Ist Mobile-Device-Management die Quadratur des Kreises? Nicht, wenn man bei den Vorbereitungen für die neue Generation von IT- und Software-Assets der Zeit einen Schritt voraus ist. Dies mag IT?Managern Anstrengung abverlangen. Doch die Einführung mobiler Geräte durch die Belegschaft selbst ("Consumerization") steht erst am Anfang.Mobile Computing steht künftig im Mittelpunkt der Unternehmens-IT. Die Arbeit an mobilen Endgeräten wird zunehmen und könnte bald die Arbeit in herkömmlichen Umgebungen übersteigen. Da - Stichwort "Consumerization" (siehe Kasten) - häufig der Endbenutzer das Mobilgerät kontrolliert, haben IT-Abteilungen nur noch teilweise Kontrolle über den Datenzugriff. Die Zeiten, in denen die Daten auf einem Gerät größtenteils von "der Firma" stammen, sind vorbei: Die Trennlinie zwischen persönlichen und Unternehmensdaten verwischt durch die Lebens- und Arbeitsweise der mobilen Belegschaft immer mehr.
Unternehmen müssen akzeptieren, dass das Corporate-Computing-Modell der letzten knapp 50 Jahre auf den Kopf gestellt wurde. Man erinnere sich daran, was passierte, als Unternehmen von der zentralisierten zur verteilten IT wechselten: Das gesamte System der Datenerstellung und -freigabe änderte sich. Neue Indus-trien wie die Netzwerktechnik sind daraus hervorgegangen, Techniken verschmolzen miteinander, neue Branchenführer wurden gekürt, und es taten sich völlig neue Wege für Entwicklung und Design von Systemen und Anwendungen auf (Client/Server, Browser-basiert). In den kommenden Jahren werden Mobiltechniken die Arbeitsweise von Unternehmen weltweit ebenso grundlegend verändern.
Strategisches Umdenken
Wie können IT-Manager die Aufgabe angehen, diesen Wandel zu verwalten? Vollständig kontrollieren können sie ihn nicht. Bei der Ausrichtung ihres IT-Managements können Unternehmen zwei Änderungen vornehmen, um sich der Einführung mobiler Geräte zu stellen: Erstens sollten Unternehmen beim Management mobiler Geräte "vom Endpunkt nach innen" gehen. Viele IT-Strategien rücken immer noch das RZ in den Mittelpunkt und halten damit an einer Sichtweise fest, die "von innen nach außen" gerichtet ist: Hier stellt das RZ in einem Eins-zu-eins-Modell Anfang und Ende sämtlicher Informationsverteilung an ein bestimmtes Gerät dar. Dieser Ansatz ist antiquiert. Das Datenzugriffsverhalten bewegt sich in Richtung eines Ansatzes "vom Endpunkt nach innen": Das Gerät greift auf vielerlei Quellen zu, auf unternehmenseigene und - über die Cloud - fremde Anwendungen, von denen die interne IT-Abteilung gar nichts weiß. Die Ausweitung des Zugriffs wird in dem Maße zunehmen, in dem Unternehmen zu Cloud-Computing-Modellen übergehen.
Zweitens sollten Unternehmen die Verwaltung der Datenübermittlung am Endbenutzer ausrichten. Bislang sorgte sich die IT-Abteilung um die Verwaltung des PCs oder Laptops eines Benutzers - jetzt müssen sie sich über jedes Gerät des Mitarbeiters Sorgen machen. Der Benutzer ist jetzt der Endpunkt, nicht das Gerät. Lösungen müssen die Datenübermittlung nicht einem bestimmten Hardware-Asset zuordnen, sondern vielmehr zuerst den Benutzern und dann allen ihren Assets.
Studien zeigen, dass viele IT-Abteilungen zwar das Problem der Mobilität weit oben auf der Agenda sehen, aber nicht davon ausgehen, dass zusätzliches Personal eingestellt wird, um sich speziell der Mobilitätsstrategie des Unternehmens zu widmen. Bei der Prüfung von Lösungen ist deshalb eine Reihe von Punkten zu berücksichtigen. Unternehmen sollten nach Lösungen Ausschau halten, bei denen die Verwaltung auf Plattformebene erfolgt. Bei der Verwaltung aktueller Mobilgeräte-Plattformen müssen IT-Abteilungen diversen Betriebssystemen Rechnung tragen, darunter Apple IOS, Google Android, Microsoft Windows Phone 7, Nokia Symbian, HP WebOS sowie RIM Blackberry OS und QNX.
Laut einer kürzlich von Kelton Research durchgeführten Studie gehen IT-Manager davon aus, dass sie Ende 2011 rund acht Mobilgeräte-Plattformen oder -Betriebssysteme unterstützen werden. Dabei beschränken sich diese nicht allein auf Smartphones. Seit letztem Jahr hat der Absatz von Tablet-PCs richtig Schwung gewonnen. Diese Geräte haben sich als weiterer Formfaktor für die IT herauskristallisiert, den es zu verwalten gilt und bei dem fünfmal so viele Daten wie bei Nutzung eines Smartphones anfallen. Erfolgreiche IT-Abteilungen werden davon abgehen, ihren Fokus auf das Gerät zu richten, und ihn vielmehr auf die Plattform legen. Dies ist langfristig die richtige Strategie, da sich das Tempo, mit dem die Anbieter neue Gerätetypen auf den Markt bringen, weiter verschärfen dürfte, wohingegen die Anzahl der Plattformen viel langsamer wachsen wird.
Wichtig sind Mobile-Management-Lösungen, die keine aktiven Alarme erfordern. Unternehmen müssen die Tatsache akzeptieren, dass einige Benutzer neue Geräte in ihre IT-Umgebung mitbringen und vorhandene Geräte ungeschützten Netzwerken aussetzen. Hier benötigen IT-Manager Lösungen mit agentenlosen Erkennungsfunktionen. Entscheidend für die Verwaltung von Smartphones ist die Fähigkeit, alle Geräte proaktiv "abzufangen" und dann Zugriffs- und Kontrollmaßnahmen beim Datenverkehr zwischen diesen Geräten und der übrigen IT-Infrastruktur zu ergreifen. Agentenlose Erkennung ist ein Muss. Denn es geht nicht nur um die Daten, auf die ein Mitarbeiter zugreifen kann. Vielmehr führt dieser jetzt Geräte mit sich, die Viren weitergeben können und damit zum Beispiel sämtliche Iphones, Android- oder WebOS-Geräte im Unternehmen infizieren.
Von Vorteil sind Mobile-Management-Lösungen mit mehreren Funktionsschichten. IT-Manager sollten sämtliche Geräte, die einem Benutzer zugewiesen sind, in kürzester Zeit sperren können. IT-Abteilungen müssen in der Lage sein, den Zugriff bestimmter Geräte auf Unternehmensdaten sofort zu blockieren, wenn die Geräte zur Bedrohung werden. Zwingend erforderlich sind auch Funktionen für das zentral gesteuerte Zurücksetzen mobiler Geräte, die gegen Richtlinien oder Compliance-Anforderungen verstoßen, eine Bedrohung darstellen, abhanden gekommen sind oder einem Benutzer gehören, der das Unternehmen verlassen hat.
Noch wichtiger: Unternehmen brauchen eine Lösung, die eine automatisierte Verwaltung von Endpunkten ermöglicht. Bevor die kritische Schwelle bei den mobilen Geräten erreicht wurde, hatte eine IT-Abteilung im Durchschnitt einen IT-Mitarbeiter auf 27 Mitarbeiter im Unternehmen. Dieses Verhältnis hat sich mit dem Zuwachs bei den mobilen Geräten verschlechtert. IT-Abteilungen müssen ohne zusätzliche Ressourcen eine stetig zunehmende Zahl mobiler Geräte verwalten. Dies ist nur mit automatisierten Prozessen zu lösen.
Checkliste
Die folgenden Punkte sollte man bei der Wahl einer Mobile-Management-Lösung beachten:
Zugriff: Endpunkte dürfen nur auf jene Unternehmens-Assets zugreifen, für die ein Administrator eine Autorisierung erteilt hat. Ohne rollenbasierende Automation wird dieses Maß an Kontrolle für die IT-Abteilung zur Belastung und erzeugt unter Umständen Sicherheitsrisiken.
Daten auf Geräten: Sobald Unternehmen zulassen, dass mobile Geräte auf Unternehmensdaten zugreifen, werden die Daten auf diesen Geräten vorhanden sein, auch wenn sie offline sind. Dies kann zu einer haftungsrechtlichen Verantwortung werden, wenn das Gerät in die falschen Hände gelangt und Daten missbraucht werden. Die IT muss auf Mobilgeräten gespeicherte Unternehmensdaten aus der Ferne löschen können.
Wartung: Mobile Geräte - unternehmenseigene wie auch private - müssen gewartet werden. Für vorgeschriebene Sicherheits-Patches, Software-Updates und sogar für unternehmenseigene Software-Assets auf Geräten in privatem Besitz (zum Beispiel VPN-Software) sollte eine automatisierte Wartung erfolgen.
Zentralisiertes Management: Eine zentralisierte Kontrolle und Steuerung mittels einer einzigen Datenbank ist für die Endgeräteverwaltung von entscheidender Bedeutung. Ohne sie kann das IT-Personal mit der wachsenden Anzahl von Geräten, Betriebssystemen und Anwendungen nicht Schritt halten.
Rollenbasierende Administration: Rollenbasierende Sicherheitskontrollmechanismen optimieren den Zugriff neuer Geräte und verhindern Dateneingabefehler, die zu Verzögerungen oder unangemessenem Zugriff führen können.