Smartphone- und Tablet-Management

Die Folgen von iPhone, iPad & Co. fürs Firmennetz

05.01.2012 von Markus Meissner
Smartphones und Tablets werden im Unternehmen immer häufiger eingesetzt. Zunehmend erfolgt auch eine Vermischung mit privaten Geräten - der Albtraum des Admins. Virtuelle Desktop-Konzepte und Cloud-Lösungen können die erwünschte Sicherheit und Flexibilität bringen.

Mittelständische Unternehmen in Deutschland stehen vor der Herausforderung, das mobile Arbeiten ihrer Mitarbeiter durch ein professionelles Wissensmanagement zu verbessern. Im Zuge dessen fällt IT-Architekturen, die das Mitarbeiterwissen projektbezogen bündeln, künftig eine zentrale Rolle zu. Zu diesen Ergebnissen kommt die Entscheider-Studie IT Perspektiven 2020 - Trendradar Mittelstand der INFO AG.

Mobile Endgeräte stellen derzeit das größte Potenzial dar, wenn es darum geht, Mitarbeitern einen komfortablen Zugriff auf Unternehmensdaten zu ermöglichen. Drei Viertel aller Verantwortlichen in mittelständischen Unternehmen hierzulande wollen die neuesten technischen Entwicklungen nutzen, um standortunabhängige und zeitlich ungebundene Zugriffsdienste auf wichtige Unternehmens- oder Kundendaten einzurichten. Als ebenso wichtig stufen die Entscheider daher die Anforderung ein, Schnittstellen zur Anbindung mobiler Endgeräte an die Firmen-IT zu schaffen.

Mobile Worker und Smartphones auf dem Vormarsch

Ein wesentlicher Grund dafür ist die steigende Akzeptanz von Smartphones, Notebooks und Tablet-PCs. Allein der deutsche Markt für Smartphones dürfte sich in den kommenden drei Jahren auf mehr als 30 Millionen Kunden erweitern. Schon heute ist jedes dritte verkaufte Mobiltelefon ein Smartphone. Bis 2020 gehen Arbeitsmarktforscher davon aus, dass jeder fünfte Beschäftigte als "Mobile Worker" seine dienstlichen Aufgaben von unterwegs erledigt - entweder mit dem Smartphone oder dem Tablet-PC. Zudem zeigen Studien, dass sich mobiles Arbeiten positiv auf die Produktivität und die Zufriedenheit der Mitarbeiter auswirkt.

Mobilität: Jederzeit und von überall auf die Firmendaten zugreifen zu können wird immer wichtiger.
Foto: Info AG

Private Endgeräte im Firmennetz

Bei der Beschaffung und Integration mobiler Geräte geraten viele IT-Abteilungen jedoch in einen Zielkonflikt. So wünschen sich 87 Prozent der Verantwortlichen vereinfachte Strukturen durch standardisierte IT-Systeme und Prozesse. Im Idealfall geben die Unternehmen zu diesem Zweck selbst die Geräte aus und kümmern sich über hausinterne Regelungen zur IT-Compliance um notwendige Updates und Sicherheitseinstellungen.

Tatsächlich erlauben aber viele Vorgesetze inzwischen unter dem Slogan Bring your own Device, private Endgeräte geschäftlich zu nutzen. Das Kalkül dabei ist, dass Mitarbeiter über geschäftlich als auch privat genutzte Geräte häufiger persönlich erreichbar sind. Bereits heute geben rund 90 Prozent der Berufstätigen an, auch außerhalb regulärer Arbeitszeiten für Kunden, Kollegen und Vorgesetzte ansprechbar zu sein.

Keine Konzepte für Bring your own Device

Allerdings führt diese Mischnutzung zu neuen Herausforderungen für die Firmen-IT, da privat erworbene Geräte erfahrungsgemäß nach persönlichem Geschmack und Handhabbarkeit ausgewählt werden. Kriterien wie Datensicherheit, Integrationsfähigkeit in bestimmte IT-Landschaften oder Kostenaspekte spielen dabei eine untergeordnete Rolle.

Dies führt zu einer Vielzahl an zu berücksichtigenden Faktoren. In mehr als der Hälfte deutscher Betriebe sind private iPhones oder Android-Handys bereits im Einsatz. Die Kehrseite der Medaille: 60 Prozent dieser Firmen verfügen derzeit noch über keine Managementkonzepte in Sachen Bring your own Device, um private Hardware im Unternehmensnetzwerk sicher verwalten und kontrollieren zu können.

Mobile Geräte treiben IT-Vernetzung voran

Darüber hinaus erschweren heterogene Betriebssysteme wie Googles Android und Apples iOS die Integration mobiler Endgeräte in die IT-Struktur. Gleiches gilt für Laptops, die häufig die Software-Welt von Apple mit der von Microsoft konfrontieren. Sollen etwa die Außendienstmitarbeiter mit modernen iPads oder handlichen Tablets ausgestattet werden, die auf zentral gepflegte Wissensbestände Zugriff haben müssen, wirkt sich dies auf die Auswahl des geeigneten VPN-Standards für virtuelle Netzwerke aus.

Dabei kommt es häufig zu Kollisionen zwischen den integrierten Clients der Apple-Produkte mit den gängigen VPN-Konfigurationen. Die Betriebssystemüberschneidungen sind zudem sicherheitsrelevant, da sie die Auswahl geeigneter Schutzsysteme beeinflussen, wie Viren-Scanner und Firewalls. Werden die Geräte zudem sowohl privat als auch geschäftlich genutzt, sollten die jeweiligen Daten nutzungsabhängig voneinander getrennt sein. Die Unternehmen sind dabei auf effektive IT-Lösungen angewiesen, die auch rechtegesteuerte Synchronisationen berücksichtigen, um beispielsweise automatisch zwischen geschäftlichen und privaten E-Mails auf demselben Gerät zu unterscheiden.

Acht Tipps für virtuelle Clients
Acht Tipps für virtuelle Clients
Wer bei der Desktop-Virtualisierung nur an Windows-PCs denkt, hat verloren. Für erfolgreiche Projekte sind acht Herausforderungen zu meistern.
Herausforderung 1: Sanfte Migration oder harter Wechsel?
Die Gründe zur Virtualisierung von Desktops sind vielfältig. Häufig ist gleichzeitig die Migration auf ein neues Betriebssystem geplant oder es sollen veraltete Hardwarekomponenten ausgetauscht werden. Ein weiterer Treiber ist der Wunsch nach einer Harmonisierung der Applikationslandschaft, beispielsweise um Lizenzkosten zu sparen.
Herausforderung 2: Client-Verwaltung nicht direkt übertragen
Die Client-Verwaltung umfasst auch weiterhin Aufgaben wie beispielsweise Benutzer- und Rechteverwaltung, Softwareverteilung, Patch-Management und Client-Security, wird jedoch um eine zusätzliche Administrationsschicht erweitert. Um daher tatsächlich einen Mehrwert zu erzielen, ist das Grundkonzept der IT-Bereitstellung zu ändern: eine direkte Nachbildung der Client-Infrastruktur ist nicht zielführend.
Herausforderung 3: Benutzergruppen und Anwendungen festlegen
Einer der wesentlichen Unterschiede zwischen der Desktop- und der Server-Virtualisierung liegt in der Betrachtung von Benutzergruppen. Während sich der Ressourcenverbrauch von Servern durch Monitoring-Werkzeuge gut einschätzen lässt, ist dies beim Endanwender deutlich komplexer zu messen. Es ist jedoch möglich, Benutzer mit vergleichbarem Verhalten zu identifizieren. Diese erhalten dann die für sie jeweils passenden standardisierten Arbeitsumgebungen.
Herausforderung 4: Mit welchen Endgeräten arbeiten die Anwender?
Kaum ein Unternehmen wird im Rahmen eines Virtualisierungsprojekts sämtliche vorhandenen Arbeitsplatz-PCs durch einheitliche Thin Clients ersetzen wollen. Wirtschaftlicher ist ein Migrationspfad, bei dem neue Thin Clients die alte Hardware ablösen. Alternativ können virtuelle Desktops parallel zum vorhandenen Rechner zum Einsatz kommen oder es wird ein vorhandener PC als Thin-Client-Ersatz genutzt.
Herausforderung 5: Je mehr Sicherheit desto komplexer
Erfolgt der Zugriff auf die virtuellen Desktops nur über das LAN, greifen die gängigen Sicherheitsmechanismen wie Firewall und Content-Filter. Sobald die Infrastruktur nach außen sichtbar wird, benötigt die IT weitere Sicherheitsstufen, wie beispielsweise Token, Fingerabdruck-Scanner und Smartcard zur Identifizierung. Wichtig ist zu klären, ob auch die Endgeräte diese Verfahren unterstützen und sich diese Mechanismen in die Infrastruktur integrieren lassen. Auch hier gilt: Je mehr Sicherheit geschaltet wird, desto komplexer wird das Management der Infrastruktur.
Herausforderung 6: Speicherplatz bemessen
In den Anfängen der Desktop-Virtualisierung wurden Eins-zu-eins-Kopien der physischen Maschinen als virtuelle Abbilder im Plattenspeicher vorgehalten. Das verbrauchte zu viele Ressourcen und war damit zu teuer. Das Kapazitätsproblem hat sich mittlerweile entschärft. Die Hersteller haben ihre Produkte um Technologien ergänzt, die es ermöglichen, von einem Basis-Image mehrere virtuelle Desktops zur Verfügung zu stellen. So reicht es beispielsweise aus, für jede Benutzergruppe nur noch ein Basis-Image zu erstellen und zu pflegen.
Herausforderung 7: Bandbreite für schnelle Übertragungsprotokolle
Bei der Bereitstellung virtueller Windows-PCs sind Citrix mit dem ICA-Protokoll und HDX sowie VMware mit RDP beziehungsweise dem PC-over-IP-Protokoll weit verbreitet. Inzwischen unterstützen diese Protokolle auch datendurchsatzstarke Anwendungen für Multimedia-, 3D- und CAD-Anwendungen. Auch das Drucken wurde optimiert.
Herausforderung 8: Strukturen und Prozesse automatisieren
Ob Storage, Server, Netz, Applikationen, Systeme oder Support, die Desktop-Virtualisierung betrifft alle Bereiche der IT. Prozesse aus unterschiedlichen Abteilungen sind zu integrieren und Anforderungen von Mitarbeitern aus verschiedenen Fachabteilungen wollen berücksichtigt werden. Jedoch sollte ein solches Projekt nicht in einem Wunschkonzert der Anwender enden. Es ist ein erprobter Lösungsweg, zunächst nur zentrale Komponenten zu standardisieren und anschließend die entworfenen Prozesse zu automatisieren.

Virtuelle Desktops entkoppeln Software und Endgerät

Im nächsten Schritt bereitet der deutsche Mittelstand die Trennung von Anwendung und Gerät vor, wie sie sich etwa durch virtuelle Arbeitsumgebungen realisieren lässt. Sieben von zehn Spezialisten in deutschen IT-Abteilungen sehen dadurch die Chance, die Flexibilität beim Einsatz moderner IT-Lösungen zu erhöhen und die zunehmende Mobilität der Anwender zu unterstützen. Virtuelle Desktops ermöglichen dabei den "fliegenden Wechsel" zwischen unterschiedlichen Gerätetypen. Benötigt ein Mitarbeiter für eine Aufgabe beispielsweise große Rechenkapazitäten, kann er sich mit seinem Account an der entsprechenden Maschine anmelden und so auf seine gewohnte Arbeitsumgebung zugreifen.

Cloud Computing spart Kosten

Cloud Computing trägt derzeit maßgeblich zur Weiterentwicklung dieser virtuellen Umgebungen bei, da sich ein Großteil der benötigten Software sowie der benötigten Rechenkapazitäten projektbezogen aus der Wolke beziehen lässt. IT-Dienstleister, die auf IT-as-a-Service-Angebote spezialisiert sind, machen diese Dienste jetzt auch für mittelständische Unternehmen erreichbar, die ansonsten ohne eigene IT-Abteilung auskommen.

Der Vorteil liegt auf der Hand: Die virtuelle Bereitstellung benötigter IT-Ressourcen macht die Konfiguration individueller Arbeitsplätze mit personenbezogenen Zugängen möglich. Auf der Ausgabenseite lassen sich so die im Regelfall hohen Investitionskosten für leistungsfähige IT-Systeme in variable Kosten verwandeln. Der Grund: Die Nutzung wird bedarfsbezogen abgerechnet.

Zudem fällt es den Unternehmen dadurch leichter, vereinzelt auftretende Lastspitzen auszugleichen sowie notwendige Wartungsdienste, Upgrades und Self-Service-Funktionen zu zentralisieren. Möglich sind dabei sowohl Hybridlösungen, die Inhouse- und Cloud-Komponenten kombinieren, als auch der Bezug sämtlicher IT-Services aus der Cloud.

Cloud-Checklisten für den CIO
Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein.
Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird.
Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind.
Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS).
Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen.
Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung.
Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services.
Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen.
Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen.
Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren.
Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend.
Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT.
Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung.
Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme.
Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.

Collaboration-Services im Wissensmanagement

Vor diesem Hintergrund richten mittelständische Unternehmen ihre IT-Strukturen zunehmend auf einen zentralisierten Betrieb aus. 87 Prozent der Verantwortlichen geben an, ihren Aufwand für Installationen und Systempflege durch ein zentrales System so gering wie möglich halten zu wollen. Gleichzeitig wünscht sich ein ebenso großer Anteil der Manager, für hohe Flexibilität und Anpassungsfähigkeit der Firmen-IT zu sorgen. Es geht also darum, eine weitgehend geschlossene Softwarearchitektur zu implementieren, die trotzdem die nötige Offenheit für effektives Wissensmanagement bietet - auch mobil.

Informationstransfer mit Microsoft SharePoint

In diesem Zusammenhang hilft die Weiterentwicklung von MS SharePoint in der Microsoft-Produktwelt. Das Tool ermöglicht über den persönlichen Zugang das Einrichten sogenannter MySites, auf der sich nach dem Vorbild von HTML-Websites wichtige Dokumente verlinken lassen. Damit trägt das Werkzeug maßgeblich zum sicheren Informationstransfer im Unternehmen bei. Darüber hinaus besteht die Möglichkeit, bestehende Links und Verknüpfungen automatisch nachzuziehen und so an den jeweils aktuellen Datenbestand anzupassen.

Zu diesem Zweck ist es möglich, elektronische Workflows zu hinterlegen, die das Arbeiten für den Anwender erheblich vereinfachen. Zusätzlichen Mehrwert bieten Microsoft-Umgebungen, die ohnehin in vielen Unternehmen zum Standard gehören, durch das große Integrationspotenzial für weitere Software-Tools. So besteht beispielsweise die Möglichkeit, moderne CRM-Lösungen wie SalesForce an bestehende Systeme anzuschließen.

Wissenstransfer versus Data Loss Prevention

Sicherheitstechnisch gehen mit mobilen Datenzugriffen und innovativen Collaboration-Services neue Herausforderungen einher. So soll einerseits das Firmenwissen möglichst unkompliziert für die Mitarbeiter verfügbar sein. Andererseits gilt es, das Know-how im Unternehmen zu schützen. Entsprechend räumen 81 Prozent der Verantwortlichen dem Wissens- und Manipulationsschutz besonders hohe Priorität ein, wenn es darum geht, konkrete Leistungsanforderungen an die Unternehmens-IT zu formulieren. Acht von zehn Entscheidern stufen zudem den Kollisions- und Konfliktschutz bei der Dokumentenbearbeitung als wichtig ein. Dies ist besonders bei Projekten erforderlich, deren Bearbeitung durch mehrere Mitarbeiter zur selben Zeit erfolgt.

Top-3-Sicherheitsanforderungen: Für Unternehmen sind vor allem die Ausfallsicherheit, die sognannte "Data Loss Prevention" sowie die Integrität der Daten wichtig.
Foto: Info AG

Gleichzeitig müssen die Unternehmen sicherstellen, dass ihre Daten immer auf dem aktuellen Stand sind. Lokale Kopien, etwa auf Notebooks oder Tablets, sollten weitgehend vermieden oder durch die IT-Sicherheitsrichtlinien sogar ausgeschlossen werden. Zudem machen lokale Kopien oder ungesicherte Verbindungen, wie sie gerade bei privaten Geräten häufig vorkommen, das Unternehmen anfällig für Datendiebstähle. Empfehlenswert sind daher Verschlüsselungssysteme, die direkt auf dem jeweiligen Datenträger arbeiten und die Daten quasi an der Quelle schützen. Die Definition verschiedener Sicherheitskreise macht es dabei möglich, beispielsweise das Kopieren oder Verschicken ausgewählter Daten zu unterbinden.

Compliance 2.0 für die Cloud

Insgesamt rückt mit den neuen IT-Perspektiven die Verantwortung der Mitarbeiter zunehmend in den Mittelpunkt des Arbeitsgeschehens, sei es durch den mobilen Zugriff auf Unternehmens- und Kundendaten, sei es in Sachen Einhaltung entsprechender Sicherheitsrichtlinien. 70 Prozent der Verantwortlichen sind sich dieser Entwicklung bereits bewusst. Ihrer Ansicht nach gewinnt der Compliance-Aspekt in ihrem Haus auf allen Ebenen immer mehr an Bedeutung. Als entscheidend in diesem Zusammenhang gelten dabei Merkmale, die für klassische IT-Anwendungen bislang nicht existierten. Dazu gehören der Applikationsbezug über das Internet, der hohe Virtualisierungsgrad und auch die Multi-Mandantenfähigkeit der Infrastruktur.

Insbesondere bei Cloud-Diensten, die Data Storage umfassen, ergibt sich für die Unternehmen akuter Handlungsbedarf. Der Grund: In den für Deutschland gültigen Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) ist festgelegt, dass für relevante Business-Daten wie Steuerunterlagen jederzeit unmittelbarer Lesezugriff bestehen muss. Zudem sind die Unternehmen verpflichtet, eine eventuelle Datenträgerüberlassung in verschiedenen Formaten zu gewährleisten.

Konkret bedeutet dies, dass bestimmte Informationen nur nach behördlicher Freigabe auf Servern außerhalb der Europäischen Union gelagert werden dürfen. Nach der Abgabenordnung (§ 146 II b AO) drohen empfindliche Verzögerungsgelder von bis zu 250.000 Euro, falls die elektronische Buchführung ohne diese Erlaubnis verlagert wird. Selbst vermeintlich harmlose Vorgänge, wie die E-Mail-Archivierung oder die elektronische Rechnungsstellung, können sich dabei als Stolperstein erweisen.

Unternehmen, die entsprechende Dienste in Anspruch nehmen wollen, sollten sich daher unbedingt durch die Vereinbarung entsprechender Service Level Agreements (SLA) absichern. Dies gilt auch für die Zuschaltung von Rechenkapazitäten aus dem Ausland, die viele Anbieter derzeit noch nicht Compliance-konform ausschließen können.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche. (cvi)