Wenn Smartphones Teil der IT werden: Herausforderungen moderner Unternehmen
Wenn Smartphones Teil der IT werden: Herausforderungen moderner Unternehmen
Smartphones als Schnittstelle zur Unternehmens-IT. Unser Gastartikel zeigt, warum diese Einordnung heutzutage Standard sein sollte.
Smartphones als dauerhafte Schnittstelle zur Unternehmens-IT
Sicherheit entsteht nicht automatisch durch Technik
Smartphones: Organisation schlägt Gerätemodell
Mobile Geräte verändern Arbeitsprozesse
Skalierung als unterschätzte Herausforderung
Smartphones galten auch in Unternehmen lange Zeit als persönliche Werkzeuge. Sie wurden als praktisch, privat und austauschbar betrachtet. Inzwischen hat sich ihr Stellenwert aber verschoben. Sie sind ein essenzielles Arbeitsmittel geworden. Diese Entwicklung hat auch die Strukturen innerhalb der IT nachhaltig verändert und Fragen aufgeworfen, die früher keine waren. Zuständigkeiten und Sicherheitsgrenzen verschwimmen teilweise, und was banal wirkt, kann im Alltag schnell Komplexität entfalten.
Smartphones als dauerhafte Schnittstelle zur Unternehmens-IT
Mobiles Arbeiten hat an Bedeutung gewonnen. Das Smartphone hat sich dadurch zu einem festen Knotenpunkt innerhalb der IT-Landschaft entwickelt. E-Mails, Kalender, Dokumente und Geschäftsanwendungen werden miteinander synchronisiert, und das oftmals permanent. Dadurch ist eine neue Abhängigkeit entstanden. Geht ein Gerät verloren oder wird es manipuliert, betrifft das nicht mehr nur eine Person, sondern ganze Prozesse.
An dieser Problematik setzen Lösungen wie Apple MDM an, die eine zentrale Steuerung mobiler Geräte ermöglichen und sie strukturiert in bestehende IT-Konzepte einbinden. Dabei ist auch die Erkenntnis entscheidend, dass das Smartphone strukturell zu IT gehört und entsprechend behandelt werden muss.
Sicherheit entsteht nicht automatisch durch Technik
Moderne Geräte bringen bereits starke Sicherheitsfunktionen wie Verschlüsselung, Biometrie und Sandbox-Prinzipien mit. Doch wirkt das allerdings zu Unrecht beruhigend, denn Sicherheit endet nicht beim Betriebssystem. Sie hängt auch maßgeblich davon ab, wie die Geräte genutzt werden, wie sie konfiguriert sind und in welche Prozesse sie eingebunden sind. Insbesondere wenn die private und die berufliche Nutzung ineinandergreifen, wird es problematisch. Zu den typischen Schwachstellen........
