In den vergangenen Monaten hat Enterprise Mobility eine völlig neue Bedeutung bekommen. Remote zu arbeiten wurde die "neue Normalität", weshalb die Anwender stärker denn je von einer Reihe von Devices und Anwendungen abhängig sind.
Als Konsequenz ergeben sich daraus einige Schlüsselfragen für IT-Leiter: Wie wirken sich die durch die Pandemie und den daraus resultierenden wirtschaftlichen Abschwung hervorgerufenen Veränderungen auf mobile Technologien aus? Und wie können Enterprise-Mobility-Strategien und -Tools Unternehmen helfen, sowohl jetzt als auch auf lange Sicht?
UEM nimmt Fahrt auf
Ein wichtiger Mobility-Trend, der wahrscheinlich anhalten wird, ist die zunehmende Bedeutung von Unified Endpoint Management (UEM). Dabei handelt es sich um einen strategischen Ansatz, die Art und Weise, wie Unternehmen ihre eingesetzten Geräte, einschließlich Smartphones, Tablets, PCs und sogar IoT-Devices managen, zu vereinheitlichen und zentralisieren. UEM stellt somit eine logische Erweiterung mobiler Management-Tools dar, angefangen vom klassischen Mobile Device Management (MDM) über die Integration von Mobile Application Management (MAM) und schließlich die Erweiterung durch Enterprise-Mobility-Management (EMM)-Plattformen.
Die Tatsache, dass nun wesentlich mehr Mitarbeiter von zu Hause aus arbeiten, in Verbindung mit den gekürzten IT-Budgets werde den Trend zu UEM beschleunigen, erklärt Chris Silva, Vice President und Analyst bei Gartner. Das Unternehmen hat in seinem Leitfaden die Bedeutung und den Zeitplan einer UEM-Einführung korrigiert: Aus einem Schlüsselprogramm, das 2020 in Betracht gezogen werden sollte, wurde ein Projekt, das bereits im Gange sein sollte. Die in vielen Unternehmen noch genutzten älteren Device-Management-Tools, die auf zentralisiertem Imaging und Patch-Management basieren, "stellen eine große Herausforderung dar, da die Mitarbeiter weiterhin remote arbeiten und keinen Zugang zu physischen Arbeitsstätten haben", erklärt Silva. Deswegen könnten Organisationen, die UEM für das Management ihrer PCs einsetzen, deutlich schneller Homeoffice-Szenarien unterstützen.
Die Kollegen von Forrester Research wiederum beobachten als Resultat des Wechsels zu Remote Work eine deutlich verstärkte Nutzung von Cloud-Technologien. Dazu gehöre definitiv auch UEM, insbesondere wenn es darum geht, Management-Software auf private Notebooks aufzuspielen, damit diese auf Unternehmensressourcen zugreifen können, erklärt Forrester-Analyst Andrew Hewitt. "Ich habe auch mit einer Reihe von Kunden gesprochen, die nun verstärkt Cloud-basierte Lösungen zur Desktop- und Anwendungsvirtualisierung einsetzen, um den Übergang zur Arbeit aus dem Homeoffice zu bewältigen", so Hewitt. "Das ist ein alternativer Ansatz, der ebenfalls für private Geräte genutzt werden kann, insbesondere für Banken und andere regulierte Branchen. Insgesamt sehe er steigende Investitionen in die ganze Bandbreite von EUC-Technologien (End User Computing), bekundete der Forrester-Mann. Der gemeinsame Faktor dabei sei, dass es sich fast immer um Cloud-Versionen handle.
Remote-Sicherheit wird groß geschrieben
Angesichts der Tatsache, dass so viele Mitarbeiter remote arbeiten und dies wahrscheinlich auch für einige Zeit tun werden, haben Sicherheit und User Support hohe Priorität beim Thema Enterprise Mobility. "Es ist wichtig, dass die Mitarbeiter über die erforderlichen Tools und Ressourcen verfügen, um sicher und flüssig arbeiten zu können - sowohl innerhalb als auch außerhalb der traditionellen Büroumgebung", bestätigt Adam Holtby, Chefanalyst beim Analystenhaus Omdia. "Mobility-Management-Plattformen machen dabei ein wichtiges Teil des Homeoffice-Puzzles aus, da sie Unternehmen in die Lage versetzen, die Nutzung mobiler Geräte und Anwendungen abzusichern." Holtby räumt ein, dass viele Unternehmen bereits vor der Pandemie Lösungen für effizientes Arbeiten aus dem Homeoffice in Betrieb hatten. Dabei habe es sich allerdings üblicherweise nur um eine kleine Anzahl von Mitarbeitern und langsame Rollouts gehandelt. "Die plötzliche massive Verlagerung hin zum Remote-Arbeiten bedeutet, dass Unternehmen schnell handeln müssen, um den Mitarbeitern zu helfen, von zu Hause aus zu arbeiten", sagt er. Damit nicht genug, müsse dies auf eine produktive, vertraute und sichere Art und Weise möglich sein.
Plattformen für das Enterprise Mobility Management könnten dabei helfen, das Unternehmen vor einem allzu sorglosen oder leichtfertigen Verhalten von Mitarbeitern zu schützen, das sensible Geschäftsdaten und -informationen gefährden könnte, so Holtby. "Wenn beispielsweise keine sicheren Optionen für die Freigabe von Dateien existieren oder diese zu kompliziert sind, können Mitarbeiter anfangen, sensible Daten über persönliche E-Mails zu versenden oder auf lokalen Laufwerken zu speichern", sagt Holtby. Hier könnten Tools aus dem EMM-Bereich helfen, die sicherstellen, dass nur Geräte, die den Datenschutzrichtlinien entsprechen, auf sensible Arbeitsunterlagen zugreifen können. So lasse sich etwa mithilfe von Policy Engines durchsetzen, dass das Speichern von beruflichen Daten nur an einem vertrauenswürdigen Cloud-Speicherort erfolgen darf.
Wie Forrester-Analyst Hewitt ausführt, überdenken einige Unternehmen außerdem ihre Authentifizierungsstrategien und suchen nach einfacheren Möglichkeiten als der Eingabe eines Passworts, um die Identität festzustellen und den Zugriff auf Arbeitsanwendungen zu gewähren. "Dinge wie digitale Zertifikate, Biometrie und 2FA (Zwei-Faktor-Authentifizierung) sind für viele Organisationen, die vorher keine Fernarbeit hatten, von höchster Bedeutung", sagt er. Hewitt findet dabei insbesondere den Einsatz von Verhaltensanalysen für die Sicherheit im Homeoffice faszinierend, wenngleich diese Möglichkeit vermutlich noch nicht so häufig genutzt werde. Dabei eröffne sich hier ein riesiges Einsatzfeld für Technologien wie Künstliche Intelligenz oder Machine Learning. So könne man etwa feststellen, wo sich das Haus eines Mitarbeiters befindet, und ihm dann einen reibungsloseren Zugriff auf Unternehmensressourcen zu ermöglichen, wenn er sich dort aufhält, sagt er.
Wie der Forrester-Mann verrät, diskutieren einige Unternehmen auch über die Verwendung von Fingerbewegungen, um Personen zu identifizieren, wenn sie sich in der Anwendung befinden - nicht biometrisch, sondern durch die tatsächlichen Gesten, die sie mit ihren Fingern beim Scrollen, Klicken usw. machen", sagt Hewitt. "Das ist eine faszinierende Fähigkeit für Remote Work, weil man so besser erkennen kann, wer ein Gerät wirklich benutzt", so der Forrester-Analyst.
Ein weiterer Punkt neben der Sicherheit ist der IT-Support: Organisationen müssen sicherstellen, dass sie mobile Benutzer effektiv unterstützen. "Um den Bedürfnissen einer remote arbeitenden Belegschaft besser gerecht zu werden, ist es erforderlich, dass sich die Praktiken und Prozesse rund um den IT-Support weiterentwickeln und 'mobil' werden", erklärt Omdia-Chefanalyst Holtby dazu: "Der traditionelle IT-Support muss sicherstellen, dass Systeme und Unterstützungsmechanismen zugänglich und für die Nutzung durch die mobilen Mitarbeiter optimiert sind".
- Offenes Verderben
Öffentliche WLAN-Netzwerke stellen einen verbreiteten Angriffsvektor für Hacker dar, die auf der Suche nach privaten Daten sind. Sie sollten also wenn möglich stets den Umweg über VPN nehmen. Avast Software hat im Vorfeld des Mobile World Congress 2016 ein Experiment dazu am Flughafen von Barcelona durchgeführt. Das Ergebnis: Tausende MWC-Besucher hatten die Gefahr aus Bequemlichkeit ignoriert und ihre Devices und Daten aufs Spiel gesetzt. - Datenverzicht
Wo keine Daten sind, kann auch nichts gestohlen werden, verloren gehen oder missbraucht werden. Die erste Generation von Security-Lösungen für Mobile Devices versuchten die Geräte komplett abzuschirmen, um die Daten zu schützen. Inzwischen wissen wir, dass Device Management alleine nicht genügt. Verschiedene mobile Geräte und Betriebssysteme zu managen, kann dafür sorgen, dass IT-Abteilungen mit Anfragen überhäuft werden. Das wiederum fördert die allgemeine IT-Sicherheit in den betreffenden Unternehmen. Nicht. - Nonstop-No-Go
Ein weiterer Weg, Hacker vor den Kopf zu stoßen: Sorgen Sie dafür, dass Ihre Applikationen möglichst wenig Angriffsfläche bieten. Dazu sollten Sie sicherstellen, dass die Cyber-Bösewichte nicht massig Zeit haben, um einen strategischen Pfad zu Ihrer IP zu finden. Indem Sie dauerhafte Verbindungen gar nicht erst zulassen, machen Sie es den Angreifern schwer. - Vollstreckungsbescheid
Einer der schnellsten und einfachsten Wege, um Kontrolle über mobile Applikationen zu gewinnen: Prüfen Sie Ihre Richtlinien! Jedes Unternehmen sollte über einfach durchsetzbare Richtlinien verfügen, die sowohl den Zugriff der Mitarbeiter auf Mobile Apps als auch den Ressourcen-Zugriff der Applikationen selbst abdeckt. Angestellte, die nur über eine absehbare Zeit im Unternehmen sind, brauchen zum Beispiel keinen Zugriff auf das gesamte Netzwerk - stattdessen sollten sie nur auf die Applikationen zugreifen können, die sie für ihre Aufgaben benötigen. Übergreifende Berechtigungen von Third-Party-Apps sollten übrigens ebenfalls der Kontrolle der IT-Abteilung unterliegen und nicht den Mitarbeitern beziehungsweise Usern. - Schlüssel zum Glück
Security-Entwicklertools sind eine wunderbare Sache, wenn es um den Schutz Ihrer Daten geht. Mit jedem IT-Sicherheits-Layer wird es für die Netzschurken schwieriger, auf die Daten zuzugreifen. Klingt eigentlich logisch, oder? Und trotzdem ist das alles andere als "Business as usual". - Fusionsküche
IT-Sicherheit und der App-Entwicklungsprozess werden immer noch getrennt voneinander betrachtet. Dabei sollte Security längt im gesamten Entwicklungsprozess integriert sein - von den ersten Tests über die eigentliche Produktion bis hin zur Übermittlung an den App Store. Den Aspekt der IT-Sicherheit nicht in den Gesamtprozess mit einzubeziehen, kommt einem gewaltigen Fail gleich. Nur damit Sie Bescheid wissen. - Fremde Federn
Entwickler setzen bei der App-Entwicklung oft auf Komponenten von Dritten - zum Beispiel, wenn es um File-Format-Parsing oder Kompression geht. Diese modularen Bestandteile passen den Apps meist wie ein gut eingetragenes Paar Kampfhandschuhe und es wäre nicht effizient, diese jedesmal neu zu entwerfen. Allerdings sollten Ihre Entwickler in diesem Fall auf jeden Fall überprüfen, dass jede Komponente von Drittherstellern auf dem neuesten Stand ist. Auch nach Release!
Mobility-Strategien für langfristigen Erfolg
Grundsätzlich sind sich die Experten darin einig, dass Enterprise-Mobility-Strategien und -Tools eine wichtige Hilfe für Organisationen darstellen können, um die kurzfristigen Herausforderungen zu meistern, mit denen sie konfrontiert sind (einschließlich des Homeoffice-Modells) und langfristig zu gedeihen. "Enterprise Mobility trägt dazu bei, das Unternehmen über Wasser zu halten", sagt Hewitt. "Oder einfach ausgedrückt: Ohne eine Mobility-Strategie müssen Sie die Mitarbeiter im Büro halten." Und da es so viele Vorschriften gebe, die das verbieten oder einschränken, bedeute das im Grunde, dass man den Laden dicht machen könne.
Als Schlüsselkomponenten einer solchen Mobility-Strategie sieht sein Gartner-Kollege Silva die Modernisierung der Endpoint Management Tools von älteren Systemen auf UEM, die Einführung von Management-Modellen für BYOD-Programme (Bring your own device) und die Nutzung von Tools, die sämtliche mobile Plattformen unterstützen. Mit dieser Basis könne man im Anschluss Analysedaten nutzen, um Verbesserungen voranzutreiben oder anhand der tatsächlichen Nutzungs- und Leistungsdaten zu entscheiden, welche neuen Tools, Systeme und Anwendungen in das Portfolio des digitalen Arbeitsplatzes aufgenommen werden sollten, sagt Silva.
Doch damit nicht genug, meint Forrester-Analyst Hewitt: Langfristig biete Enterprise Mobility die Möglichkeit, flexiblere Arbeitsstile zu schaffen, mit denen man Talente anziehen und halten könne. "Viele Unternehmen, mit denen ich gesprochen habe, sind der Meinung, dass sie durch den Rückzug der Mitarbeiter ins Homeoffice keinen Produktivitätsrückgang zu verzeichnen haben, so Hewitt. Als Konsequenz fragen sie sich jetzt, wie sie die flexible Wahl des Arbeitsorts gezielt nutzen können, um über den unterbrechungsfreien Betrieb hinaus zusätzliche Vorteile zu erzielen. (mb)