Definition

Was ist Enterprise Mobility?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Enterprise Mobility ermöglicht das mobile Arbeiten im Unternehmen und richtet Unternehmensprozesse konsequent darauf aus. Mitarbeiter können mit Hilfe mobiler Endgeräte wie Laptops, Smartphones oder Tablets und mobil bereitgestellter Unternehmensdaten und -anwendungen von beliebigen Orten aus tätig werden.

Immer leistungsfähigere mobile Endgeräte und die rasante Weiterentwicklung des mobilen Internets verändern die Art und Weise des Arbeitens im Unternehmen. Der Trend hin zum mobilen Arbeiten und die damit einhergehende konsequente Ausrichtung von Unternehmensprozessen auch mobile Anforderungen wird als Enterprise Mobility bezeichnet. Mit Hilfe von mobilen Endgeräten wie Laptops, Smartphones oder Tablets können Mitarbeiter bei angepassten Prozessen und Front Ends von beliebigen Standorten aus ihre Arbeit in gewohnter oder verbesserter Art und Weise wie sonst bei stationärem Zugriff verrichten.

Eine Voraussetzung für Enterprise Mobility ist, dass die Unternehmensdaten und Unternehmensanwendungen ebenfalls für das mobile Arbeiten verfügbar sind. Häufig kommen hierfür Cloud-Services zum Einsatz, die die Daten per Internet bereitstellen. Um unbefugten Zugriff auf interne oder vertrauliche Informationen zu verhindern, sind geeignete Vorkehrungen zur Bereitstellung der Daten und bei der Übertragung zu den mobilen Endgeräten zu treffen. Enterprise Mobility kann zu einer signifikanten Steigerung der Produktivität der Mitarbeiter und des gesamten Unternehmens beitragen. Für die technische Umsetzung und die Minimierung der Sicherheitsrisiken existieren am Markt zahlreiche Enterprise Mobility Lösungen. Das Enterprise Mobility Management (EMM) sorgt für die Durchsetzung der Unternehmensrichtlinien und den Schutz der Daten. Eine Kernkomponente der EMM-Lösungen stellt das MDM (Mobile Device Management) dar.

Typische Problemstellungen und Sicherheitsrisiken für Unternehmen durch Enterprise Mobility

Durch die Verwendung verschiedener mobiler Endgeräte steigt die Komplexität und Vielfalt der IT-Infrastruktur im Unternehmen. Endgeräte, Daten, Anwendungen und das Netz sind für die Enterprise Mobility vorzubereiten und umfassend zu schützen. In vielen Fällen kommen sowohl unternehmenseigene als auch private Endgeräte für das mobile Arbeiten zum Einsatz.

Für die Nutzung der Endgeräte sind klare Sicherheitsrichtlinien und Anwendungskonzepte aufzustellen. Diese umfassen auch entsprechende Regeln, wie beim Verlust von mobilen Endgeräten zu verfahren ist. Um mobil zu arbeiten, werden den Anwendern mobile Applikationen für ihre Devices bereitgestellt. Die Vielfalt verschiedener Endgeräte und Betriebssysteme kann dazu führen, dass der Überblick über die vorhandenen Applikationen verloren geht.

Wichtig ist es daher, eine Art zentralen Appstore zu betreiben, der die aktuellsten Versionen der Applikationen bereithält und eine möglichst einfache Installation gestattet. Mitarbeiter sollten in der Lage sein, alle benötigten mobilen Apps und Anwendungen über eine einzige Anlaufstelle zu erreichen.

Da nicht jeder Mitarbeiter Zugriff auf alle Daten und Anwendungen benötigt, beinhalten Enterprise Mobility Lösungen die Umsetzung von verschiedenen Zugangs- und Kontrollrichtlinien. Über die sichere Authentifizierung am System sind Mitarbeiter eindeutig zu identifizieren. Gemäß den Anforderungen ihrer Arbeit erhalten sie anschließend die entsprechenden Nutzungsrechte zugeteilt. Auch die Verwaltung der Zugangsrichtlinien und Zugriffsrechte erfolgt im Optimalfall über zentrale Instanzen und einen Single-Sign-On-Mechanismus (SSO).

Dank SSO erhält der Mitarbeiter nach einmaliger Anmeldung alle benötigten Zugriffsrechte und Daten zur Ausführung seiner Arbeit. Dies bietet zudem den Vorteil, dass sich Mitarbeiter, die das Unternehmen verlassen, durch eine einzige Konfiguration von internen Anwendungen aussperren lassen. Werden mobile Endgeräte sowohl geschäftlich als auch privat genutzt, ergibt sich eine besondere Problemstellung. Das Enterprise Mobility Management hat dafür zu sorgen, dass private und geschäftliche Daten strikt voneinander getrennt werden. Dies dient zum einen zum Schutz der Privatsphäre der Mitarbeiter und zum anderen der Sicherheit vertraulicher Unternehmensinformationen. Isolierte Business-Container oder Sandbox-Lösungen auf den Endgeräten können für die Problemstellung eine Lösung bieten.

Enterprise Mobility führt bei konsequenter Umsetzung zu einem rasanten Anstieg von Endgeräten im Unternehmen. Die eingesetzte IT-Infrastruktur und die Enterprise Mobility Management Lösung sind darauf vorzubereiten und skalierbar zu gestalten.

Bring your own Device (BYOD) als Bestandteil von Enterprise Mobility

Ein wichtiger Bestandteil von Enterprise Mobility kann die Nutzung von eigenen privaten Endgeräten sein. Dies wird als Bring your own Device (BYOD) bezeichnet. Falls vom Unternehmen erlaubt, können Mitarbeiter eigenen Smartphones, Tablets oder Laptops dafür nutzen, ihre Arbeit zu Hause oder unterwegs mobil zu erledigen.

Das Unternehmen hat hierfür Richtlinien aufzustellen, welche Geräte und Anwendungen genutzt werden dürfen. Durch BYOD entsteht beim Mitarbeiter die Freiheit, sein eigenes gewohntes Gerät sowohl privat als auch geschäftlich zu verwenden. Persönliche Bedürfnisse lassen sich dadurch besser zufriedenstellen und die Erreichbarkeit des Mitarbeiters steigert sich. Dem Unternehmen bietet Bring your own Device den Vorteil, dass die Anschaffung eigener Geräte zur Ausstattung der Mitarbeiter entfällt. Es entstehen jedoch Kosten für die Integration der privaten Endgeräte in die IT-Landschaft des Unternehmens. Zudem kann eine finanzielle Beteiligung an den Kosten des privaten Endgeräts erforderlich sein.

Die Umsetzung von Sicherheitsrichtlinien und Verwaltung einer Vielzahl verschiedener privater Endgeräte kann unter Umständen sehr komplex und aufwendig sein. Zudem entstehen Sicherheitsrisiken, da Unternehmensdaten auf fremden und nur teilweise kontrollierbaren Geräten verarbeitet werden. Die Geräte haben Zugriff auf interne Netzwerke, Daten und Anwendungen.

BYOD erschwert die Vereinheitlichung der IT-Infrastruktur. Auch rechtliche Fragen, wie beispielsweise mit Schäden an privaten Endgeräten bei geschäftlicher Nutzung umzugehen ist, sind zu klären. Um keine Daten auf den privaten Endgeräten speichern zu müssen, kommen in BYOD-Umgebungen oft Virtual Desktop Lösungen zum Einsatz, bei denen nur die grafischen Ausgaben zentraler Server an die mobilen Geräte übertragen werden.

Einen zu BYOD entgegengesetzten Ansatz stellt das Konzept Corporate Owned, Personally Enabled (COPE) dar. Bei COPE ist es den Mitarbeitern gestattet, firmeneigene mobile Geräte auch privat zu nutzen. Die Unternehmen haben dadurch bessere Kontrolle über die Art der eingesetzten Endgeräte und der installierten Software, müssen jedoch die Kosten für die Anschaffung tragen.

Das Enterprise Mobility Management (EMM)

Enterprise Mobility erfordert für die Steuerung des mobilen Arbeitens und die Verwaltung der mobilen Endgeräte ein spezielles Management. Die verschiedenen Aufgaben sind unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst und beinhalten die Administration und Bereitstellung von Netzzugängen, Anwendungen, mobilen Endgeräten und Unternehmensdaten.

Hauptsächlich geht es um die Sicherheit der Enterprise Mobility. Unternehmensdaten sollen geschützt und vor unbefugtem Zugriff sicher sein. Eine zentrale Aufgabe des Enterprise Mobility Managements ist neben der Endgeräteadministration die Verwaltung von Anwendungsprogrammen, Daten und Zugriffsrechten. Für das EMM sind Richtlinien für den Einsatz der Endgeräte auszuarbeiten, die anschließend mit Hilfe der EMM-Lösungen durchzusetzen sind. Die Richtlinien für das EMM müssen sowohl die Privatsphäre des Anwenders berücksichtigen als auch die Daten des Unternehmens schützen. Gleichzeitig soll die Produktivität des Mitarbeiters gesteigert werden, indem er einheitliche und schelle Zugriffsmöglichkeiten erhält.

Das EMM stellt einen ganzheitlichen Ansatz für mobiles Arbeiten zu Verfügung und beinhaltet eine ganze Reihe verschiedener Tools. Zentrale Rolle im EMM übernimmt das Mobile Device Management (MDM) zur Administration der mobilen Endgeräte. Weitere Tools können das Mobile Application Management (MAM) und das Mobile Information Management (MIM) sein. Während sich das Mobile Device Management auf die Mobilgeräte konzentriert, regelt das Mobile Application Management den Zugriff von Mitarbeitern auf die verschiedenen Anwendungen. Das Mobile Information Management steuert die Übertragung der Unternehmensdaten zu den erlaubten Applikationen und Anwendungen.

MDM (Mobile Device Management) als zentrale Komponente des Enterprise Mobility Managements

Wie im vorigen Abschnitt beschrieben, spielt das MDM (Mobile Device Management) eine zentrale Rolle im Enterprise Mobility Management. Es ermöglicht eine zentralisierte Verwaltung mobiler Endgeräte wie Tablets, Smartphones, Laptops oder Sub-Notebooks und basiert auf unterschiedlichen Hard- und Softwarelösungen. Mit Hilfe des Mobile Device Managements lassen sich die Geräte inventarisieren sowie Richtlinien zur Verwendung der Geräte festlegen. Dazu zählen unter anderen der Schutz der Daten auf den Endgeräten und die Absicherung der Kommunikation mit internen Ressourcen. Aufgrund der überwiegend drahtlosen Kommunikation der Endgeräte ist der Datenaustausch über Schnittstellen für WiFi-Netze oder das Mobilfunknetz zu überwachen und zu administrieren.

Das MDM stellt sicher, dass die Endgeräte mit aktuellen und den Unternehmensrichtlinien entsprechenden Betriebssystemen ausgestattet sind. Sicherheitsrisiken durch Schwachstellen in veralteten Betriebssystemen oder durch das Rooten und Jailbreaken der Software sollen zuverlässig ausgeschlossen werden. Zudem lassen sich per MDM Policies auf den Mobilgeräten durchsetzen, die es erfordern, dass die Geräte vor jeder Nutzung durch den Anwender per PIN oder andere Mechanismen zu entsperren sind.

Eine weitere Aufgabe des MDM kann es sein, Software oder Daten auf den Endgeräten regelmäßig zu sichern. Datenverluste durch defekte oder verlorengegangene Mobilgeräte lassen sich durch solche Backups verhindern. Kommt ein Gerät tatsächlich abhanden, egal ob gestohlen oder verloren, sorgt das MDM durch verschiedene Optionen für die Sicherheit der Unternehmensdaten. Diese Optionen können das Sperren des Zugangs zu unternehmensinternen Daten, das komplette Sperren des Endgeräts für jegliche Nutzung und das Löschen aller Daten auf dem Endgerät sein.

Für eine bessere Kostenkontrolle ermöglichen MDM-Lösungen das Überwachen der Verbindungen der Endgeräte per Logging und Accounting. Automatische Benachrichtigungen bei zuvor definierten Kostenschwellen helfen, ungewöhnliche Nutzungen zu identifizieren und die finanziellen Aufwendungen der Enterprise Mobility im Rahmen zu halten.

Eine weitere wichtige Aufgabe des Mobile Device Managements ist die Verwaltung und Freischaltung von neuen Mitarbeitern und das Löschen von Zugangsberechtigungen und Daten bei aus dem Unternehmen ausscheidendem Personal. Nutzen ausscheidende Mitarbeiter eigene private Geräte (BYOD), muss das MDM sicherstellen, dass zwar alle unternehmensrelevanten Daten und Applikationen gelöscht werden, die private Nutzung dadurch jedoch nicht beeinträchtigt ist. Unter anderem sind hierbei die gesetzlichen Datenschutzrichtlinien und das Fernmeldegeheimnis durch das MDM zu berücksichtigen. Einige EMM-Lösungen bestehen aus einem einzigen MDM-Tool, in das Aufgaben und Funktionen aus den Bereichen Mobile Application Management und Mobile Information Management integriert sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Herausforderungen der Digitalisierung meistern

ENTERPRISE MOBILITY SUMMIT 2018

Herausforderungen der Digitalisierung meistern

Das A und O in Zeiten von Automatisierung und Digitalisierung ist eine Enterprise-Mobility-Strategie. Wie sich Entscheider aus der ITK-Branche auf den digitalen Wandel vorbereiten, wird Thema des Enterprise Mobility Summits der Vogel IT-Akademie sein. lesen

Mobility: Hebel der Digitalisierung

ENTERPRISE MOBILITY SUMMIT 2018

Mobility: Hebel der Digitalisierung

Die Digitalisierung ist in aller Munde – doch wie bereiten sich Unternehmen darauf vor? Und welche Schlüsselfunktion nimmt das Thema Mobility ein? Auf diese Fragen gibt Pascal Matzke, Vice President bei Forrester Research, im Interview mit IP-Insider Antworten. lesen

Veränderungen bereiten den Weg zur Digitalen Transformation

ENTERPRISE MOBILITY SUMMIT 2018

Veränderungen bereiten den Weg zur Digitalen Transformation

Damit Unternehmen mit der Digitalen Transformation Schritt halten können, bedarf es zahlreicher geschäftsinterner Veränderungen. Frau Professor Dr. rer. pol. Isabell Welpe von der Technischen Universität München, liefert Tipps, auf was sich Unternehmen zukünftig einstellen müssen. lesen

IT-Komplexität meistern: 6 Strategien für CIOs

Innovation und Agilität im Unternehmen fördern

IT-Komplexität meistern: 6 Strategien für CIOs

CIOs sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Sie müssen deshalb hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor Cyberkriminellen schützen. lesen

Enterprise Mobility leicht gemacht

ENTERPRISE MOBILITY SUMMIT 2018

Enterprise Mobility leicht gemacht

Enterprise Mobility funktioniert nur, wenn sämtliche mobile Endgeräte in die Unternehmens-Infrastruktur eingebunden sind und über ein ganzheitliches Management reguliert werden können. Ralf Gegg, Senior Director End User Computing (EUC) CEMEA bei VMware, spricht auf dem ENTERPRISE MOBILITY SUMMIT 2018 unter anderem über diese Herausforderung. lesen

Aufklärung über Ease of Use ist der Schlüssel

ENTERPRISE MOBILITY SUMMIT 2018

Aufklärung über Ease of Use ist der Schlüssel

Mit der Digitalisierung von Produktions- und Fertigungsprozessen geht gleichzeitig das Thema „Mobility“ am Arbeitsplatz einher. Dr. Hendrik Witt, CEO bei Ubimax, weiß, dass skeptische Mitarbeiter über Einfachheit und Nützlichkeit der Anwendungen informiert werden müssen. lesen

Apps für sicheres, mobiles Arbeiten

ENTERPRISE MOBILITY SUMMIT 2018

Apps für sicheres, mobiles Arbeiten

Virtual Solution entwickelt flexible Apps, die trotz ihres Anspruchs, schnell auf neue Technologien und Lösungen reagieren zu können, den Mitarbeitern ein sicheres Arbeiten ermöglichen sollen. Günter Junk, CEO bei Virtual Solution, spricht im IT-BUSINESS-Interview über die Container-App SecurePIM von Virtual Solution. lesen

Schlüsselkomponente Digital Workspace

Dreh- und Angelpunkt für digital-orientierte Unternehmen

Schlüsselkomponente Digital Workspace

Die Digitalisierung verändert die Arbeitswelt so rasch wie nie zuvor. Für Unternehmen und Organisationen führt kein Weg daran vorbei, Geschäftsmodelle, Prozesse und Kulturen den digitalen Veränderungen anzupassen. Hierbei fungiert der digitale Arbeitsplatz bzw. Digital Workspace als Dreh- und Angelpunkt. lesen

Schritt für Schritt zum passenden EMM

Mobilität und Mitarbeiterzufriedenheit im Fokus

Schritt für Schritt zum passenden EMM

Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44777449 / Definitionen)