Huffpost Germany
BLOG

Eine offene Plattform fĂĽr kontroverse Meinungen und aktuelle Analysen aus dem HuffPost-Gastautorennetzwerk

Ralf Kastner Headshot

Mobil und sicher - ein Widerspruch?

Veröffentlicht: Aktualisiert:
MOBILE OFFICE
Thomas Barwick via Getty Images
Drucken

Die Konzepte „Bring your own Device" und „Mobiles Arbeiten" sind schon lange im Mainstream angekommen. Bereits jeder Dritte arbeitet laut einer Studie von Bitkom per Mobilgerät, vor allem bei Dienstleistern ist flexibles Arbeiten mittlerweile die Regel. Dennoch, oder gerade wegen der großen Akzeptanz, gibt ein Aspekt immer wieder Anlass zur Sorge: Die Frage nach der Sicherheit mobiler Anwendungen. Was gilt es unbedingt bei mobilen Anwendungen zu beachten? Rede und Antwort standen mir Jens Beier, Division Manager SAP Solutions & Technology, Fritz & Macziol (künftig Axians IT Solutions), und Olaf Niemeitz, Geschäftsführer Crocodial (künftig Axians IT Security) (in dieser Reihenfolge abgebildet).

2016-11-17-1479382500-6317539-BeierJensHalbportrait_kl.jpg

2016-11-17-1479382693-5618229-OlafNiemeitz_FritzMacziol_kl.jpg

Wie wichtig ist Mobility in Unternehmen wirklich?

Jens Beier: Mobile Anwendungen sind kaum noch aus dem Unternehmensalltag wegzudenken. Will man wettbewerbsfähig bleiben, führt kein Weg daran vorbei. Packt man es richtig an, lassen sich Prozesse optimieren und enorme Verbesserungen erreichen. Natürlich gibt es keine allgemeingültige Lösung. Welche Prozesse mobil unterstützt werden sollten, hängt stark vom Geschäftsmodell ab. Aus unserer Erfahrung kann ich sagen, dass Mobility-Lösungen seit Jahren nutzbringend eingesetzt werden - etwa in Vertrieb, Service und Instandhaltung.

Sie sprechen von Prozessoptimierung. Wie tragen mobile Endgeräte dazu bei?

Jens Beier: Hier muss man differenzieren. Der Trend des flexiblen Arbeitens befeuert natürlich den Einsatz von privaten Endgeräten. Das alleine macht aber noch keine Mobility-Lösung aus. Diese berücksichtigt neben den Geräten auch Aspekte wie Architektur oder Sicherheit. Die Einführung ist ein komplexes Projekt. Es geht um eine ganzheitliche Lösung, die Mitarbeitern die Arbeit erleichtert, Prozesse schlanker gestaltet und somit Kosten senkt.

Wie kann ich mir das in der Praxis vorstellen?

Jens Beier: Betrachten wir ein Großunternehmen im Bereich Haushaltsgeräte, das - sagen wir - 400 Servicetechniker beschäftigt. Einer der Techniker kommt zu Ihnen, da Ihre Waschmaschine den Geist aufgegeben hat. Wann haben Sie das letzte Mal erlebt, dass er ein Papierformular ausfüllt? Richtig, die Zeiten sind längst Geschichte. Stattdessen hat er sein mobiles Endgerät dabei.

Schön und gut. Aber wie trägt das zum Unternehmensnutzen bei?

Jens Beier: Hier wird es erst interessant. Dem Techniker beispielsweise steht auf dem Endgerät eine mobile Anwendung zur Verfügung, die die Plausibilitätsprüfungen für die Prozesse direkt aus dem SAP-Backend ableitet. Es können also beispielsweise keine Ersatzteile verbaut werden, die nicht zur zugehörigen Maschine passen, oder Materialverbräuche werden sicher fakturiert, wenn der Kunde keinen Wartungsvertrag hat oder außerhalb der Gewährleistung ist. Dies steigert die Prozessqualität und gegebenenfalls den Umsatz. Gehen wir dank der Mobilitätslösung von 10 Minuten Zeiteinsparung pro Einsatz und drei Einsätzen pro Tag aus - so ergibt das bei den 400 Mitarbeitern im Außeneinsatz einen enormen Effizienzgewinn.

Aber sind diese Anwendungen nicht automatisch im SAP ERP enthalten?

Jens Beier: Natürlich werden über das klassische SAP ERP Geschäftsvorfälle abgewickelt, beispielsweise das Abändern eines Auftrags. Aber beim Kunden vor Ort hat der Techniker ja andere Anforderungen, als wenn er im Büro sitzt. Er braucht eine Kalendereinsicht, um die Terminplanung für seine Touren einhalten zu können. Die Anwendung muss auch offline funktionieren, da beim Kunden vor Ort nicht zwangsläufig eine Mobilfunkverbindung vorausgesetzt werden kann. Auch das Unterschreiben eines Serviceberichts durch den Endkunden als Zeichen der Kostenakzeptanz ist kein Prozess, der SAP als Geschäftsvorfall im Service so bekannt ist. All dies bildet die SAP mit ihrer SAP Mobile Platform ab, die wir beim Kunden im Rahmen unserer Projekte einführen.

Und wie steht es um die Sicherheit? Man hört ja ständig Schreckensnachrichten über infizierte Geräte und unsichere Verbindungen.

Olaf Niemeitz: Durch die Vermischung von geschäftlichen und privaten Endgeräten im Unternehmensumfeld steigt natürlich auch die Zahl der Angriffspunkte für Kriminelle. Hier sind IT-Verantwortliche gefragt, denn nur umfassendes Wissen über Abwehrmöglichkeiten und ganzheitliche Security Policies garantieren ausreichende Sicherheit. Unternehmen sollten sich bestmöglich gegen Cyber-Angriffe jedweder Art abschirmen. Nur so lassen sich finanzielle Verluste und Rufschädigungen vermeiden. Ob mit oder ohne externe Hilfe, sie müssen den Bereich mobiler Anwendungen in das Sicherheitskonzept integrieren. Grob gesagt: Wer darf wann welche Daten einsehen und verändern?

Welche MaĂźnahmen sollen Unternehmen also umsetzen?

Jens Beier: Bei mobilen Geräten besteht mittlerweile die Möglichkeit einer Komplettverschlüsselung der Daten- bei Verlust des Endgeräts mindert das die negativen Auswirkungen für das Unternehmen ungemein. Aber auch wenn das mobile Gerät kurz aus der Hand gelegt wird oder eine Zeit lang unbeaufsichtigt ist, müssen die Daten sicher sein. Hier reicht die Abfrage einer Zugangsberechtigung durch Passwort, PIN oder biometrische Merkmale. Bei firmeneigenen Geräten sollten diese Optionen voreingestellt sein. Aber auch auf privaten Geräten sollten die Firmenanwendungen festgelegten Schutzmaßnahmen unterworfen sein. Dafür lässt sich, je nach Betriebssystem, ein eigener Bereich einrichten.

Olaf Niemeitz: Hier spricht man auch von zwei verschiedenen Ansätzen: Eine Container-Lösung trennt private und geschäftliche Daten auf dem Endgerät. Die Kommunikation mit den Unternehmenssystemen erfolgt über eine App, die die Prozesse über den integrierten VPN-Client steuert und somit absichert. Dabei liegen die Unternehmensdaten im Container, einem verschlüsselten Bereich. Beim Mobile Device Management sind nur Funktionen verfügbar, die sich mit den von Herrn Beier erwähnten festgelegten Schutzmaßnamen decken - die Policy wird also zentral konfiguriert und die Nutzung eines Geräts somit eingeschränkt. Bei Firmengeräten stellt dies kein Problem dar. Die Einschränkung privater Tablets oder Smartphones setzen Mitarbeiter dahingegen oft mit Einschränkungen ihrer Freiheiten gleich. Hier muss geprüft werden, welche Lösung zu den Anforderungen des Unternehmens passt.

Klingt alles bestens, aber warum steigt dann die Zahl der Cyberangriffe anstatt zu sinken?

Olaf Niemeitz: Firewalls und Prevention-Systeme sind ausgefeilter denn je. Aber jedes noch so ausgeklügelte Sicherheitssystem kann vom Menschen umgangen werden. Anwender stellen also immer noch das größte Sicherheitsrisiko dar. Das wissen natürlich auch Cyber-Kriminelle und richten ihre Angriffe und Attacken an der Schwachstelle Mensch aus. Unternehmen sollten ihren Fokus daher auch auf Schulungsmaßnahmen legen. Mitarbeiter müssen wissen, wann Vorsicht geboten ist und was bei einem Angriff zu tun ist.

Leserumfrage: Wie fandet ihr uns heute?

2016-07-11-1468249306-1333267-umfrage.jpg

Hier geht es zur Umfrage.

Lesenswert:

Ihr habt auch ein spannendes Thema?
Die Huffington Post ist eine Debattenplattform fĂĽr alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blogteam unter blog@huffingtonpost.de.