PDAs im Unternehmens-Einsatz

10.06.2003 von JÜRGEN MAUERER 
Der mobile Zugriff auf Daten, die im Unternehmensnetz abgelegt sind, gewinnt zunehmend an Bedeutung. Die Integration von PDAs stellt jedoch eine große Herausforderung für die IT-Abteilung dar.

DaimlerChrysler, BMW, Bayer, Puma und die Deutsche Bank haben eines gemeinsam: Sie setzen PDAs konzernweit oder zumindest in einzelnen Abteilungen ein. Vorreiter bei DaimlerChrysler war die Entwicklungsabteilung schon vor knapp zwei Jahren. Wegen häufiger Besprechungen und der hohen Mobilität der Entwickler synchronisiert seitdem jeder Mitarbeiter seine Termine via PDA mit dem zentralen Gruppenkalender.

Auch BMW, Bayer & Co. führen beziehungsweise führten PDAs ein, um PIM-Daten wie Kontakte, Termine und Aufgaben mit der Groupware des Unternehmens abzugleichen oder unterwegs auf E-Mails zuzugreifen. E-Mail und PIM-Daten markieren meist den Einstieg in die mobile Strategie. Im nächsten Schritt geht es um die Übertragung von beispielsweise Textdokumenten oder Präsentationen, Umsatzdaten oder Excel-Sheets auf den PDA; das alles natürlich orts- und zeitunabhängig.

Richtig kompliziert aber wird es bei geschäftskritischen Applikationen wie Kunden- und Vertriebsinformationssystemen (CRM = Costumer Relationship Management) oder betriebswirtschaftlicher Standard-Software wie SAP. Diese Anwendungen basieren auf relationalen Datenbanken im Backend (Oracle, SQL Server, Sybase) mit teilweise komplexen Verknüpfungen, die auch auf dem PDA abzubilden sind.

Der Mehrwert von PDAs

Wie vor jeder Investition steht am Anfang auch hier die Frage: Lohnt sich der Einsatz von PDAs im Unternehmen? Wo liegt der Mehrwert? Im Vergleich zu Notebooks liegen die Vorteile von PDAs auf der Hand: Sie sind kleiner, leichter, schnell (ohne langes Booten) einsatzbereit und vor allem billiger.

Setzt man für einen leistungsfähigen PDA im Schnitt 600 Euro an, schlägt ein gutes Notebook ab 2500 Euro aufwärts zu Buche. Man sollte allerdings bedenken, dass beim PDA noch Kosten für Kommunikationserweiterungen (zum Beispiel WLAN-Karten), eine externe Tastatur zur besseren Dateneingabe oder auch Speichererweiterungen anfallen können.

Analysten von Gartner oder Giga kalkulieren die TCO von PDAs je nach Ausstattung und Software mit zwischen 2500 und 4500 Euro pro Jahr. Neben den reinen Hardware-Kosten sind beim TCO noch Faktoren wie Lizenzen für Software, Support, Training der Mitarbeiter, Sicherheitsmaßnahmen oder Gebühren für den Datentransfer eingerechnet.

Die Investitionen in die mobile Lösung amortisieren sich den Marktforschern zufolge bereits nach wenigen Monaten durch eine höhere Produktivität. Der Mehrwert von PDAs liegt laut Gartner & Co. unter anderem in folgenden Faktoren:

Beispiele für Anwendungen

E-Mail und das Abrufen von PIM-Daten sind die Klassiker unter den mobilen Anwendungen. Weit verbreitet sind auch auf dem PDA gespeicherte Office-Dokumente, Präsentationen oder Umsatzdaten. Daneben geht der Trend verstärkt hin zu vertikalen, branchen- und unternehmensspezifischen Applikationen, die in bestehende Geschäftsprozesse integriert sind. Hauptgebiet der mobilen Nutzung ist der Vertrieb, auf Neudeutsch "Field Sales and Service".

Die Außendienst-Mitarbeiter können mit ihrem PDA Bestellungen des Kunden direkt bearbeiten, Warenbestände mobil abfragen (Ist das Produkt lieferbar?) und den Auftrag noch vor Ort zur Zentrale schicken. Doch es geht nicht nur um das Optimieren bestehender Geschäftsprozesse.

Auch eigene Marktforschung ist via PDA effizienter. Die Vertriebsmitarbeiter vor Ort erfassen mit ihrem Minirechner den Abverkauf des eigenen Produkts sowie den der Konkurrenten und können diese Daten schnell an das Management weiterleiten. Die Informationen über Kunden und lokale Marktbedingungen helfen, den Vertrieb zu optimieren und auch schneller auf Veränderungen zu reagieren.

Nützlich sind PDAs zum Beispiel auch für Servicetechniker. Da Unternehmenskunden häufig individuelle Wartungsverträge besitzen, sollte der Mitarbeiter die Kundeninformationen auf dem PDA gespeichert haben, wenn er zu einem Notfall gerufen wird. Auch Konstruktionszeichnungen können nützlich sein. Ist der Auftrag erledigt, kann der Servicetechniker die Zentrale informieren, die dann wiederum in der Lage ist, die Rechnung schneller zu stellen.

Herausforderung für die IT-Abteilung

Damit PDAs auch wirklich die Produktivität steigern, ist zunächst die IT-Abteilung gefordert. Die Aufgabe ist nicht einfach. Am Anfang sieht die Situation im Unternehmen meist so aus: Mitarbeiter nutzen ihre privaten PDAs auch im Unternehmen und tauschen Daten mit dem Firmennetz aus. Niemand hat Kontrolle über die heruntergeladenen Daten, Sicherheitslücken können entstehen, es kommt zu einem "Wildwuchs" der Plattformen Palm OS, Pocket PC und Symbian.

Das Ziel des Unternehmens ist es daher, den PDA-Einsatz und vor allem den Zugriff auf die Unternehmensdaten zu vereinheitlichen und zu kontrollieren. Darüber hinaus geht es darum, die mobilen Anwender in vorhandene Groupware-Applikationen zu integrieren, bestehende Unternehmens-Anwendungen mobil zu machen oder neue Applikationen zu entwickeln, die erst durch den Einsatz mobiler Geräte möglich sind.

Für die IT-Abteilung ist der Aufbau einer Infrastruktur für mobile Geräte eine große Herausforderung. Ziel ist die zentrale Verwaltung der PDAs und der darauf gespeicherten Daten. Der Administrator muss den Überblick über den Status der Geräte (Ladezustand des Akkus, online oder offline, installierte Software) behalten und zugleich dafür sorgen, dass Daten, Dokumente oder Software-Versionen zeitnah zur Verfügung stehen.

Hinzu kommt der Support, da die mobilen Geräte jederzeit funktionieren sollen. Vor allem aber muss die IT-Abteilung mittels Benutzer-Authentifizierung sowie Verschlüsselung für den sicheren Datentransfer sorgen und damit verhindern, dass sensible Daten und Dokumente in die Hände von Unbefugten gelangen.

Auswahl der PDA-Plattform

Die erste Strukturentscheidung des Administrators ist die Auswahl der PDA-Plattform. Zur Wahl stehen Palm OS, Pocket PC 2002 oder in bestimmten Fällen auch Symbian OS, das auf EPOC basierende Betriebssystem für Smartphones. Glaubt man einer Studie der Gantry Group, lassen sich durch den Einsatz von Palm OS im Vergleich zu den Pocket PCs jährlich 41 Prozent der Kosten für Handhelds einsparen. Die Studie finden Sie hier. Zu den einzelnen Plattformen:

Symbian kommt unter anderem im Nokia Communicator 9210i zum Einsatz. Das Smartphone-OS unterstützt die mit Push- und speziellen Sicherheitsfunktionen ausgestattete WAP-Version 1.2 und bietet erweiterten Support für Bluetooth und GPRS. Symbian macht aber nur Sinn, wenn es ausschließlich um den Zugriff auf PIM-Daten und E-Mails geht.

Für aufwendigere Anwendungen sollte die IT-Abteilung auf Geräte mit Palm OS oder Pocket PC 2002 zurückgreifen. Seit Ende Oktober 2002 hat PalmSource sein neues Betriebssystem Palm OS 5.0 auf dem Markt. Das OS unterstützt erstmals die schnelleren ARM-Prozessoren; bislang waren Palm-PDAs auf die langsameren Dragonball-CPUs (bis 33 MHz) angewiesen. Neu an der Version 5.0 ist zudem die Display-Auflösung von 320 x 320 sowie die native Unterstützung von Bluetooth und WLAN. Auch in puncto Sicherheit hat Palm nachgelegt. PDAs mit Palm OS 5 bringen eine systemweite 128-Bit-Verschlüsselung als Standard-Feature mit.

Das Microsoft-Betriebssystem Pocket PC 2002 bringt das abgespeckte Office-Paket mit und ist für den Einsatz in Unternehmen optimiert. Daher liegt einer der Schwerpunkte auf drahtlosen Verbindungen. Pocket PC 2002 unterstützt Bluetooth, WLAN und die Verbindung mit GPRS-Handys. Durch die Terminal Services können Mitarbeiter via VPN auf das Netzwerk ihres Unternehmens zugreifen. Der Pocket IE unterstützt SSL; für zusätzliche Sicherheit empfiehlt der Hersteller die Installation des High Encryption Pack mit 128-Bit-Verschlüsselung. Ausführliche Informationen zum PDA-OS bietet der Report Pocket PC 2002 - Wintel auf PDAs.

Auswahl der Endgeräte

Der Entscheidung für das Betriebssystem folgt die Wahl des Endgeräts. Entscheidet man sich für eine Smartphone-Lösung, bietet sich bei Symbian OS der Nokia Communicator 9210, bei Palm OS der Handspring Treo oder der Tungsten W von Palm, bei Pocket PC 2002 zum Beispiel der XDA von o2 an. Diese Smartphone-Lösungen entsprechen prinzipiell einem PDA mit integriertem Handy und bieten so einen Mobilitätsvorteil, denn man muss unterwegs nicht mit zwei Geräten hantieren.

Wer darin keinen Vorteil sieht, für den sind die neuesten Geräte mit Palm OS 5.0 von Sony und Palm interessanter und kostengünstiger, die auch die schnelleren ARM-CPUs unterstützen. Palm setzt bei seinem neuen Flaggschiff Tungsten C auf WLAN sowie den XScale-Prozessor von Intel mit einer Taktrate von 400 MHz.

Die Qual der Wahl hat die IT-Abteilung bei den PDAs mit Pocket PC 2002. Zum einen sind die PDAs mit StrongARM-CPU und einer Taktrate von 206 MHz im Angebot (einen ausführlichen Test finden Sie hier), zum anderen die Geräte mit Intels XScale-Prozessor, der die PDAs mit einer Taktrate von 400 MHz antreibt.

PDAs mit 400 MHz bieten derzeit Fujitsu Siemens (FSC Pocket LOOX), HP (iPaq 3950 und 3970, iPaq H5450), Dell (Axim X5) und Toshiba (e740, e750) an. Mit Ausnahme des iPaq 3950 integrieren alle Geräte Bluetooth und lassen sich mit WLAN-Modulen erweitern. Den HP iPaq H5450, Toshiba e740 und e750 gibt es auch mit eingebauter WLAN-Funktion.

Mobiler Zugriff auf Firmendaten

Der Einsatz von PDAs im Unternehmen macht erst dann richtig Sinn, wenn die Mitarbeiter von unterwegs via Internet auf das Firmennetzwerk zugreifen können - am besten drahtlos ohne Cradle. Die Auswahl der Verbindungsarten ist groß

Die IT-Abteilung hat dafür zu sorgen, dass die Daten zeitnah vom Unternehmensserver auf das mobile Gerät gelangen und umgekehrt. Der Transfer der Daten muss funktionieren, unabhängig von der Verbindungsart und der damit verbundenen Bandbreite. Problematisch wird es zum Beispiel, wenn die Verbindung wegen eines Funklochs abreißt.

Bandbreite effizient nutzen

Ausgefeilte Synchronisationstechniken sind notwendig, um die vorhandene Bandbreite effizient zu nutzen und dadurch Kosten zu sparen. Denn der Datentransfer geht ins Geld, insbesondere bei GPRS-Verbindungen, die nach Übertragungsvolumen bezahlt werden müssen. Der Administrator muss daher den aktuellen Netzwerkstatus des eingeloggten Nutzers kennen und vor allem wissen, welche Bandbreite zur Verfügung steht. Auf diese Weise kann er eingreifen, wenn die Verbindung etwa wegen eines Funklochs abbricht. Mittels Checkpoint Restart geht die Synchronisation anschließend genau an dem Punkt weiter, an dem sie unterbrochen wurde.

Auch File Differencing (FD) und Byte Level Differencing (BLD) halten den Aufwand für Aufgaben während der Netzverbindung klein. Beim FD werden etwa bei der Installation eines Software-Updates nur die Daten übertragen, die tatsächlich neu sind. Byte Level Differencing geht hier noch einen Schritt weiter: Die Sync-Technik unterscheidet auf Byte-Ebene, welche Teile einer Datei bei einem Update überschrieben werden müssen. Letztlich werden dann nur diese Datenpakete übertragen; sie aktualisieren in Summe die Daten auf dem mobilen Gerät.

Neben solch ausgefeilten Techniken gibt es auch einfachere Mittel, um Bandbreite zu "sparen". So lässt sich beim Versand von E-Mail festlegen, dass zunächst nur die Betreffzeile verschickt wird. Der mobile Empfänger erhält den Volltext erst auf Anforderung. Gleiches gilt für E-Mail-Attachments. Hier gibt es vorerst nur die Information, um welche Datei es sich handelt.

Zudem kann der Administrator Untergrenzen für Bandbreiten festlegen und bestimmen, dass der Datentransfer nur startet, wenn genügend Bandbreite vorhanden ist. Andersherum lassen sich benutzerspezifische Datenkontingente festlegen, die nicht überschritten werden dürfen. Voraussetzung dafür sind Mess- und Analysetools. Nützlich sind ferner Techniken, die wie ein Least-Cost-Router automatisch die billigste Variante unter den vorhandenen Funkdiensten (Bluetooth, WLAN, GPRS, GSM et cetera) suchen.

Sicherheit beim Datentransfer

Der Knackpunkt schlechthin beim Datentransfer ist die Sicherheit: Die Daten müssen unverändert und vor allem "abhörsicher" vom mobilen Gerät zum Unternehmensnetzwerk sowie umgekehrt gelangen. Und: Nur berechtigte Personen mit genau umschriebenen Benutzerrechten dürfen auf das Firmennetz zugreifen. Gefordert ist daher eine zuverlässige Authentifizierung der Benutzer mittels User-ID und Passwort sowie die Verschlüsselung der Daten.

Letztere soll für maximale Sicherheit sorgen und mit gängigen Industriestandards konform gehen. Die sicherste Variante für die Verschlüsselung der Daten während des Transfers ist eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. So lassen sich etwa die Keys beim Verbindungsaufbau mit asymmetrischer ECC-Verschlüsselung austauschen (entspricht RSA 1024), während die übertragenen Daten automatisch symmetrisch durch RC4-Algorithmen verschlüsselt werden.

Problem: Die Verschlüsselung benötigt auf dem PDA eine hohe Prozessorleistung (33 MHz CPU-Taktrate bei den Geräten mit Palm OS 4.1- macht wenig Sinn) und Arbeitsspeicher. Daher sollte man Algorithmen benutzen, die auf PDA-Prozessoren optimiert sind. Es gibt auch spezielle Sicherheitstools für PDAs (siehe nächstes Kapitel). Ausführliche Informationen zu Fragen rund um Datenverschlüsselung finden Sie im tecCHANNEL-Artikel Kryptographie-Grundlagen.

Eine Alternative sind spezielle VPN-Clients, die wegen ihrer starken Verschlüsselungs- und Authentifizierungsmechanismen wohl den größten Sicherheitsstandard bieten. Movian-VPN von Certicom zum Beispiel ist ein IPsec-basierter VPN-Client für Palm OS 3.5+ sowie Pocket PC 3.0 und 2002. Damit lassen sich mobile Geräte mit den VPN-Gateways von Herstellern wie Cisco, HP, Intel oder Lucent verbinden.

Sicherheit auf dem PDA

Nicht nur beim Datentransfer, sondern auch auf dem PDA selbst muss Sicherheitsstufe eins herrschen. Da PDAs klein und ohne Booten einsatzbereit sind, kann das Gerät schnell in die Hände eines Diebes gelangen; auch das "Ausleihen" des PDAs für ein paar Minuten genügt, um sensible Unternehmens- oder PIM-Daten zu stehlen. Zugangsschutz und Sicherung der Daten sind also dringend erforderlich.

PDAs bringen im Prinzip nur den Zugangsschutz per Passwort mit. Der Nutzer sollte sein Gerät so konfigurieren, dass nach jedem Einschalten zunächst das Passwort eingegeben werden muss. Pocket PCs bieten hier neben einer vierstelligen PIN auch die Option eines komplexen alpha-nummerischen Kennworts. Für den privaten Gebrauch mag das ausreichen. Geht es allerdings um Unternehmensdaten, sind (kostenpflichtige) Zusatztools notwendig.

Es gibt etwa 160 Anwendungen, die auf dem PDA gespeicherte Daten vor unberechtigtem Zugriff schützen. Dazu gehören Datentresore (verschlüsseln PINs, TANs und Online-Zugangsdaten), Kodiersysteme (verschlüsseln den kompletten PDA- und Speicherkarten-Inhalt) sowie Zugangsschutztools (zum Beispiel Zugang nur über den Klick auf bestimmte Stelle im Bild beim Palm-OS-Programm OneTouchPass).

Sicherheit auf dem PDA II

Am wirkungsvollsten ist der Schutz per Passwort nur bei Produkten, die Zugangsschutz mit Datenverschlüsselung kombinieren. Im Palm-OS-Bereich bietet sich hier das Programm PDA Defense an. Es verschlüsselt bei Bedarf alle Daten und Anwendungen mit dem Blowfish-Algorithmus und löscht diese nur bei Angabe des Passworts. Die Palm-OS-Version von PGPWireless, dem Ableger der Public-Key-Software PGP, lohnt sich nur auf den neuen PDAs mit Palm OS 5.0, da diese mit leistungsfähigen ARM-Prozessoren arbeiten.

PGPWireless gibt es auch für Pocket PCs. Empfehlenswert für das Microsoft-OS ist das Tool File-Crypto von F-Secure, das den Zugang zum PDA über ein frei wählbares Passwort schützt und verschlüsselte Verzeichnisse auf Flash-Karten anlegt, die ohne Passwort oder PIN nicht zu lesen sind. Bei den Programmen Code Wallet Pro und eWallet öffnet sich nach Eingabe eines Passworts eine Oberfläche, unter der man sensible Daten in verschiedenen Kategorien ablegen kann. Mit dem Tool HideIt!Pro kann der Anwender beliebige Dateien verschlüsseln.

Interessant ist auch die Software SafeGuard PDA von Utimaco für PDAs oder Smartphones mit Pocket PC 2002. Das Programm schützt den Zugang zum PDA über eine Sequenz von Symbolen oder Ziffern sowie die Erkennung des Benutzers anhand seiner Handschrift. Das heißt: Der Dieb müsste den Schreibrhythmus des Besitzers kennen, um den PDA zu knacken. Neben dem Zugangsschutz erlaubt es der SafeGuard PDA, Dateien verschlüsselt auf dem mobilen Gerät abzulegen.

Fazit

PDAs können die Produktivität in Unternehmen steigern, wenn sie richtig eingesetzt werden. Ziel der IT-Abteilung muss es sein, den PDA-Einsatz und vor allem den Zugriff auf Unternehmensdaten zu kontrollieren und zentral zu verwalten. Dazu gehören die Auswahl der PDA-Plattform und der eingesetzten Geräte, die Vergabe von unterschiedlich abgestuften Benutzerrechten und die Bestimmung der Aufgaben, denen der PDA am besten gerecht wird.

Um für einen reibungslosen Ablauf sorgen zu können, muss der Administrator jederzeit den Status der mobilen Hardware (zum Beispiel freier Speicher und Ladezustand des Akkus), der installierten Software und der Netzwerkverbindung (online oder offline) kennen. Zudem gilt es, den Datentransfer sicher abzuwickeln (Verschlüsselung) sowie die verfügbare Bandbreite - schon aus Kostengründen - effizient zu nutzen.

Die Integration von PDAs beziehungsweise einer mobilen Infrastruktur in das Unternehmensnetz stellt die IT-Abteilung vor eine große Herausforderung. Systemlösungen von Herstellern wie Extended Systems oder Synchrologic helfen dem Administrator bei dieser Aufgabe. In Kürze folgt ein tecCHANNEL-Artikel, in dem wir diese Software-Lösungen für die Verwaltung mobiler Geräte unter die Lupe nehmen. (mha)