Definition

Was ist Enterprise Mobility?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Enterprise Mobility ermöglicht das mobile Arbeiten im Unternehmen und richtet Unternehmensprozesse konsequent darauf aus. Mitarbeiter können mit Hilfe mobiler Endgeräte wie Laptops, Smartphones oder Tablets und mobil bereitgestellter Unternehmensdaten und -anwendungen von beliebigen Orten aus tätig werden.

Immer leistungsfähigere mobile Endgeräte und die rasante Weiterentwicklung des mobilen Internets verändern die Art und Weise des Arbeitens im Unternehmen. Der Trend hin zum mobilen Arbeiten und die damit einhergehende konsequente Ausrichtung von Unternehmensprozessen auch mobile Anforderungen wird als Enterprise Mobility bezeichnet. Mit Hilfe von mobilen Endgeräten wie Laptops, Smartphones oder Tablets können Mitarbeiter bei angepassten Prozessen und Front Ends von beliebigen Standorten aus ihre Arbeit in gewohnter oder verbesserter Art und Weise wie sonst bei stationärem Zugriff verrichten.

Eine Voraussetzung für Enterprise Mobility ist, dass die Unternehmensdaten und Unternehmensanwendungen ebenfalls für das mobile Arbeiten verfügbar sind. Häufig kommen hierfür Cloud-Services zum Einsatz, die die Daten per Internet bereitstellen. Um unbefugten Zugriff auf interne oder vertrauliche Informationen zu verhindern, sind geeignete Vorkehrungen zur Bereitstellung der Daten und bei der Übertragung zu den mobilen Endgeräten zu treffen. Enterprise Mobility kann zu einer signifikanten Steigerung der Produktivität der Mitarbeiter und des gesamten Unternehmens beitragen. Für die technische Umsetzung und die Minimierung der Sicherheitsrisiken existieren am Markt zahlreiche Enterprise Mobility Lösungen. Das Enterprise Mobility Management (EMM) sorgt für die Durchsetzung der Unternehmensrichtlinien und den Schutz der Daten. Eine Kernkomponente der EMM-Lösungen stellt das MDM (Mobile Device Management) dar.

Typische Problemstellungen und Sicherheitsrisiken für Unternehmen durch Enterprise Mobility

Durch die Verwendung verschiedener mobiler Endgeräte steigt die Komplexität und Vielfalt der IT-Infrastruktur im Unternehmen. Endgeräte, Daten, Anwendungen und das Netz sind für die Enterprise Mobility vorzubereiten und umfassend zu schützen. In vielen Fällen kommen sowohl unternehmenseigene als auch private Endgeräte für das mobile Arbeiten zum Einsatz.

Für die Nutzung der Endgeräte sind klare Sicherheitsrichtlinien und Anwendungskonzepte aufzustellen. Diese umfassen auch entsprechende Regeln, wie beim Verlust von mobilen Endgeräten zu verfahren ist. Um mobil zu arbeiten, werden den Anwendern mobile Applikationen für ihre Devices bereitgestellt. Die Vielfalt verschiedener Endgeräte und Betriebssysteme kann dazu führen, dass der Überblick über die vorhandenen Applikationen verloren geht.

Wichtig ist es daher, eine Art zentralen Appstore zu betreiben, der die aktuellsten Versionen der Applikationen bereithält und eine möglichst einfache Installation gestattet. Mitarbeiter sollten in der Lage sein, alle benötigten mobilen Apps und Anwendungen über eine einzige Anlaufstelle zu erreichen.

Da nicht jeder Mitarbeiter Zugriff auf alle Daten und Anwendungen benötigt, beinhalten Enterprise Mobility Lösungen die Umsetzung von verschiedenen Zugangs- und Kontrollrichtlinien. Über die sichere Authentifizierung am System sind Mitarbeiter eindeutig zu identifizieren. Gemäß den Anforderungen ihrer Arbeit erhalten sie anschließend die entsprechenden Nutzungsrechte zugeteilt. Auch die Verwaltung der Zugangsrichtlinien und Zugriffsrechte erfolgt im Optimalfall über zentrale Instanzen und einen Single-Sign-On-Mechanismus (SSO).

Dank SSO erhält der Mitarbeiter nach einmaliger Anmeldung alle benötigten Zugriffsrechte und Daten zur Ausführung seiner Arbeit. Dies bietet zudem den Vorteil, dass sich Mitarbeiter, die das Unternehmen verlassen, durch eine einzige Konfiguration von internen Anwendungen aussperren lassen. Werden mobile Endgeräte sowohl geschäftlich als auch privat genutzt, ergibt sich eine besondere Problemstellung. Das Enterprise Mobility Management hat dafür zu sorgen, dass private und geschäftliche Daten strikt voneinander getrennt werden. Dies dient zum einen zum Schutz der Privatsphäre der Mitarbeiter und zum anderen der Sicherheit vertraulicher Unternehmensinformationen. Isolierte Business-Container oder Sandbox-Lösungen auf den Endgeräten können für die Problemstellung eine Lösung bieten.

Enterprise Mobility führt bei konsequenter Umsetzung zu einem rasanten Anstieg von Endgeräten im Unternehmen. Die eingesetzte IT-Infrastruktur und die Enterprise Mobility Management Lösung sind darauf vorzubereiten und skalierbar zu gestalten.

Bring your own Device (BYOD) als Bestandteil von Enterprise Mobility

Ein wichtiger Bestandteil von Enterprise Mobility kann die Nutzung von eigenen privaten Endgeräten sein. Dies wird als Bring your own Device (BYOD) bezeichnet. Falls vom Unternehmen erlaubt, können Mitarbeiter eigenen Smartphones, Tablets oder Laptops dafür nutzen, ihre Arbeit zu Hause oder unterwegs mobil zu erledigen.

Das Unternehmen hat hierfür Richtlinien aufzustellen, welche Geräte und Anwendungen genutzt werden dürfen. Durch BYOD entsteht beim Mitarbeiter die Freiheit, sein eigenes gewohntes Gerät sowohl privat als auch geschäftlich zu verwenden. Persönliche Bedürfnisse lassen sich dadurch besser zufriedenstellen und die Erreichbarkeit des Mitarbeiters steigert sich. Dem Unternehmen bietet Bring your own Device den Vorteil, dass die Anschaffung eigener Geräte zur Ausstattung der Mitarbeiter entfällt. Es entstehen jedoch Kosten für die Integration der privaten Endgeräte in die IT-Landschaft des Unternehmens. Zudem kann eine finanzielle Beteiligung an den Kosten des privaten Endgeräts erforderlich sein.

Die Umsetzung von Sicherheitsrichtlinien und Verwaltung einer Vielzahl verschiedener privater Endgeräte kann unter Umständen sehr komplex und aufwendig sein. Zudem entstehen Sicherheitsrisiken, da Unternehmensdaten auf fremden und nur teilweise kontrollierbaren Geräten verarbeitet werden. Die Geräte haben Zugriff auf interne Netzwerke, Daten und Anwendungen.

BYOD erschwert die Vereinheitlichung der IT-Infrastruktur. Auch rechtliche Fragen, wie beispielsweise mit Schäden an privaten Endgeräten bei geschäftlicher Nutzung umzugehen ist, sind zu klären. Um keine Daten auf den privaten Endgeräten speichern zu müssen, kommen in BYOD-Umgebungen oft Virtual Desktop Lösungen zum Einsatz, bei denen nur die grafischen Ausgaben zentraler Server an die mobilen Geräte übertragen werden.

Einen zu BYOD entgegengesetzten Ansatz stellt das Konzept Corporate Owned, Personally Enabled (COPE) dar. Bei COPE ist es den Mitarbeitern gestattet, firmeneigene mobile Geräte auch privat zu nutzen. Die Unternehmen haben dadurch bessere Kontrolle über die Art der eingesetzten Endgeräte und der installierten Software, müssen jedoch die Kosten für die Anschaffung tragen.

Das Enterprise Mobility Management (EMM)

Enterprise Mobility erfordert für die Steuerung des mobilen Arbeitens und die Verwaltung der mobilen Endgeräte ein spezielles Management. Die verschiedenen Aufgaben sind unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst und beinhalten die Administration und Bereitstellung von Netzzugängen, Anwendungen, mobilen Endgeräten und Unternehmensdaten.

Hauptsächlich geht es um die Sicherheit der Enterprise Mobility. Unternehmensdaten sollen geschützt und vor unbefugtem Zugriff sicher sein. Eine zentrale Aufgabe des Enterprise Mobility Managements ist neben der Endgeräteadministration die Verwaltung von Anwendungsprogrammen, Daten und Zugriffsrechten. Für das EMM sind Richtlinien für den Einsatz der Endgeräte auszuarbeiten, die anschließend mit Hilfe der EMM-Lösungen durchzusetzen sind. Die Richtlinien für das EMM müssen sowohl die Privatsphäre des Anwenders berücksichtigen als auch die Daten des Unternehmens schützen. Gleichzeitig soll die Produktivität des Mitarbeiters gesteigert werden, indem er einheitliche und schelle Zugriffsmöglichkeiten erhält.

Das EMM stellt einen ganzheitlichen Ansatz für mobiles Arbeiten zu Verfügung und beinhaltet eine ganze Reihe verschiedener Tools. Zentrale Rolle im EMM übernimmt das Mobile Device Management (MDM) zur Administration der mobilen Endgeräte. Weitere Tools können das Mobile Application Management (MAM) und das Mobile Information Management (MIM) sein. Während sich das Mobile Device Management auf die Mobilgeräte konzentriert, regelt das Mobile Application Management den Zugriff von Mitarbeitern auf die verschiedenen Anwendungen. Das Mobile Information Management steuert die Übertragung der Unternehmensdaten zu den erlaubten Applikationen und Anwendungen.

MDM (Mobile Device Management) als zentrale Komponente des Enterprise Mobility Managements

Wie im vorigen Abschnitt beschrieben, spielt das MDM (Mobile Device Management) eine zentrale Rolle im Enterprise Mobility Management. Es ermöglicht eine zentralisierte Verwaltung mobiler Endgeräte wie Tablets, Smartphones, Laptops oder Sub-Notebooks und basiert auf unterschiedlichen Hard- und Softwarelösungen. Mit Hilfe des Mobile Device Managements lassen sich die Geräte inventarisieren sowie Richtlinien zur Verwendung der Geräte festlegen. Dazu zählen unter anderen der Schutz der Daten auf den Endgeräten und die Absicherung der Kommunikation mit internen Ressourcen. Aufgrund der überwiegend drahtlosen Kommunikation der Endgeräte ist der Datenaustausch über Schnittstellen für WiFi-Netze oder das Mobilfunknetz zu überwachen und zu administrieren.

Das MDM stellt sicher, dass die Endgeräte mit aktuellen und den Unternehmensrichtlinien entsprechenden Betriebssystemen ausgestattet sind. Sicherheitsrisiken durch Schwachstellen in veralteten Betriebssystemen oder durch das Rooten und Jailbreaken der Software sollen zuverlässig ausgeschlossen werden. Zudem lassen sich per MDM Policies auf den Mobilgeräten durchsetzen, die es erfordern, dass die Geräte vor jeder Nutzung durch den Anwender per PIN oder andere Mechanismen zu entsperren sind.

Eine weitere Aufgabe des MDM kann es sein, Software oder Daten auf den Endgeräten regelmäßig zu sichern. Datenverluste durch defekte oder verlorengegangene Mobilgeräte lassen sich durch solche Backups verhindern. Kommt ein Gerät tatsächlich abhanden, egal ob gestohlen oder verloren, sorgt das MDM durch verschiedene Optionen für die Sicherheit der Unternehmensdaten. Diese Optionen können das Sperren des Zugangs zu unternehmensinternen Daten, das komplette Sperren des Endgeräts für jegliche Nutzung und das Löschen aller Daten auf dem Endgerät sein.

Für eine bessere Kostenkontrolle ermöglichen MDM-Lösungen das Überwachen der Verbindungen der Endgeräte per Logging und Accounting. Automatische Benachrichtigungen bei zuvor definierten Kostenschwellen helfen, ungewöhnliche Nutzungen zu identifizieren und die finanziellen Aufwendungen der Enterprise Mobility im Rahmen zu halten.

Eine weitere wichtige Aufgabe des Mobile Device Managements ist die Verwaltung und Freischaltung von neuen Mitarbeitern und das Löschen von Zugangsberechtigungen und Daten bei aus dem Unternehmen ausscheidendem Personal. Nutzen ausscheidende Mitarbeiter eigene private Geräte (BYOD), muss das MDM sicherstellen, dass zwar alle unternehmensrelevanten Daten und Applikationen gelöscht werden, die private Nutzung dadurch jedoch nicht beeinträchtigt ist. Unter anderem sind hierbei die gesetzlichen Datenschutzrichtlinien und das Fernmeldegeheimnis durch das MDM zu berücksichtigen. Einige EMM-Lösungen bestehen aus einem einzigen MDM-Tool, in das Aufgaben und Funktionen aus den Bereichen Mobile Application Management und Mobile Information Management integriert sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

„Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer. Klar, dass Bauer mit diesem Titel und diesen Thesen wie geschaffen ist für einen Vortrag auf dem Enterprise Workspace Summit. lesen

Der digitale Arbeitsplatz einer Astronautin

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Der digitale Arbeitsplatz einer Astronautin

Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf dem Enterpise Workspace Summit, was den digitalen Arbeitsplatz einer Astronautin ausmacht. lesen

BlackBerry Enterprise Mobility Suite mit neuen Funktionen

Geschäfts- und Privatanwendungen sicher verbinden

BlackBerry Enterprise Mobility Suite mit neuen Funktionen

BlackBerry Limited adressiert mit der aktualisierten BlackBerry Enterprise Mobility Suite gestiegene Anforderungen moderner und vernetzter Mitarbeiter. Der Fokus liege auf Interoperabilität und Verlässlichkeit, um Daten über Firmengrenzen hinaus teilen, nutzen und schützen zu können. lesen

Mehr Mobilitätslösungen in Fertigungsunternehmen

Verdoppelung der Mobilfunkanschlüsse bis 2020

Mehr Mobilitätslösungen in Fertigungsunternehmen

Lange Zeit waren mobile Technologien im Manufacturing-Bereich weniger verbreitet als in anderen Branchen. Einer Studie von Soti zufolge wird sich dies sehr bald ändern: Bis 2020 soll sich die Anzahl von Mobilfunkanschlüssen innerhalb globaler Unternehmen nahezu verdoppeln. lesen

Abstimmen und ein Microsoft Surface Go 64GB S gewinnen

IP-Insider Award 2019

Abstimmen und ein Microsoft Surface Go 64GB S gewinnen

Wer die Wahl hat, hat zwar die Qual, darf vor allem aber mitbestimmen! So dürfen Sie als Leserinnen und Leser bereits zum fünften Mal im Rahmen unseres Readers’ Choice Awards entscheiden, wer für Sie die aktuell besten Netzwerk-Anbieter auf dem Markt sind. lesen

Edge Browser bringt Internet Explorer zurück

Microsoft zeigt Quantencomputing, Kubernetes und Kampagnen

Edge Browser bringt Internet Explorer zurück

Der Internet Explorer kehrt zurück, die Begrenzungen traditioneller Dokumente verblassen und Werkzeuge für Quantencomputing werden als Open Source bereitgestellt – das sind nur drei der zahlreichen Ankündigungen von Microsoft auf der Build 2019. lesen

Industrie 4.0 verschiebt die Netzwerkgrenzen

Gefahr durch Datenabfluss und Cyberattacken

Industrie 4.0 verschiebt die Netzwerkgrenzen

Befeuert durch den digitalen Wandel halten immer mehr Geräte und Systeme Einzug in die Netzwerke von Unternehmen. Die Folge: Die Perimeter – also die Grenzen des Netzwerks – verschieben sich erheblich: Neue digitale Dinge kommen hinzu, die es gilt, unter Kontrolle zu bringen. lesen

Modern Desktop mit Microsoft 365

Microsoft empfiehlt den Umstieg

Modern Desktop mit Microsoft 365

Microsoft empfiehlt Firmen den Wechsel auf einen Modern Desktop mit Microsoft 365, eine Lösung mit Betriebssystem, Produktivitäts-Tools sowie Sicherheits- und Analysefunktionen. Nach dem Baukastenprinzip gebe es Office 365, Windows 10 und Enterprise Mobility + Security aus einer Hand. lesen

Samsung stellt die Knox-Management-Plattform vor

Enterprise Mobility Management

Samsung stellt die Knox-Management-Plattform vor

Hinter der Lösung Knox Manage verbirgt sich eine cloudbasierte Befehlszentrale für Geräte mit allen gängigen Betriebssystemen. Samsung ermöglicht darüber den Schutz der Daten und eine effektive Unterstützung mobiler Arbeitsprozesse. Zielgruppe ist der Mittelstand. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44777449 / Definitionen)