Mehr Wissen über iPhone, iPad & Co.

Von: Markus Meissner
Letzte Aktualisierung:
2_01904341_1904342.jpg

Aachen. Mobile Endgeräte werden als Info- und Arbeitsmedium immer wichtiger. Mit Cloud- und Virtual-Desktop-Konzepten machen CIOs Mobile Worker noch schlauer.

Mittelständische Unternehmen in Deutschland stehen vor der Herausforderung, das mobile Arbeiten ihrer Mitarbeiter durch ein professionelles Wissens-Management zu verbessern. Im Zuge dessen fällt IT-Architekturen, die das Mitarbeiterwissen projektbezogen bündeln, künftig eine zentrale Rolle zu. Zu diesen Ergebnissen kommt die Entscheider-Studie „IT Perspektiven 2020 - Trendradar Mittelstand” der Info AG.

Mobile Endgeräte stellen derzeit das größte Potenzial dar, um Mitarbeitern einen komfortablen Zugriff auf Unternehmensdaten zu ermöglichen. Drei Viertel aller Verantwortlichen in mittelständischen Unternehmen hierzulande wollen die neuesten, technischen Entwicklungen nutzen, um standortunabhängige und zeitlich ungebundene Zugriffsdienste auf wichtige Unternehmens- oder Kundendaten einzurichten. Als ebenso wichtig stufen die Entscheider daher die Anforderung ein, Schnittstellen zur Anbindung mobiler Endgeräte an die Firmen-IT zu schaffen.

Ein wesentlicher Grund dafür ist die steigende Akzeptanz von Smartphones, Notebooks und Tablet-PCs. Allein der deutsche Markt für Smartphones dürfte sich in den kommenden drei Jahren auf mehr als 30 Millionen Kunden erweitern. Schon heute ist jedes dritte verkaufte Mobiltelefon ein Smartphone. Bis 2020 gehen Arbeitsmarktforscher davon aus, dass jeder fünfte Beschäftigte als „Mobile Worker” seine dienstlichen Aufgaben von unterwegs erledigt - entweder mit dem Smartphone oder Tablet-PC. Zudem zeigen Studien, dass sich mobiles Arbeiten positiv auf die Produktivität und die Zufriedenheit der Mitarbeiter auswirkt.

Bei der Beschaffung und Integration mobiler Geräte geraten viele IT-Abteilungen jedoch in einen Zielkonflikt. So wünschen sich 87 Prozent der Verantwortlichen vereinfachte Strukturen durch standardisierte IT-Systeme und Prozesse. Im Idealfall geben die Unternehmen zu diesem Zweck selbst die Geräte aus und kümmern sich über hausinterne Regelungen zur IT-Compliance um notwendige Updates und Sicherheitseinstellungen.

Tatsächlich erlauben aber viele Vorgesetze inzwischen unter dem Slogan „Bring your own Device”, private Endgeräte geschäftlich zu nutzen. Das Kalkül dabei ist, dass Mitarbeiter über geschäftlich als auch privat genutzte Geräte häufiger persönlich erreichbar sind. Bereits heute geben rund 90 Prozent der Berufstätigen an, auch außerhalb regulärer Arbeitszeiten für Kunden, Kollegen und Vorgesetzte ansprechbar zu sein.

Allerdings führt diese Mischnutzung zu neuen Herausforderungen für die Firmen-IT, da privat erworbenen Geräte erfahrungsgemäß nach persönlichem Geschmack und Handhabbarkeit ausgewählt werden. Kriterien wie Datensicherheit, Integrationsfähigkeit in bestimmte IT-Landschaften oder Kostenaspekte spielen dabei eine untergeordnete Rolle.

Dies führt zu einer Vielzahl an zu berücksichtigenden Faktoren. In mehr als der Hälfte deutscher Betriebe sind private iPhones oder Android-Handys bereits im Einsatz. Die Kehrseite der Medaille: Sechzig Prozent dieser Firmen verfügen derzeit noch über keine Management-Konzepte in Sachen Bring your own Device, um private Hardware im Unternehmensnetzwerk sicher verwalten und kontrollieren zu können.

Darüber hinaus erschweren heterogene Betriebssysteme, wie Googles Android und Apples iOS, die Integration mobiler Endgeräte in die IT-Struktur. Gleiches gilt für Laptops, die häufig die Softwarewelt von Apple mit der von Microsoft konfrontieren. Sollen etwa die Außendienstmitarbeiter mit modernen iPads oder handlichen Tablets ausgestattet werden, die auf zentral gepflegte Wissensbestände Zugriff haben müssen, wirkt sich dies auf die Auswahl des geeigneten VPN-Standards für virtuelle Netzwerke aus.

Dabei kommt es häufig zu Kollisionen zwischen den integrierten Clients der Apple-Produkte mit den gängigen VPN-Konfigurationen. Die Betriebssystem-Überschneidungen sind zudem sicherheitsrelevant, da sie die Auswahl geeigneter Schutzsysteme beeinflussen, wie Viren-Scanner und Firewalls. Werden die Geräte zudem sowohl privat als auch geschäftlich genutzt, sollten die jeweiligen Daten nutzungsabhängig voneinander getrennt sein. Die Unternehmen sind dabei auf effektive IT-Lösungen angewiesen, die auch rechtegesteuerte Synchronisationen berücksichtigen, um beispielsweise automatisch zwischen geschäftlichen und privaten E-Mails auf demselben Gerät zu unterscheiden.

Im nächsten Schritt bereitet der deutsche Mittelstand die Trennung von Anwendung und Gerät vor, wie sie sich etwa durch virtuelle Arbeitsumgebungen realisieren lassen. Sieben von zehn Spezialisten in deutschen IT-Abteilungen sehen dadurch Chancen, die Flexibilität beim Einsatz moderner IT-Lösungen zu erhöhen sowie die zunehmende Mobilität der Anwender zu unterstützen. Virtuelle Desktops ermöglichen dabei den „fliegenden Wechsel” zwischen unterschiedlichen Gerätetypen. Benötigt ein Mitarbeiter für eine Aufgabe beispielsweise große Rechenkapazitäten, kann er sich mit seinem Account an der entsprechenden Maschine anmelden und so auf seine gewohnte Arbeitsumgebung zugreifen.

Cloud Computing trägt derzeit maßgeblich zur Weiterentwicklung dieser virtuellen Umgebungen bei, da sich ein Großteil der benötigten Software sowie der benötigten Rechenkapazitäten projektbezogen aus der Wolke beziehen lässt. IT-Dienstleister, die auf IT-as-a-Service-Angebote spezialisiert sind, machen diese Dienste jetzt auch für mittelständische Unternehmen erreichbar, die ansonsten ohne eigene IT-Abteilung auskommen.

Der Vorteil liegt auf der Hand: Die virtuelle Bereitstellung benötigter IT-Ressourcen macht die Konfiguration individueller Arbeitsplätze mit personenbezogenen Zugängen möglich. Auf der Ausgabenseite lassen sich so die im Regelfall hohen Investitionskosten für leistungsfähige IT-Systeme in variable Kosten verwandeln. Der Grund: Die Nutzung wird bedarfsbezogen abgerechnet.

Zudem fällt es den Unternehmen dadurch leichter, vereinzelt auftretende Lastspitzen auszugleichen sowie notwendige Wartungsdienste, Upgrades und Self-Service-Funktionen zu zentralisieren. Möglich sind dabei sowohl Hybridlösungen, die Inhouse- und Cloud-Komponenten kombinieren, als auch der Bezug sämtlicher IT-Services aus der Cloud.

Vor diesem Hintergrund richten mittelständische Unternehmen ihre IT-Strukturen zunehmend auf einen zentralisierten Betrieb aus. 87 Prozent der Verantwortlichen geben an, ihren Aufwand für Installationen und Systempflege durch ein zentrales System so gering wie möglich halten zu wollen. Gleichzeitig wünscht sich ein ebenso großer Anteil der Manager, für hohe Flexibilität und Anpassungsfähigkeit der Firmen-IT zu sorgen. Es geht also darum, eine weitgehend geschlossene Softwarearchitektur zu implementieren, die trotzdem die nötige Offenheit für effektives Wissens-Management bietet - auch mobil.

In diesem Zusammenhang hilft die Weiterentwicklung von MS Sharepoint in der Microsoft-Produktwelt. Das Tool ermöglicht über den persönlichen Zugang das Einrichten so genannter MySites, auf der sich nach dem Vorbild von HTML-Websites wichtige Dokumente verlinken lassen. Damit trägt das Werkzeug maßgeblich zum sicheren Informationstransfer im Unternehmen bei. Darüber hinaus besteht die Möglichkeit, bestehende Links und Verknüpfung automatisch nachzuziehen und so an den jeweils aktuellen Datenbestand anzupassen.

Zu diesem Zweck ist es möglich, elektronische Workflows zu hinterlegen, die das Arbeiten für den Anwender erheblich vereinfachen. Zusätzlichen Mehrwert bieten Microsoft-Umgebungen, die ohnehin in vielen Unternehmen zum Standard gehören, durch das große Integrationspotenzial für weitere Software-Tools. So besteht beispielsweise die Möglichkeit, moderne CRM-Lösungen wie SalesForce an bestehende Systeme anzuschließen.

Sicherheitstechnisch gehen mit mobilen Datenzugriffen und innovativen Collaboration-Services neue Herausforderungen einher. So soll einerseits das Firmenwissen möglichst unkompliziert für die Mitarbeiter verfügbar sein. Andererseits gilt es, das Know-how im Unternehmen zu schützen. Entsprechend räumen 81 Prozent der Verantwortlichen dem Wissens- und Manipulationsschutz besonders hohe Priorität ein, wenn es darum geht, konkrete Leistungsanforderungen an die Unternehmens-IT zu formulieren. Acht von zehn Entscheidern stufen zudem den Kollisions- und Konfliktschutz bei der Dokumentenbearbeitung als wichtig ein. Dies ist besonders bei Projekten erforderlich, deren Bearbeitung durch mehrere Mitarbeiter zur selben Zeit erfolgt.

Gleichzeitig müssen die Unternehmen sicherstellen, ihre Daten immer auf dem aktuellen Stand zu halten. Lokale Kopien, etwa auf Laptops oder Tablets, sollten weitgehend vermieden oder durch die IT-Sicherheitsrichtlinien sogar ausgeschlossen werden. Zudem machen lokale Kopien oder ungesicherte Verbindungen, wie sie gerade bei privaten Geräten häufig vorkommen, das Unternehmen anfällig für Datendiebstähle. Empfehlenswert sind daher Verschlüsselungssysteme, die direkt auf dem jeweiligen Datenträger arbeiten und die Daten quasi an der Quelle schützen. Die Definition verschiedener Sicherheitskreise macht es dabei möglich, beispielsweise das Kopieren oder Verschicken ausgewählter Daten zu unterbinden.

Insgesamt rückt mit den neuen IT-Perspektiven die Verantwortung der Mitarbeiter zunehmend in den Mittelpunkt des Arbeitsgeschehens, sei es durch den mobilen Zugriff auf Unternehmens- und Kundendaten als auch in Sachen Einhaltung entsprechender Sicherheitsrichtlinien. Siebzig Prozent der Verantwortlichen sind sich dieser Entwicklung bereits bewusst. Ihrer Ansicht nach gewinnt der Compliance-Aspekt in ihrem Haus auf allen Ebenen immer mehr an Bedeutung. Als entscheidend in diesem Zusammenhang gelten dabei Merkmale, die für klassische IT-Anwendungen bislang nicht existierten. Dazu gehören der Applikationsbezug über das Internet, der hohe Virtualisierungsgrad aber auch die Multi-Mandantenfähigkeit der Infrastruktur.

Insbesondere bei Cloud-Diensten, die Data Storage umfassen, ergibt sich für die Unternehmen akuter Handlungsbedarf. Der Grund: In den für Deutschland gültigen Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) ist festgelegt, dass für relevante Business-Daten wie Steuerunterlagen jederzeit unmittelbarer Lesezugriff bestehen muss. Zudem sind die Unternehmen verpflichtet, eine eventuelle Datenträgerüberlassung in verschiedenen Formaten zu gewährleisten.

Konkret bedeutet dies, dass bestimmte Informationen nur nach behördlicher Freigabe auf Servern außerhalb der Europäischen Union gelagert werden dürfen. Nach der Abgabenordnung (§ 146 II b AO) drohen empfindliche Verzögerungsgelder von bis zu 250.000 Euro, falls die elektronische Buchführung ohne diese Erlaubnis verlagert wird. Selbst vermeintlich harmlose Vorgänge, wie die E-Mail-Archivierung oder elektronische Rechnungsstellung, können sich dabei als Stolperstein erweisen.

Unternehmen, die entsprechende Dienste in Anspruch nehmen wollen, sollten sich daher unbedingt durch die Vereinbarung entsprechender Service Level Agreements (SLA) absichern. Dies gilt auch für die Zuschaltung von Rechenkapazitäten aus dem Ausland, den viele Anbieter derzeit noch nicht Compliance-konform ausschließen können.
Leserkommentare

Leserkommentare (0)

Sie schreiben unter dem Namen:



Diskutieren Sie mit!

Damit Sie Artikel kommentieren können, müssen Sie sich einmalig registrieren — bereits registrierte Leser müssen zum Schreiben eines Kommentars eingeloggt sein. Beachten Sie unsere Diskussionsregeln, die Netiquette.

Homepage aktualisiert

Finden Sie jetzt neue aktuelle Informationen auf unserer Startseite

Wieder zur Homepage

Die Homepage wurde aktualisiert