielsweise das AbĂ€ndern eines Auftrags. Aber beim Kunden vor Ort hat der Techniker ja andere Anforderungen, als wenn er im BĂŒro sitzt. Er braucht eine Kalendereinsicht, um die Terminplanung fĂŒr seine Touren einhalten zu können. Die Anwendung muss auch offline funktionieren, da beim Kunden vor Ort nicht zwangslĂ€ufig eine Mobilfunkverbindung vorausgesetzt werden kann. Auch das Unterschreiben eines Serviceberichts durch den Endkunden als Zeichen der Kostenakzeptanz ist kein Prozess, der SAP als GeschĂ€ftsvorfall im Service so bekannt ist. All dies bildet die SAP mit ihrer SAP Mobile Platform ab, die wir beim Kunden im Rahmen unserer Projekte einfĂŒhren.

Und wie steht es um die Sicherheit? Man hört ja stĂ€ndig Schreckensnachrichten ĂŒber infizierte GerĂ€te und unsichere Verbindungen.

Olaf Niemeitz: Durch die Vermischung von geschĂ€ftlichen und privaten EndgerĂ€ten im Unternehmensumfeld steigt natĂŒrlich auch die Zahl der Angriffspunkte fĂŒr Kriminelle. Hier sind IT-Verantwortliche gefragt, denn nur umfassendes Wissen ĂŒber Abwehrmöglichkeiten und ganzheitliche Security Policies garantieren ausreichende Sicherheit. Unternehmen sollten sich bestmöglich gegen Cyber-Angriffe jedweder Art abschirmen. Nur so lassen sich finanzielle Verluste und RufschĂ€digungen vermeiden. Ob mit oder ohne externe Hilfe, sie mĂŒssen den Bereich mobiler Anwendungen in das Sicherheitskonzept integrieren. Grob gesagt: Wer darf wann welche Daten einsehen und verĂ€ndern?

Welche Maßnahmen sollen Unternehmen also umsetzen?

Jens Beier: Bei mobilen GerĂ€ten besteht mittlerweile die Möglichkeit einer KomplettverschlĂŒsselung der Daten- bei Verlust des EndgerĂ€ts mindert das die negativen Auswirkungen fĂŒr das Unternehmen ungemein. Aber auch wenn das mobile GerĂ€t kurz aus der Hand gelegt wird oder eine Zeit lang unbeaufsichtigt ist, mĂŒssen die Daten sicher sein. Hier reicht die Abfrage einer Zugangsberechtigung durch Passwort, PIN oder biometrische Merkmale. Bei firmeneigenen GerĂ€ten sollten diese Optionen voreingestellt sein. Aber auch auf privaten GerĂ€ten sollten die Firmenanwendungen festgelegten Schutzmaßnahmen unterworfen sein. DafĂŒr lĂ€sst sich, je nach Betriebssystem, ein eigener Bereich einrichten.

Olaf Niemeitz: Hier spricht man auch von zwei verschiedenen AnsĂ€tzen: Eine Container-Lösung trennt private und geschĂ€ftliche Daten auf dem EndgerĂ€t. Die Kommunikation mit den Unternehmenssystemen erfolgt ĂŒber eine App, die die Prozesse ĂŒber den integrierten VPN-Client steuert und somit absichert. Dabei liegen die Unternehmensdaten im Container, einem verschlĂŒsselten Bereich. Beim Mobile Device Management sind nur Funktionen verfĂŒgbar, die sich mit den von Herrn Beier erwĂ€hnten festgelegten Schutzmaßnamen decken - die Policy wird also zentral konfiguriert und die Nutzung eines GerĂ€ts somit eingeschrĂ€nkt. Bei FirmengerĂ€ten stellt dies kein Problem dar. Die EinschrĂ€nkung privater Tablets oder Smartphones setzen Mitarbeiter dahingegen oft mit EinschrĂ€nkungen ihrer Freiheiten gleich. Hier muss geprĂŒft werden, welche Lösung zu den Anforderungen des Unternehmens passt.

Klingt alles bestens, aber warum steigt dann die Zahl der Cyberangriffe anstatt zu sinken?

Olaf Niemeitz: Firewalls und Prevention-Systeme sind ausgefeilter denn je. Aber jedes noch so ausgeklĂŒgelte Sicherheitssystem kann vom Menschen umgangen werden. Anwender stellen also immer noch das grĂ¶ĂŸte Sicherheitsrisiko dar. Das wissen natĂŒrlich auch Cyber-Kriminelle und richten ihre Angriffe und Attacken an der Schwachstelle Mensch aus. Unternehmen sollten ihren Fokus daher auch auf Schulungsmaßnahmen legen. Mitarbeiter mĂŒssen wissen, wann Vorsicht geboten ist und was bei einem Angriff zu tun ist.

Leserumfrage: Wie fandet ihr uns heute?

2016-07-11-1468249306-1333267-umfrage.jpg

Hier geht es zur Umfrage.

Lesenswert:

Ihr habt auch ein spannendes Thema?
Die Huffington Post ist eine Debattenplattform fĂŒr alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blogteam unter blog@huffingtonpost.de.