EXECUTIVE THINKTANK
Der Strategie-Talk & Erfahrungsaustausch für IT-Executives
best bootstrap web creator software download

ENTERPRISE MOBILITY MANAGEMENT:

AUF DAS BIG PICTURE KOMMT ES AN –
GERADE BEI DER SICHERHEIT

Die digitale Arbeitswelt ist mobil – und sie wird immer mobiler und das mit Hochgeschwindigkeit. Die Anforderungen an Mobile Device Management (MDM), Mobile Information Management (MIM), Mobile Content Management (MCM) und Mobile Application Management (MAM) in den Unternehmen nehmen an Vielfalt und Komplexität rasant zu – genauso wie die Risiken, die daraus für die Sicherheit eines Unternehmens und seiner Prozesse und für die Integrität seiner Daten erwachsen. Durchgängiges Enterprise Mobility Management (EMM) wird deshalb zum entscheidenden Erfolgsfaktor. Aber wo stehen die Unternehmen dabei heute? Wie lassen sich Sicherheitslücken durch ein funktionierendes EMM in der Praxis schließen? Wie gehen die Unternehmen damit um, private Daten von Unternehmensdaten auf den mobilen Endgeräten zu trennen – hat man diese Herausforderung tatsächlich schon im Griff? Und müssen Sicherheitslücken zugunsten der User-Akzeptanz und zugunsten von mehr Nutzen für das Business einfach in Kauf genommen werden? 


Über diese und weitere Fragen diskutierte im Rahmen des CIO ThinkTank eine hochkarätige Runde aus IT-Verantwortlichen: Heidrun Beernink – Alliance Managerin DACH des globalen IT-Dienstleisters und -Beraters Freudenberg IT, Christoph Kornfeld, IT Manager & Projektleiter bei Mondi, Thomas Langthaler, CIO bei Do&Co, Gerald Putz, CIO von C&A Mode, Daniel Rossgatterer, Geschäftsführer von Tekaef, Spezialist für Druck- und Büromanagement-Lösungen und -Prozesse, und Gerd Ulm, CIO des Österreichischen Dorotheums. Moderiert wurde das Gespräch von Andreas Hajek, Mitherausgeber des CIO GUIDE und Experte für digitale Transformation. Dabei wurden die eigenen Szenarien und Herausforderungen verglichen und ausgetauscht. Eine Erkenntnis war dabei allgemein gültig: Für effektives Enterprise Mobility Management bedarf es durchgängiger Prozesse und eines Big Pictures – auch und ganz besonders beim Thema Security.


„Bring your own device“ sollte nicht zu „Bring your own disaster“ werden

Heidrun Beernink, 
Alliance Managerin DACH Freudenberg IT 

Um das Thema Enterprise Mobility Management zu verstehen, muss man sich die Historie ansehen, wie es sich entwickelt hat: EMM begann vor einigen Jahren mit MDM, der Verwaltung von mobilen Endgeräten, wie zum Beispiel dem Einrichten und Sperren der Geräte. In den letzten 2-3 Jahren gab es jedoch einen Wandel, es geht seitdem nicht mehr nur um die bloße Verwaltung der Geräte, die Anforderungen wurden vor allem um das mobile Arbeiten und die damit einhergehende höhere Komplexität des Security-Aspekts erweitert. Aus diesen gewachsenen Anforderungen entstanden MIM, MCM und MAM als neue Disziplinen, und aus dem Zusammenspiel all dieser Themen entwickelte sich EMM. Daraus wird deutlich, dass es bei EMM nicht um einzelne Lösungen, sondern um eine Kombination mehrerer Disziplinen geht, die es in einem ganzheitlichen, mehrstufigen EMM zusammenzufassen gilt – auf diesen 360-Grad-Ansatz beruht auch die Mobile Enterprise-Lösung, die wir von der Freudenberg IT global einsetzen und unseren Kunden bieten. Wichtig ist, dass diese übergreifende durchgängige Sicht auch und gerade beim Thema Sicherheit nicht endet. „Bring your own device“ sollte also nicht zu „Bring your own disaster“ werden.

Ein Beispiel: Wenn man sich etwa mit dem Thema MDM beschäftigt, heißt das auch, sich dem Thema Datentrennung zu widmen. Kommt es zum Verlust von einem mobilen Endgerät, können die Daten darauf mit nur einem Schritt über das EMM gelöscht werden. Allerdings ist es im europäischen Gesetz allgemein vorgesehen, dass private Daten durch den Arbeitgeber weder abgerufen noch gelöscht werden dürfen. Um dies in einem EMM-Konzept und auf einem System ordentlich umzusetzen, sind zum Beispiel Container-Lösungen notwendig, die nichts anderes als hochgradig verschlüsselte Apps sind, die häufig die Schnittstellen zum Betriebssystem sperren, wodurch beispielsweise der Zugriff auf Kontakte, Fotos oder E-Mail Attachments nicht mehr möglich ist – diese Daten werden durch eine hochgradige Verschlüsselung abgekapselt. 


„Als Arbeitgeber muss man für die Digital Natives attraktiv sein“

Christoph Kornfeld,
IT Manager & Projektleiter Mondi

Bei Mondi gibt es ganz bewusst Projekte rund um den digitalen Arbeitsplatz, um für die Digital Natives als Arbeitgeber attraktiv zu sein. „Man hat nichts davon, Lösungen zu stricken, die von den Digital Natives nicht genutzt werden. Wir vergleichen die EMM-Anbieter ganz genau, wobei die Problematik MDM bei uns bereits gelöst ist. Wenn in der Zukunft das mobile Arbeiten anders aussieht und ‚Bring your own Device‘ ein größeres Thema wird, da Mitarbeiter Herstellerpräferenzen haben könnten, dann ist es notwendig, einen gewissen automatisierten Mechanismus in Bezug auf Compliance und Security auf diesen Geräten anzubieten. Die Mitarbeiter bei Mondi werden schon seit einigen Jahren aktiv in die Entscheidungsprozesse bei der Anschaffung von Lösungen miteingebunden, der Entscheidungsprozess funktioniert letztlich nur wirklich bottom-up, durch die Mitarbeiter an das Management. In der Zukunft ist es notwendig, dass wir unser EMM verstärken, um den Mitarbeitern ein Tool in die Hand zu geben, mit dem sie noch innovativer und produktiver agieren können.



„Flexibilität ist die Maxime: Auf manche Apps kann nicht verzichtet werden“

Thomas Langthaler,
CIO Do&Co 

Gerade die Do&Co-Mitarbeiter sind Digital Natives und mobil in der ganzen Welt unterwegs, dabei verwenden sie auch ihre eigenen mobilen Endgeräte: Ich kann also nicht einmal daran denken, zum Beispiel Whatsapp aus dem Unternehmen herauszunehmen. Es geht dabei meist auch nur darum Termine zu vereinbaren oder dergleichen und gar nicht um die Übertragung von unternehmenskritischen Daten. Für mich geht es auch weniger um Verbote und Reglementierungen, sondern um den richtigen Umgang mit den Apps: Im C-Level-Bereich weiß man, welche Informationen sensitiv sind und über welchen Kanal diese gesendet werden können. Die Frage ist für Unternehmen also viel mehr, genau das für alle Unternehmensbereiche zu identifizieren und sich bewusst zu machen: Wie sensitiv sind meine jeweiligen Daten, und wie schützenswert sind sie, damit sich ein Investment in die sichere mobile Übertragung von Daten lohnt. Bei Do&Co wird EMM partiell bereits bei 1.000 ‚Flying Chefs‘ eingesetzt, das sind fliegende Köche, welche die Business und First Class betreuen, diese nehmen das Kunden-Feedback über ihr iPad auf und senden es direkt in das Do&Co CRM.



„Die Unternehmensdaten müssen abgeschottet werden“

Gerald Putz,
CIO C&A Mode 

Mit der Nutzung von mobilen Endgeräten entstehen Anforderungen, mit denen viele Unternehmen kämpfen. Seit es mobile Geräte gibt, haben wir ein neues Phänomen, nämlich dass private Programme darauf laufen. Wer heute zum Beispiel nicht Whatsapp benutzt, der ist out, wir hatten Whatsapp daher nicht lange auf der Blacklist und das zeigt schon eine große Problematik. Eine Black-Whitelist-Philosophie ist hier nämlich nicht der richtige Ansatz: Mit einer Automatisierung ist es zwar möglich, dieses Problem zu managen, doch es ist damit nicht gelöst, da die Anwender der mobilen Geräte letztlich bestimmen, was sie verwenden wollen. Wenn man zum Beispiel den Leuten automatisch die Firmenadressen auf die Smartphones raufspielt, fügen sie ihre privaten Adressen einfach dazu und schon haben wir hier ein Problem. Der Ansatz Unternehmensdaten durch ‚Containering‘ von den privaten Daten abzuschotten ist da viel zielführender, denn die Geräte müssen für die private Nutzung offen gelassen werden. Eines steht ganz klar fest: Auf Dauer ist ‚Bring your own device‘ jedenfalls nicht aufzuhalten.



„Selbst nach der Datentrennung gibt es noch Sicherheitslücken, deshalb braucht es umfassendes Mobile Security Management“

Daniel Rossgatterer,
Geschäftsführer Tekaef 

Eine Problematik ist, dass durch Technologien wie Bluetooth die Daten trotz Datentrennung dennoch zugänglich werden, schließlich möchte man zum Beispiel im Auto das Telefonbuch mit der Freisprecheinrichtung verbinden, wodurch die Kapselung an dieser Stelle geöffnet ist, um Zugriff auf die Daten im Telefonbuch zu erhalten. Das ist ein Beispiel, bei dem das Thema Sicherheit und die Benutzerfreundlichkeit miteinander in Konflikt geraten. Die Freudenberg IT mit der Tekaef als Partner lösen dieses „App-Problem“ zum Beispiel mit Appvisory, das Daten nach dem Datensendeverhalten analysiert und das Risiko durch Apps mit Grün bzw. Rot bewertet und kennzeichnet. Der Ansatz, der hinter der 360° Enterprise Mobility Suite der Freudenberg IT und unserem entsprechenden Mobile Security Consulting steht, ist eben genau dieser ganzheitliche, ohne den es bei echtem EMM künftig nicht mehr geht. Das beginnt mit der Minimierung der Risiken, die durch mobile Endgeräte in Unternehmen entstehen, durch Tools wie Appvisory, die übrigens in deutschen Rechenzentren betrieben werden, und reicht bis zur Anpassung der mobilen Prozesse an Backends, wie zum Beispiel SAP.



„Usability hat Vorrang, Sicherheitslücken sind kaum vermeidbar“

Gerd Ulm,
CIO Dorotheum

Im Kunstgewerbe agieren die Experten international und global, häufig müssen sehr viele Fotos von den Kunstobjekten mit hohem Datenvolumen übertragen werden. Wir bekommen immer wieder Dropbox Links geschickt, aber wir transferieren nur mehr via Private Cloud – wenn die Anwendung komfortabel genug ist und man sich nicht mehrfach einloggen muss, dann funktioniert das. Auch die Druckereien und Werbeagenturen, mit denen wir zusammenarbeiten, verfügen über einen Account zu dieser Private Cloud. Bei einem Kunstobjekt, das ohnehin schon in einer Kunstdatenbank existiert, wäre es zwar nicht neuralgisch, wenn es in der Dropbox liegt – wir haben das jedoch im kleinen Umfang mit einer Private Cloud gut gelöst. Generell sind Sicherheitslücken aus meiner Perspektive aber kaum vermeidbar, und dessen muss man sich einfach bewusst sein. Es ist eine Illusion zu glauben, man könne Sicherheit bei der Datenübertragung garantieren. Zum einen spielt der Faktor Mensch dabei schließlich immer mit. Wenn jemand willentlich Unternehmensinformationen weiterreichen möchte, dann findet er dazu eine Möglichkeit. Und zum anderen gibt es auch Backdoors, die durch die Entwickler entstehen und die bereits mit den Betriebssystemen mitgeliefert werden.


Unser Co-Host Freudenberg IT stellt sich vor:


Freudenberg IT – Ihr globaler Cloud Service Orchestrator. 

Wie kein zweites IT-Unternehmen kombiniert FIT profundes SAP-Know-how mit tiefem Verständnis für die rasant wachsenden Anforderungen an die IT als Business Enabler – im globalen Mittelstand und darüber hinaus. Wir agieren als fester Bestandteil der Freudenberg-Gruppe – ein familiengeführtes und mittelstandsgeprägtes globales Technologieunternehmen. 85 Prozent unseres Umsatzes erwirtschaften wir außerhalb der Gruppe und gehören somit zu den erfolgreichsten IT-Ausgründungen in Deutschland.

Unser Leistungsversprechen als Full-Service Dienstleister deckt alle Facetten der variablen Anforderungen von Fachbereichen an die Informationstechnologie ab und unterstützt den digitalen Wandel der Unternehmen. Auch der hochentwickelte FIT Application Management Support im globalen „Rund um die Uhr"-Betrieb wird branchenübergreifend intensiv genutzt. Darüber hinaus ist FIT in allen wichtigen Innovationsfeldern wie Big Data/SAP HANA, Cloud Computing und Enterprise Mobility als Trusted Partner anerkannt.

 

Die Freudenberg IT GmbH & Co. KG ist mit weltweit zwölf Standorten international aufgestellt. Das HQ befindet sich in Weinheim. Davon befinden sich sechs Standorte in Europa, vier Standorte in Amerika und drei Standorte in Asien. Aus Europa (Weinheim) heraus betreiben wir die „FIT private Cloud".