TECHNOLOGY
Die Mobilität der Unternehmens-IT @ Matrix42

Oliver Bendig, Chief Technical Officer beim Arbeitsplatz-Management-Lösungsanbieter Matrix42, sieht Mobility als Geschäftschance.

@ Matrix42

Oliver Bendig, Chief Technical Officer beim Arbeitsplatz-Management-Lösungsanbieter Matrix42, sieht Mobility als Geschäftschance.

Redaktion 10.09.2015

Die Mobilität der Unternehmens-IT

Mobility gilt als probates Mittel zur Unterstützung von Transformationsprozessen in Unternehmen. Sorgen macht aber das Verschmelzen privater und geschäftlicher Lösungen.

••• Von Chris Haderer

WIEN. Zwei große Begriffe durchdringen derzeit nicht nur die IT-Branche: Auf der einen Seite ist es die alles überschattende Cloud, die von Service-Providern als essenzielles Mittel für zukünftige Geschäftserfolge dargestellt wird, auf der anderen Seite ist es das Thema Mobilität. Der Zugriff auf Unternehmensdaten und Anwendungen erfolgt nicht mehr ausschließlich vom Arbeitsplatz im Unternehmen aus, sondern von jedem Standort, an dem sich der Mitarbeiter befindet. Daten müssen überall verfügbar sein – und zwar auf jedem Endgerät, vom Smartphone über Tablets bis hin zu Notebook-Rechnern.

Steuerbare IT-Lösungen
Dementsprechend verändert sich die IT-Landschaft in Unternehmen: Als Werkzeuge dienen nicht nur die von der Firma zur Verfügung gestellten Geräte, sondern zunehmend auch private Smartphones und Tablets, die in die Unternehmens-IT eingebunden werden müssen. Auf der einen Seite wünschen sich Mitarbeiter die Verwendung ihrer eigenen Endgeräte, auf der anderen Seite stellen sie durchaus eine Herausforderung – und bei schlechter Implementierung auch eine Bedrohung – für die IT-Abteilung und die Unternehmensdaten dar. Die Bandbreite der verwendeten Geräte ist groß: Sie umfasst praktisch alle auf dem Markt befindlichen Smartphones und Tablets – und in Zukunft auch Wearables (wie beispielsweise die Apple Watch; siehe Infografik). Wearables sind in der Regel eine Erweiterung von Smartphones – und sind damit ebenfalls ins Unternehmensnetzwerk eingebunden.
Die aktuelle IDC-Studie „Mobile Security in Deutschland 2015“ unterstreicht: Für das sichere Management mobiler Hard- und Software sowie das Verschmelzen privater und technischer Technologien haben bisher nur wenige Unternehmen eine Lösung.
Die wachsende Anzahl an Smart Devices sowie die große Innovationsdynamik bringen viele IT-Organisationen dazu, auf externes Know-how zurückzugreifen. „IT muss Mobility als Chance zur Interaktion mit den Nutzern begreifen, durch die Innovationen umgesetzt und Transformationen angestoßen werden können“, sagt Oliver Bendig, CTO bei Matrix42, einem Anbieter von Arbeitsplatz-Managementlösungen „Unternehmen müssen eine nutzerorientierte Infrastruktur aufbauen, die ein kontextbewusstes, dem Stil der Konsumenten nachempfundenes Erlebnis gewährt und für die IT einfach, sicher und skalierbar ist. Nur so ist IT steuerbar und sicher – nach innen und außen.“
Wie wichtig diese ganzheitliche Betrachtungsweise ist, zeigen die Ergebnisse der IDC-Studie, die zahlreiche Sicherheitsrisiken aufdeckt. Demnach gehen 43% der Sicherheitsvorfälle nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. Um dem entgegenzuwirken, setzen 54% der befragten Unternehmen heute Container auf Smartphones und Tablet-PCs ein. Allerdings nannte nur ein Drittel dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Lösung.

Paradigmentwechsel
Die Sicherheit von mobilen Apps ist für viele Unternehmen ein wachsendes Problem, insbesondere, wenn Mitarbeiter nicht freigegebene Apps aus öffentlichen App Stores herunterladen. Unsichere mobile Apps zählen aus Sicht von 28% der befragten IT-Verantwortlichen zu den drei größten Sicherheitsrisiken im Umgang mit mobiler Technologie. Aber auch die Vorgehensweisen beim Teilen von Dokumenten ist oft noch bedenklich: Heute verwenden immer noch 52% der Anwender gelegentlich ein Consumer File Sharing-Tool (wie beispielsweise die für den Privatgebrauch gedachte Version des Klassikers Dropbox) zum Teilen von geschäftlichen Dokumenten.
Laut Bendig kann nur ein grundsätzlicher Richtungswechsel den Unternehmen helfen, diese kritischen Faktoren in den Griff zu bekommen: „Stellen Sie als erstes den Anwender ins Zentrum, um die Akzeptanz zu erhöhen. Denn was in der Schatten-IT verborgen liegt, kann nicht gesteuert werden. Zudem sollte sich ein Spezialisten-team um die Einführung einer Multi-Plattform Enterprise Mobility Management-Lösung kümmern.“

Sorglose Mitarbeiter
Die Vorbehalte von Unternehmen gegen mobile Lösungen basieren oft auf dem Verhalten der Mitarbeiter. Laut einer aktuellen Umfrage, die der Security-Lösungsanbieter Kaspersky Lab zusammen mit B2B International durchgeführt hat, nutzt inzwischen etwa jeder zweite Mitarbeiter seine eigenen elektronischen Geräte auch für dienstliche Zwecke. Auf ihnen werden vor allem Firmen-E-Mails und -Dateien gespeichert, häufig auch Passwörter. Problematisch an diesem Verhalten ist, dass nur elf Prozent für die Sicherheit dieser Informationen Sorge trägt.
Der Umfrage zufolge sind es gerade Mitarbeiter von großen oder mittleren Unternehmen, die ihre privaten Geräte dienstlich nutzen. So finden sich bei 36% der Befragten auf Mitarbeitergeräten Dateien und bei 34% E-Mails mit dienstlichen Inhalten. Bei 18% sind sogar die Passwörter für den dienstlichen E-Mail-Account gespeichert und bei elf Prozent jene für den Zugang zum firmeneigenen Intranet beziehungsweise Virtual Private Network. All diese Informationen sind allerdings auch für Cyberkriminelle auf der Jagd nach Unternehmensgeheimnissen von Interesse.
Selbst in Unternehmen, bei denen Vertraulichkeit eine große Rolle spielt, bringt die Nutzung von Mitarbeitergeräten am Arbeitsplatz („Bring your own device“, BYOD) Vorteile, etwa den einfachen und schnellen Zugriff auf unternehmensrelevante Daten und Anwendungen. Damit die Sicherheit gewahrt bleibt, müssen Mitarbeitergeräte von Sicherheitsexperten jedoch sorgfältig in die Unternehmens-IT integriert werden.

BEWERTEN SIE DIESEN ARTIKEL

TEILEN SIE DIESEN ARTIKEL