Mobilität und Risiko Wie wichtig ist Mobilität? Was kann die Technik heute, und welche Risiken gehen Unternehmen ein, die die Segnungen mobiler Anwendungen nutzen wollen? Mit diesen Themen befasste sich im September ein Fachgespräch des Konvergenz- und Wireless-Forums des CMP-WEKA-Verlags.
Mobilität, so scheint es, ist heute zu einem unverzichtbaren Bestandteil des betrieblichen Alltags geworden. »Das ist heute, losgelöst von der Technik, eine Arbeits- und Lebensform«, sagt Michael Marsanu, Chief Technology Officer, Funkwerk Enterprise Communications. »Jeder braucht irgendeine Form von Mobilität«, meinte auch Hans-Jürgen Jobst, Senior Product Manager IP Solutions, Avaya Deutschland. Das reicht vom mobilen Mitarbeiter bis zum Firmengast. »Besucher von Unternehmen sollten mobile Dienste nutzen können«, betonte Torsten Poels, Senior Vice President und Geschäftsführer Europa, Fast Lane Institute for Knowledge Transfer. Christian Schallenberg, Executive Vice President Product Marketing Lancom Systems, wies darauf hin, dass für das Ausmaß, in dem mobile Techniken genutzt wurden, letztlich deren effizienzsteigernde Wirkung verantwortlich sei: »Nicht jeder muss jede Technik nutzen, wenn sie keine entsprechenden Auswirkungen hat.« Ähnlich Uwe Sauerbrey, Vice President Product Planning, Swyx Solutions: »Mobilität als solche ist kein Wert. Es kommt auf die Effizienz an, also darauf, welche Steigerung ihrer Produktivität die Mitarbeiter eines Unternehmens durch Mobilität erreichen.«
Mobilität ist nötig
Gerade im Mittelstand sei allerdings immer Mobilitätsbedarf vorhanden, etwa, wenn ein Unternehmen einen Außendienst habe. »Mobile Dienste helfen hier, die Unternehmensstruktur zu optimieren«, meint Thomas M. Fleissner, Managing Director, Communigate Systems. Mike Lange, Manager Geschäftsentwicklung und Produktmarketing Europa D-Link Central Europe, meinte, dass das Mobilitätsmotto »Anywhere, anytime, anyhow« durchaus nicht der Weisheit letzter Schluss ist: »Man soll nicht jedem Mobilität aufs Auge drücken.« Entscheidend sei vielmehr, so Andreas Seum, Vice President und Leiter Strategieabteilung Konvergente Netze und Sicherheit, Siemens AG Communications Enterprise Systems, der Wettbewerbsvorteil. »Für Unternehmen kann Mobilität bedeuten, schneller entscheiden und auf Mitarbeiter zugreifen zu können«, führte Bernd Hillmeister, Business Development Manager Wireless, Cisco Systems, aus. Damit könne man sich profilieren. Ralph Drewello, Product Manager IP-Communication, IBM, wies auf eine Studie von Gartner hin, nach der schon heute sogenannte Wissensarbeiter 70 Prozent ihrer Zeit mit Collaboration entfernt von ihrem offiziellen Arbeitsplatz verbringen. »Mobilität ist ein Erfordernis, das sich in Produkte und Technologien umsetzt«, sagte er. Ein Beispiel für mobile Anwendungen ist die Nutzung des Handys als mobile Firmen-Außenstelle. Die Frage ist, welche Technologie sich in diesem Bereich durchsetzen wird. Ein wichtiger Kandidat ist hier zweifellos das Dual-Band-Handy für GSM und WLAN. Allerdings, so betont Marsanu (Funkwerk), »muss hier die Erwartungshaltung den technischen Möglichkeiten angepasst werden. Wir sind von ISDN und DECT verwöhnt.« Andererseits müssen auch die Hersteller sich anpassen. »Die Anwender wollen intuitiv bedienbare Geräte. Handbücher liest nämlich keiner.«, führte Lange (D-Link) als Beispiel an. »Auch das Abspecken von überflüssigen Funktionen ist wichtig, das Geschäftshandy muss aber unbedingt Datenkommunikation können«, ergänzte Sauerbrey (Swyx). Außerdem solle es in der Lage sein, sich mit Unternehmensapplikationen wie Aufgabenlisten oder Teamkalendern zu synchronisieren.
Neue Herausforderungen an die Sicherheitstechnik
Allerdings haben die segensreichen Auswirkungen mobiler Anwendungen – reduzierter Aufwand für die Erreichbarkeit, Zusammenführung unterschiedlicher Kommunikationsstränge, schnellere Reaktionszeiten – auch eine Schattenseite: Mobile Anwendungen reißen neue Sicherheitslücken in die Unternehmensinfrastruktur. Und nicht jede Lösung, die technisch geeignet wäre, dieses Problem zu lösen, ist auch praktisch einsetzbar. Ein Beispiel dafür sind PKI (Public Key Infrastrukturen), die gerade für Mittelständler oft viel zu teuer sein dürften. »Der Diffusionsprozess von den großen zu den kleineren Firmen verläuft sehr langsam«, bemerkte dazu Schallenberg (Lancom). »Zuerst muss die Komplexität aus der Technologie heraus.« Auch Marsanu (Funkwerk) hält PKIs im mittleren Marktsegment für überdimensioniert. »Das rechnet sich als Insellösung nicht. Man sollte nur so viel Sicherheit integrieren, wie man zu brauchen meint, und eine Notwendigkeit für PKI wird selten empfunden.« Letztlich kommt es wohl auch nicht auf die Technologie an, sondern auf Prozesse. »Die Tools der Anbieter müssen vom Anwender regelmäßig geprüft und aktualisiert werden«, sagt Marsanu (Funkwerk). »Jedes Unternehmen sollte Sicherheitsrichtlinien haben«, betont beispielsweise Devello (IBM). Die technische Ausprägung könne dann in jedem Unternehmen anders ausfallen, wobei die Kosten der Lösungen eine wichtige Rolle spielen. Es komme darauf an, verschiedene Methoden zu implementieren und sichere Kommunikation in den von den Firmen selbst gewählter Form zu gewährleisten. »Mitverkaufte Sicherheitssysteme sind unbeliebt. Die Anwender wollen die größtmögliche Freiheit bei größtmöglicher Sicherheit«, sagt Fleißner (Communigate). Auch Marsanu betonte, dass jedes Projekt anders sei, und dass der Anwender nicht immer von selbst die geeignete Lösung für seine Aufgabenstellung fände. Dass es mit der Sicherheit in deutschen Unternehmen nicht weit her ist, zeigen Daten hinsichtlich der Zahl der sicherheitszertifizierten Firmen. Diese liegt laut Poels (Fast Lane) in Deutschland unter ein Prozent, in skandinavischen oder den Benelux-Ländern dagegen um ein Vielfaches höher. Ein Grund dafür liegt sicher in fehlenden Ressourcen. »Die Unternehmen, insbesondere Mittelständler haben es schwer einzuschätzen, was sie brauchen. Die Aufgaben der Administratoren sind zahlreich und weitreichend von der Datenverwaltung bis zur IP-Sprachkommunikation und deren Sicherheit«, erklärte Fleißner (Communigate). Dies gelte, obwohl die Geschäftsführer mittelständischer Firmen oft persönlich haftbar seien, ergänzte Lange (D-Link). Das Thema werde nach wie vor stiefmütterlich behandelt. Dabei ist die Situation allem Anschein nach oft genug brenzlig. »Ungefähr einmal im Monat kommt eine ganze Mannschaft zu uns zum Sicherheitstraining, weil etwas passiert ist«, berichtet Poels (Fast Lane). Dabei gebe es Checklisten, die man durcharbeiten könne. »Man braucht eben jemanden, der sich des Themas annimmt und sich kontinuierlich damit befasst.« Das dürfte um so mehr gelten, als mit Konvergenztechnologien wie Voice over WLAN weitere Herausforderungen auf die Sicherheitsverantwortlichen zukommen. Natürlich wäre es am besten, wenn man sich zunächst über ein Sicherheitskonzept Gedanken machte und dies dann auf die einzelnen Technologien umsetzte. Doch das bleibt häufig eine Illusion. »Gerade Mittelständler nutzen zuerst die mobilen Technologien und stellen danach fest, dass sie diese managen müssen und dafür auch noch Sicherheit benötigen«, sagt Schallenberg (Lancom). Und so wird gerade die Frage des sicheren Datentransfers und sicherer Netzwerke dem Mittelstand wohl auch weiterhin einiges Kopfzerbrechen bereiten. Dass sie deshalb auf diese Technologien verzichten, ist trotzdem nicht zu erwarten. Deren technische Vorteile liegen dafür zu offen auf der Hand.