Definition

Was ist Enterprise Mobility?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Enterprise Mobility ermöglicht das mobile Arbeiten im Unternehmen und richtet Unternehmensprozesse konsequent darauf aus. Mitarbeiter können mit Hilfe mobiler Endgeräte wie Laptops, Smartphones oder Tablets und mobil bereitgestellter Unternehmensdaten und -anwendungen von beliebigen Orten aus tätig werden.

Immer leistungsfähigere mobile Endgeräte und die rasante Weiterentwicklung des mobilen Internets verändern die Art und Weise des Arbeitens im Unternehmen. Der Trend hin zum mobilen Arbeiten und die damit einhergehende konsequente Ausrichtung von Unternehmensprozessen auch mobile Anforderungen wird als Enterprise Mobility bezeichnet. Mit Hilfe von mobilen Endgeräten wie Laptops, Smartphones oder Tablets können Mitarbeiter bei angepassten Prozessen und Front Ends von beliebigen Standorten aus ihre Arbeit in gewohnter oder verbesserter Art und Weise wie sonst bei stationärem Zugriff verrichten.

Eine Voraussetzung für Enterprise Mobility ist, dass die Unternehmensdaten und Unternehmensanwendungen ebenfalls für das mobile Arbeiten verfügbar sind. Häufig kommen hierfür Cloud-Services zum Einsatz, die die Daten per Internet bereitstellen. Um unbefugten Zugriff auf interne oder vertrauliche Informationen zu verhindern, sind geeignete Vorkehrungen zur Bereitstellung der Daten und bei der Übertragung zu den mobilen Endgeräten zu treffen. Enterprise Mobility kann zu einer signifikanten Steigerung der Produktivität der Mitarbeiter und des gesamten Unternehmens beitragen. Für die technische Umsetzung und die Minimierung der Sicherheitsrisiken existieren am Markt zahlreiche Enterprise Mobility Lösungen. Das Enterprise Mobility Management (EMM) sorgt für die Durchsetzung der Unternehmensrichtlinien und den Schutz der Daten. Eine Kernkomponente der EMM-Lösungen stellt das MDM (Mobile Device Management) dar.

Typische Problemstellungen und Sicherheitsrisiken für Unternehmen durch Enterprise Mobility

Durch die Verwendung verschiedener mobiler Endgeräte steigt die Komplexität und Vielfalt der IT-Infrastruktur im Unternehmen. Endgeräte, Daten, Anwendungen und das Netz sind für die Enterprise Mobility vorzubereiten und umfassend zu schützen. In vielen Fällen kommen sowohl unternehmenseigene als auch private Endgeräte für das mobile Arbeiten zum Einsatz.

Für die Nutzung der Endgeräte sind klare Sicherheitsrichtlinien und Anwendungskonzepte aufzustellen. Diese umfassen auch entsprechende Regeln, wie beim Verlust von mobilen Endgeräten zu verfahren ist. Um mobil zu arbeiten, werden den Anwendern mobile Applikationen für ihre Devices bereitgestellt. Die Vielfalt verschiedener Endgeräte und Betriebssysteme kann dazu führen, dass der Überblick über die vorhandenen Applikationen verloren geht.

Wichtig ist es daher, eine Art zentralen Appstore zu betreiben, der die aktuellsten Versionen der Applikationen bereithält und eine möglichst einfache Installation gestattet. Mitarbeiter sollten in der Lage sein, alle benötigten mobilen Apps und Anwendungen über eine einzige Anlaufstelle zu erreichen.

Da nicht jeder Mitarbeiter Zugriff auf alle Daten und Anwendungen benötigt, beinhalten Enterprise Mobility Lösungen die Umsetzung von verschiedenen Zugangs- und Kontrollrichtlinien. Über die sichere Authentifizierung am System sind Mitarbeiter eindeutig zu identifizieren. Gemäß den Anforderungen ihrer Arbeit erhalten sie anschließend die entsprechenden Nutzungsrechte zugeteilt. Auch die Verwaltung der Zugangsrichtlinien und Zugriffsrechte erfolgt im Optimalfall über zentrale Instanzen und einen Single-Sign-On-Mechanismus (SSO).

Dank SSO erhält der Mitarbeiter nach einmaliger Anmeldung alle benötigten Zugriffsrechte und Daten zur Ausführung seiner Arbeit. Dies bietet zudem den Vorteil, dass sich Mitarbeiter, die das Unternehmen verlassen, durch eine einzige Konfiguration von internen Anwendungen aussperren lassen. Werden mobile Endgeräte sowohl geschäftlich als auch privat genutzt, ergibt sich eine besondere Problemstellung. Das Enterprise Mobility Management hat dafür zu sorgen, dass private und geschäftliche Daten strikt voneinander getrennt werden. Dies dient zum einen zum Schutz der Privatsphäre der Mitarbeiter und zum anderen der Sicherheit vertraulicher Unternehmensinformationen. Isolierte Business-Container oder Sandbox-Lösungen auf den Endgeräten können für die Problemstellung eine Lösung bieten.

Enterprise Mobility führt bei konsequenter Umsetzung zu einem rasanten Anstieg von Endgeräten im Unternehmen. Die eingesetzte IT-Infrastruktur und die Enterprise Mobility Management Lösung sind darauf vorzubereiten und skalierbar zu gestalten.

Bring your own Device (BYOD) als Bestandteil von Enterprise Mobility

Ein wichtiger Bestandteil von Enterprise Mobility kann die Nutzung von eigenen privaten Endgeräten sein. Dies wird als Bring your own Device (BYOD) bezeichnet. Falls vom Unternehmen erlaubt, können Mitarbeiter eigenen Smartphones, Tablets oder Laptops dafür nutzen, ihre Arbeit zu Hause oder unterwegs mobil zu erledigen.

Das Unternehmen hat hierfür Richtlinien aufzustellen, welche Geräte und Anwendungen genutzt werden dürfen. Durch BYOD entsteht beim Mitarbeiter die Freiheit, sein eigenes gewohntes Gerät sowohl privat als auch geschäftlich zu verwenden. Persönliche Bedürfnisse lassen sich dadurch besser zufriedenstellen und die Erreichbarkeit des Mitarbeiters steigert sich. Dem Unternehmen bietet Bring your own Device den Vorteil, dass die Anschaffung eigener Geräte zur Ausstattung der Mitarbeiter entfällt. Es entstehen jedoch Kosten für die Integration der privaten Endgeräte in die IT-Landschaft des Unternehmens. Zudem kann eine finanzielle Beteiligung an den Kosten des privaten Endgeräts erforderlich sein.

Die Umsetzung von Sicherheitsrichtlinien und Verwaltung einer Vielzahl verschiedener privater Endgeräte kann unter Umständen sehr komplex und aufwendig sein. Zudem entstehen Sicherheitsrisiken, da Unternehmensdaten auf fremden und nur teilweise kontrollierbaren Geräten verarbeitet werden. Die Geräte haben Zugriff auf interne Netzwerke, Daten und Anwendungen.

BYOD erschwert die Vereinheitlichung der IT-Infrastruktur. Auch rechtliche Fragen, wie beispielsweise mit Schäden an privaten Endgeräten bei geschäftlicher Nutzung umzugehen ist, sind zu klären. Um keine Daten auf den privaten Endgeräten speichern zu müssen, kommen in BYOD-Umgebungen oft Virtual Desktop Lösungen zum Einsatz, bei denen nur die grafischen Ausgaben zentraler Server an die mobilen Geräte übertragen werden.

Einen zu BYOD entgegengesetzten Ansatz stellt das Konzept Corporate Owned, Personally Enabled (COPE) dar. Bei COPE ist es den Mitarbeitern gestattet, firmeneigene mobile Geräte auch privat zu nutzen. Die Unternehmen haben dadurch bessere Kontrolle über die Art der eingesetzten Endgeräte und der installierten Software, müssen jedoch die Kosten für die Anschaffung tragen.

Das Enterprise Mobility Management (EMM)

Enterprise Mobility erfordert für die Steuerung des mobilen Arbeitens und die Verwaltung der mobilen Endgeräte ein spezielles Management. Die verschiedenen Aufgaben sind unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst und beinhalten die Administration und Bereitstellung von Netzzugängen, Anwendungen, mobilen Endgeräten und Unternehmensdaten.

Hauptsächlich geht es um die Sicherheit der Enterprise Mobility. Unternehmensdaten sollen geschützt und vor unbefugtem Zugriff sicher sein. Eine zentrale Aufgabe des Enterprise Mobility Managements ist neben der Endgeräteadministration die Verwaltung von Anwendungsprogrammen, Daten und Zugriffsrechten. Für das EMM sind Richtlinien für den Einsatz der Endgeräte auszuarbeiten, die anschließend mit Hilfe der EMM-Lösungen durchzusetzen sind. Die Richtlinien für das EMM müssen sowohl die Privatsphäre des Anwenders berücksichtigen als auch die Daten des Unternehmens schützen. Gleichzeitig soll die Produktivität des Mitarbeiters gesteigert werden, indem er einheitliche und schelle Zugriffsmöglichkeiten erhält.

Das EMM stellt einen ganzheitlichen Ansatz für mobiles Arbeiten zu Verfügung und beinhaltet eine ganze Reihe verschiedener Tools. Zentrale Rolle im EMM übernimmt das Mobile Device Management (MDM) zur Administration der mobilen Endgeräte. Weitere Tools können das Mobile Application Management (MAM) und das Mobile Information Management (MIM) sein. Während sich das Mobile Device Management auf die Mobilgeräte konzentriert, regelt das Mobile Application Management den Zugriff von Mitarbeitern auf die verschiedenen Anwendungen. Das Mobile Information Management steuert die Übertragung der Unternehmensdaten zu den erlaubten Applikationen und Anwendungen.

MDM (Mobile Device Management) als zentrale Komponente des Enterprise Mobility Managements

Wie im vorigen Abschnitt beschrieben, spielt das MDM (Mobile Device Management) eine zentrale Rolle im Enterprise Mobility Management. Es ermöglicht eine zentralisierte Verwaltung mobiler Endgeräte wie Tablets, Smartphones, Laptops oder Sub-Notebooks und basiert auf unterschiedlichen Hard- und Softwarelösungen. Mit Hilfe des Mobile Device Managements lassen sich die Geräte inventarisieren sowie Richtlinien zur Verwendung der Geräte festlegen. Dazu zählen unter anderen der Schutz der Daten auf den Endgeräten und die Absicherung der Kommunikation mit internen Ressourcen. Aufgrund der überwiegend drahtlosen Kommunikation der Endgeräte ist der Datenaustausch über Schnittstellen für WiFi-Netze oder das Mobilfunknetz zu überwachen und zu administrieren.

Das MDM stellt sicher, dass die Endgeräte mit aktuellen und den Unternehmensrichtlinien entsprechenden Betriebssystemen ausgestattet sind. Sicherheitsrisiken durch Schwachstellen in veralteten Betriebssystemen oder durch das Rooten und Jailbreaken der Software sollen zuverlässig ausgeschlossen werden. Zudem lassen sich per MDM Policies auf den Mobilgeräten durchsetzen, die es erfordern, dass die Geräte vor jeder Nutzung durch den Anwender per PIN oder andere Mechanismen zu entsperren sind.

Eine weitere Aufgabe des MDM kann es sein, Software oder Daten auf den Endgeräten regelmäßig zu sichern. Datenverluste durch defekte oder verlorengegangene Mobilgeräte lassen sich durch solche Backups verhindern. Kommt ein Gerät tatsächlich abhanden, egal ob gestohlen oder verloren, sorgt das MDM durch verschiedene Optionen für die Sicherheit der Unternehmensdaten. Diese Optionen können das Sperren des Zugangs zu unternehmensinternen Daten, das komplette Sperren des Endgeräts für jegliche Nutzung und das Löschen aller Daten auf dem Endgerät sein.

Für eine bessere Kostenkontrolle ermöglichen MDM-Lösungen das Überwachen der Verbindungen der Endgeräte per Logging und Accounting. Automatische Benachrichtigungen bei zuvor definierten Kostenschwellen helfen, ungewöhnliche Nutzungen zu identifizieren und die finanziellen Aufwendungen der Enterprise Mobility im Rahmen zu halten.

Eine weitere wichtige Aufgabe des Mobile Device Managements ist die Verwaltung und Freischaltung von neuen Mitarbeitern und das Löschen von Zugangsberechtigungen und Daten bei aus dem Unternehmen ausscheidendem Personal. Nutzen ausscheidende Mitarbeiter eigene private Geräte (BYOD), muss das MDM sicherstellen, dass zwar alle unternehmensrelevanten Daten und Applikationen gelöscht werden, die private Nutzung dadurch jedoch nicht beeinträchtigt ist. Unter anderem sind hierbei die gesetzlichen Datenschutzrichtlinien und das Fernmeldegeheimnis durch das MDM zu berücksichtigen. Einige EMM-Lösungen bestehen aus einem einzigen MDM-Tool, in das Aufgaben und Funktionen aus den Bereichen Mobile Application Management und Mobile Information Management integriert sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das Auto als

Das Auto als Treiber der Flexibilisierung unsere Arbeitswelten

Das Auto als "moving" Workplace von morgen

Täglich verbringen wir eine signifikante Zeit im Auto, entweder auf dem Weg zum eigentlichen Arbeitsplatz, oder zu Geschäftsterminen. Der eigentliche Treiber zu Mobilität ist die heutige Dynamik des privaten und geschäftlichen Lebens und die damit verbundene Flexibilisierung der Arbeitswelten. Das Auto als das momentan wichtigste Mobilitätsmittel stellt hier keine Ausnahme dar. lesen

Mobile Phishing – Gefahr für Nutzer und Unternehmen

Smartphones als Gefahrenquelle Nummer eins

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen! lesen

Zündstoff für den Arbeitsplatz der Zukunft

Enterprise Workspace Summit 2019

Zündstoff für den Arbeitsplatz der Zukunft

Die Automatisierung fordert von Unternehmen nicht nur neue Wertschöpfungsketten, sie verändert auch unsere Arbeit. Wie der Arbeitsplatz der Zukunft aussehen wird und worauf Top-Entscheider achten müssen, zeigt der Enterprise Workspace Summit 2019. lesen

Ohne Container geht es bei BYOD nicht

Sicherheitsaspekte rund um Bring your own Device

Ohne Container geht es bei BYOD nicht

Unternehmen verwalten und schützen Smartphones und Tablets meist über Enterprise-Mobility-Management-Lösungen (EMM). Diese sind hilfreich, versagen aber, sobald Mitarbeiter ihre privaten Geräte einsetzen. Nur Container-Lösungen können BYOD erfolgreich absichern und Unternehmensdaten im mobilen Einsatz wirkungsvoll schützen. lesen

Wertewandel im Workspace-Ökosystem

Enterprise Workspace Summit 2019

Wertewandel im Workspace-Ökosystem

Zum Arbeitsplatz der Zukunft gehört mehr als nur die nahtlose Integration von Applikationen, automatische Back-ups und die ständige Verfügbarkeit von Informationen. Flexible Arbeitszeiten, Home Office, BYOD und User-Experience sind die Themen der Stunde. lesen

Digital Workplace: Zufriedene Mitarbeiter sind das A und O

Enterprise Workspace Summit 2019

Digital Workplace: Zufriedene Mitarbeiter sind das A und O

Ein digitaler Arbeitsplatz ist das Resultat einer erfolgreichen Digitalen Transformation. Damit dieser im Unternehmen jedoch auch umgesetzt wird, ist es notwendig, dass die Mitarbeiter auch zufrieden mit ihrem Arbeitsplatzkonzept sind. lesen

Innovative Arbeitsplatz­kon­zepte mit Zukunft

Enterprise Workspace Summit 2019

Innovative Arbeitsplatz­kon­zepte mit Zukunft

Für Oliver Wilhelmi, Geschäftsführer und geschäftsführender Gesellschafter bei Energy Net, ein Tochterunternehmen der Econocom Gruppe, ist ein Arbeitsplatzkonzept der Zukunft immer aus gesellschaftlicher und technologischer Sicht zu betrachten. lesen

Sind wir reif für die Digitalisierung?

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Sind wir reif für die Digitalisierung?

Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind. lesen

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

Dr. Klaus-Uwe Höffgen ist Chief Digital Officer am Lukaskrankenhaus in Neuss sowie an den Rhein-Kreis Neuss Kliniken und in dieser Rolle verantwortlich für die Digitalisierung seiner Häuser. Vor dem Hintergrund sensibelster Patientendaten und oft lebensnotwendiger Systemverfügbarkeit eine enorme Herausforderung mit schier endlosen Facetten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44777449 / Definitionen)