Smart-Devices

Wearables: Mehr als nur schmückendes Beiwerk

6. November 2015, 13:36 Uhr | Ralf Gegg, EUC Director CEMEA, Vmware

Fortsetzung des Artikels von Teil 2

Vom "Worst Case"-Szenario zur Enterprise-Mobility-Strategie

© Vmware

In deutschen Unternehmen fehlt es oft an einem fehlenden Verständnis von Mobilitätsinitiativen und der Angst vor Worst-Case-Szenarien, wie etwa dem Verlust von kritischen Daten. Es reicht nicht aus, die Führungskräfte mit "iPads" auszustatten oder den Vertriebsteams mit "iPhones" auch unterwegs den direkten Zugriff auf Salesforce.com zu ermöglichen. Unternehmen müssen verinnerlichen, wie ihre Mitarbeiter arbeiten wollen – und müssen –, um ihre Produktivität zu steigern die folgenden Dinge beachten:

Analyse der Benutzererfahrungen  
Es geht darum zu verstehen, auf welche Daten die Mitarbeiter zugreifen müssen. Es geht darum, wie das Kundenerlebnis verbessert werden kann, und darum zu begreifen, warum Mobilgeräte zur Bewältigung dieser Anforderungen und Herausforderungen unabdingbar sind. Ausgehend davon kann die Planung erfolgen, wie kritische Geschäftsdaten und Anwendungen auf mobilen Endgeräten, statt auf Desktops, zur Verfügung gestellt werden können und wie die richtigen Mitarbeiter Zugriff darauf erhalten, um ihre Arbeitsabläufe zu vereinfachen. Bei der Planung von Mobilitätsprojekten müssen Unternehmen also zuerst die Benutzererfahrungen analysieren und dann die Projekte mit entsprechenden finanziellen Mitteln ausstatten. Unternehmen müssen die für die Mobilität entscheidenden Faktoren erkennen – nämlich welche Benutzerwünsche die Akzeptanz der Mobilität fördern und wie die IT-Abteilung dies nutzen kann. Wenn die Benutzeranforderungen nicht dargelegt und die Problembereiche nicht benannt werden können, wird es deutlich schwerer, die Notwendigkeit der Mobilität zu begründen.

Umfassende Sicherheitsstrategie
Was Unternehmen am meisten von der Implementierung offizieller Mobilititätsrichtlinien abhält, ist das Thema Sicherheit. Dies trifft insbesondere auf Finanzdienstleister und Behörden zu, wo riesige Mengen vertraulicher Daten vorhanden sind. Solche Unternehmen sind verständlicherweise vorsichtig und möchten keinesfalls zu viele dieser Informationen der unbekannten mobilen Cloud anvertrauen. Darum fangen viele zunächst damit an, die mobile Cloud mit Anwendungen wie CRM oder E-Mail zu testen. Bei der Sicherheit geht es in erster Linie darum, dass Unternehmen zuverlässig den richtigen Personen Zugriff auf die für sie jeweils richtigen Daten gewähren können. Der Umgang mit diesen Schwierigkeiten bedeutet für die IT-Abteilungen eine große Belastung und ist derzeit ein großes Hindernis für die Implementierung. In einer kürzlich von Vmware durchgeführten Studie zeigte sich, dass 34 Prozent der IT-Abteilungen nicht in der Lage sind, den Zugriff auf Unternehmensinformationen von all den Mobilgeräten, die von Mitarbeitern genutzt werden, zu kontrollieren. Da Unternehmen ihre Geschäftsprozesse und die Sicherheit in der Cloud gewährleisten können, gibt es jedoch immer mehr Möglichkeiten, sogar die wichtigsten Endbenutzeranwendungen auf eine Cloud-Umgebung umzustellen:

  • Der Benutzer benötigt mittels einer einzigen, schnellen und für Anwender transparenten Methode einfachen Zugang zu allen Diensten, für die er Berechtigungen besitzt. Die Zugangsdaten unterliegen der Kontrolle der IT-Abteilung, die Richtlinien dagegen müssen für den Endbenutzer einfach einzuhalten sein. Mobilität ist außerhalb der IT-Abteilungen, etwa für die Personalabteilung, die Finanzabteilung und die erweiterte Belegschaft (egal ob Berater, Büromitarbeiter oder Verkäufer), hauptsächlich eine Frage von Richtlinien.
  • Die Dienste müssen geräteunabhängig sein, damit die IT die erforderlichen Steuerungsebenen und die notwendigen Sicherheitsstufen umsetzen kann.
  • Die Steuerung muss über die Anwendung von Richtlinien erfolgen – die Sprache des Managements und eine unerlässliche Anwendungskomponente, die die Berechtigungen eines jeden Nutzers für die einzelnen Dienste festlegt.

Interoperabilität der vier großen Anbieter sicherstellen
Apple, Google, Samsung und Microsoft haben sich darauf konzentriert, besser integrierte Lösungen für ihre eigenen Produktfamilien zu schaffen. Da die Endanwender weiterhin die von ihnen bevorzugte Plattform wählen werden, müssen Unternehmen die Absicherung geschäftskritischer Anwendungen und Daten für all diese unterschiedlichen Plattformen gewährleisten, die Benutzer kennen und zu schätzen gelernt haben. Beispielsweise nutzen die meisten Firmenanwender einen Windows-Laptop, aber auf dem Telefon läuft eher "iOS" oder Android.

Anbieter zum Thema

zu Matchmaker+

  1. Wearables: Mehr als nur schmückendes Beiwerk
  2. Der komfortable Zugriff auf Apps zählt
  3. Vom "Worst Case"-Szenario zur Enterprise-Mobility-Strategie
  4. Fazit
  5. Expertenkommentar IDC: Wearables – Fluch oder Segen für die IT-Sicherheit?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VMware Global, Inc.

Weitere Artikel zu IDC Corporate USA

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Mobile Security

Matchmaker+