{"id":11240,"date":"2017-06-27T14:54:31","date_gmt":"2017-06-27T12:54:31","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11240"},"modified":"2017-06-22T12:58:02","modified_gmt":"2017-06-22T10:58:02","slug":"mobile-geraete-zu-meistern-ist-nicht-wie-floehe-hueten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11240","title":{"rendered":"Mobile Ger\u00e4te zu meistern ist nicht wie \u201eFl\u00f6he h\u00fcten\u201c"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.matrix42.com\/de\/\">Torsten Boch, Senior Product Manager bei Matrix42<\/a>\/gg<\/p>\n<p>Jedes Unternehmen m\u00f6chte die Produktivit\u00e4t seiner zunehmend mobil arbeitenden Mitarbeiter unterst\u00fctzen und verbessern. Die M\u00f6glichkeiten der mobilen Ger\u00e4te sollen optimal genutzt werden. Gleichzeitig aber muss die Datensicherheit gew\u00e4hrleistet sein. Emails und vertrauliche Informationen, die mobil bereitgestellt werden, sollen gesichert werden. Und nat\u00fcrlich muss auch daf\u00fcr Sorge getragen werden, dass die Software, die auf diesen Ger\u00e4ten genutzt wird, korrekt lizenziert ist.<\/p>\n<p><!--more--><\/p>\n<p>Auf den ersten Blick mag das alles kein gro\u00dfes Thema sein. Allerdings gibt es im mobilen Bereich Gesch\u00e4ftsanwendungen und Seiteneffekte, die unerwartet zu erheblichen Kosten f\u00fchren k\u00f6nnen. F\u00fcr Unternehmen aber ist es wichtig, die Lizenz- und Prozesskosten aktiv zu steuern und vor \u00dcberraschungen gefeit zu bleiben.<\/p>\n<p><strong>Herausforderungen<\/strong><\/p>\n<p>Unternehmen stehen daher vor einer Reihe von Herausforderungen:<\/p>\n<ol>\n<li>Viele Mitarbeiter m\u00f6chten ihre eigenen, privaten Ger\u00e4te f\u00fcr berufliche Zwecke nutzen und fordern daher Zugang zu den Unternehmensdaten.<\/li>\n<li>Auf den Ger\u00e4ten, unabh\u00e4ngig davon ob es private oder unternehmenseigene sind, liegen in der Regel private und gesch\u00e4ftliche Daten nebeneinander. Damit gehen nicht nur technische Herausforderungen einher, sondern auch rechtliche. Im Fall von Verlust aufgrund von Verlieren, Vergessen oder Diebstahl, muss ein Schaden f\u00fcr das Unternehmen und den Mitarbeiter m\u00f6glichst verhindert werden.<\/li>\n<li>Erschwerend kommt hinzu, dass bei Smartphones und Tablets eine gro\u00dfe Ger\u00e4tevielfalt herrscht. Auch wenn sich das Unternehmen auf einen Hersteller oder eine Plattform festlegt, f\u00fchrt das Mitbringen von eigenen Ger\u00e4ten zwangsl\u00e4ufig zur Vielfalt. Zur Ger\u00e4tevielfalt kommt die Plattformvielfalt, denn Android ist, wenn es sich um unterschiedliche Hersteller handelt, nicht gleich Android.<\/li>\n<li>Zu beachten sind au\u00dferdem die Unterschiede bei der Lizenzierung von Apps. Beispielsweise haben die Volumenlizenzprogramme, die Apple vorsieht, spezielle Anforderungen, die seitens des Unternehmens zu erf\u00fcllen sind. Ebenso relevant ist die indirekte Lizenzierung, wenn Software genutzt wird, die wom\u00f6glich im Serverumfeld Zugriffslizenzen f\u00fcr Datenbanken oder Anwendungsserver (Thema CAL Client Access License) ben\u00f6tigt.<\/li>\n<\/ol>\n<p><strong>Applikationsmanagement in der mobilen Welt<\/strong><\/p>\n<p>Das Remotemanagement von mobilen Endger\u00e4ten, also das Enterprise Mobility Management, gliedert sich in sechs Disziplinen:<\/p>\n<ol>\n<li>Security Management, um Einstellungen vorzugeben, wie zum Beispiel wieviel-stellig der Pass Code des Endger\u00e4tes sein soll und wie viele Buchstaben und Sonderzeichen er enthalten soll.<\/li>\n<li>Connectivity Management im Sinne von Wi-Fi-Settings oder VPN-Settings f\u00fcr ein mobiles Endger\u00e4t, um den Zugriff auf die Unternehmensnetzwerke zu gew\u00e4hrleisten.<\/li>\n<li>Die Topanwendung schlechthin ist die Vorkonfiguration der E-Mail-Komponenten.<\/li>\n<li>Nat\u00fcrlich sollen auch Anwendungen remote kontrolliert werden.<\/li>\n<li>Content-Verwaltung, sei es Content in der Cloud oder auf File-Shares im Unternehmen.<\/li>\n<li>Identity Management vor allen Dingen zur automatisierten Authentifizierung gegen\u00fcber IT-Infrastrukturservice und Unternehmensanwendungen.<\/li>\n<\/ol>\n<p>Mobile Ger\u00e4te, egal ob Bring Your Own Device oder Unternehmensger\u00e4te, m\u00fcssen in die IT beziehungsweise in die IT-Services eingebunden und den Sicherheitsrichtlinien des Unternehmens unterworfen werden. Das beginnt mit dem Ger\u00e4teregistrierungsprozess, welcher in jedem Unternehmen anders aussieht. In manchen Unternehmen k\u00f6nnen die End-User selbst die Registrierung durchf\u00fchren, in anderen \u00fcbernimmt die IT stellvertretend f\u00fcr den End-User diese Aufgabe. Das eingesetzte Enterprise Mobility Management sollte so flexibel sein und verschiedene Szenarien abdecken k\u00f6nnen.<\/p>\n<p><strong>Kaufen oder selbst entwickeln?<\/strong><\/p>\n<p>Im Wesentlichen unterteilen sich die mobilen Anwendungen in zwei Lager. Das eine sind die sogenannten Public-Apps, also Apps, die es in den herstellerspezifischen App Stores gibt. In der Praxis stammen die meisten Anwendungen auf mobilen Ger\u00e4ten aus Public Apps-Stores, wobei kostenfreie und kostenpflichtige Apps angeboten werden. Bei kostenpflichtigen Anwendungen ist f\u00fcr Unternehmen die Frage wichtig, ob es Volumenkaufprogramme beziehungsweise Volumenlizenzprogramme mit entsprechenden Preisvorteilen gibt. Das andere sind die sogenannten Enterprise-Apps, also selbst entwickelte Unternehmensanwendungen, die in der Regel einen spezifischen Unternehmensprozess optimieren.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Selbst entwickelte Unternehmensanwendungen<\/strong><\/p>\n<p>Enterprise-Apps bringen in der Regel einmalige und langfristige Kostenstrukturen mit sich, die kalkuliert, gesteuert und den im Unternehmen nutzenden Bereichen zugeschrieben werden m\u00fcssen:<\/p>\n<ul>\n<li>Entwicklungskosten, also Kosten f\u00fcr Softwareentwickler und die notwendigen Entwicklungsplattformen und -tools. Verfolgt das Unternehmen eine \u201eBring-me-all-devices\u201c-Strategie, dann muss die Anwendung f\u00fcr alle Plattformen entwickelt werden, was die Entwicklungskosten deutlich erh\u00f6ht.<\/li>\n<li>Die Anwendungen greifen auf Cloud-Daten oder auf Unternehmensdatenbanken beziehungsweise SQL-Server des Unternehmens zu. Greift ein mobiler Client auf so einen Datentopf zu, kann das dazu f\u00fchren, dass eine CAL-Lizenz notwendig ist. Diese Kostengefahr stellt sich auch bei Anwendungen aus App Stores. Ein Beispiel: Verwendet wird eine im Apple App Store kostenlose CRM-Anwendung. Da diese aber auf Backend-Infrastrukturkomponenten im Rechenzentrum zugreift, k\u00f6nnen Lizenzkosten anfallen.<\/li>\n<li>Der Projekt-Roll-out, der Know-how-Transfer an andere Abteilungen, der Support und das Versionsmanagement, etc. erzeugen Kosten \u00fcber den gesamten Lebenszyklus der Anwendung hinweg.<\/li>\n<\/ul>\n<p><strong>Userbasiert oder ger\u00e4tebasiert?<\/strong><\/p>\n<p>Bei Apps aus Apps-Stores gilt es zu unterscheiden in ger\u00e4tebasierte und userbasierte Lizenzen. Das Unternehmen entscheidet, welche Anzahl welcher Lizenzen notwendig ist, kauft diese ein und verteilt sie dann bei Bedarf entsprechend an die Mitarbeiter. Mit einem professionellen Management-Tool beh\u00e4lt die IT die komplette Lizenz\u00fcbersicht \u00fcber jede einzelne Lizenz. Scheidet ein Mitarbeiter aus dem Unternehmen aus, k\u00f6nnen die Unternehmenslizenzen, wenn es ein BYOD-Ger\u00e4t ist, von seinem Ger\u00e4t gel\u00f6scht und die Lizenz einem anderen Mitarbeiter zugeordnet werden.<\/p>\n<p><strong>Integration in die IT-Landschaft<\/strong><\/p>\n<p>Zur Verwaltung von mobilen Endger\u00e4ten geh\u00f6rt auch, dass das Helpdesk in der Lage sein muss, Anwendern bei Problemen mit ihren mobilen Ger\u00e4ten zu helfen. Genauso wie die M\u00f6glichkeit, die Kosten pro Benutzer beziehungsweise pro Kostenstelle zu kennen und zu wissen, wann der Mobilfunkvertrag f\u00fcr das m\u00f6glicherweise geleaste Ger\u00e4t ausl\u00e4uft beziehungsweise wann das Betriebsende von gekauften Ger\u00e4ten erreicht ist. Dazu geh\u00f6rt auch Transparenz dar\u00fcber, wie die vertragsgebundenen SIM-Karten verteilt sind, also welche SIM-Karte zu welchem Ger\u00e4t und zu welchem Vertrag geh\u00f6rt, wann der Vertrag ausl\u00e4uft, etc. Ein Ger\u00e4te- und Anwendungsmanagement reicht also nicht aus, um mobile Arbeitspl\u00e4tze vollst\u00e4ndig zu verwalten. Auch die Themen Lizenz-, Asset- und Vertragsmanagement m\u00fcssen geregelt und eine Integration Richtung Helpdesk realisiert werden.<\/p>\n<p><strong>Rechtliche beziehungsweise betriebsrechtliche Aspekte<\/strong><\/p>\n<p>Mit einer professionellen Management-L\u00f6sung hat die IT einen \u00dcberblick dar\u00fcber, welche Anwendungen auf welchem Ger\u00e4t installiert sind und wie h\u00e4ufig sie genutzt werden. Sind private Ger\u00e4te im Unternehmen im Einsatz, empfiehlt sich die Einf\u00fchrung einer Unternehmensrichtlinie, die den Zugriff auf diese teilweise privaten Informationen regelt. Grunds\u00e4tzlich gibt es f\u00fcr die Einf\u00fchrung und Anwendung von technischen L\u00f6sungen, die dazu geeignet sind, den Umgang mit privaten Daten der End-User und Unternehmensvorgaben einzustellen\u2013 unabh\u00e4ngig davon, ob es sich um private oder unternehmenseigene Ger\u00e4te handelt \u2013 gesetzliche Regelungen. Auch nimmt in vielen Unternehmen die Mitarbeitervertretung eine gro\u00dfe Rolle bei der Wahrnehmung solcher Interessen ein. Die IT aber braucht die Kontrolle \u00fcber die Anwendungen und Unternehmensdaten, wenn sie sowohl Sicherheits- als auch Kostenaspekte aktiv steuern will.<\/p>\n<p>Mobile Ger\u00e4te zu meistern erfordert die Beantwortung einer Vielzahl von Fragen. Professionelle Tools helfen dabei, die Antworten zu finden und f\u00fcr den Gesch\u00e4ftserfolg zu nutzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Torsten Boch, Senior Product Manager bei Matrix42\/gg Jedes Unternehmen m\u00f6chte die Produktivit\u00e4t seiner zunehmend mobil arbeitenden Mitarbeiter unterst\u00fctzen und<\/p>\n","protected":false},"author":3,"featured_media":11234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,39],"tags":[62,830,6258,6257,3402,1060,6264,398,348,1311,1565,4648,764,174,3259,6259,36,4771,1701,3537,3105,219,180,2245],"class_list":["post-11240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-management","tag-android","tag-app","tag-byod","tag-cloud","tag-crm","tag-e-mail","tag-entwicklung","tag-helpdesk","tag-ios","tag-lizenz","tag-mail","tag-matrix42","tag-mdm","tag-mobile-gerate","tag-rollout","tag-security","tag-sicherheit","tag-sim","tag-smartphone","tag-sql","tag-support","tag-tablet","tag-vpn","tag-wifi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11240"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11240\/revisions"}],"predecessor-version":[{"id":11241,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11240\/revisions\/11241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11234"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}