Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
„Changes In Order“: Die neue Aufgabe des CIO Wie Sie die Potenziale mobiler Technologienstrategisch für Ihr Unternehmen nutzen
2
Management Summary
Mobile Technologien sind ein fester Bestandteil unseres Lebens. Auch im Unternehmens
alltag sind sie längst angekommen. Aber wie passen mobile Technologien und geschäftliche
Abläufe zusammen? Wie verändern sich im Zuge dieser Revolution die Rollen von
Mitarbeitern und Führungskräften? In unserem vorangegangenen White Paper haben
wir die Herausforderungen der mobilen Technologien aus Unternehmensperspektive
untersucht und sind zu dem Schluss gekommen, dass Hypes zu grundlegenden Verhaltens
änderungen führen. In diesem Beitrag wechseln wir nun die Perspektive und fragen,
wie mobile Technologien die Rolle von IT und CIOs verändern. Entscheidende Faktoren
dabei sind das Design von Apps, der Trend zum Einsatz privater mobiler Endgeräte in
Unternehmen (Bring Your Own Device, kurz: BYOD) und deren jeweilige ITArchitektur.
Der Autor
Klaus-Christoph MüllerKlausChristoph Müller ist Director Global Business Solutions bei itelligence in Berlin. Der
Schwerpunkt seiner Arbeit liegt auf der Entwicklung von Branchenlösungen. Er verfügt
über langjährige Erfahrung im Business Development, in der Strategieberatung, in der
Lösungsentwicklung und im Presales. Seine Karriere begann KlausChristoph Müller in
der Automobilindustrie, wo er bei Volkswagen und DaimlerChrysler Financial Services
(jetzt Daimler AG) verschiedene Fach und Managementpositionen innehatte. Der Autor
verfügt über Wissen und Erfahrung aus zahlreichen erfolgreichen Projekten mit innovativen
Prozesslösungen. Die intensive Auseinandersetzung mit mobilen Technologien im
Allgemeinen und verschiedenen mobilen Lösungen von SAP im Besonderen war daher
ein logischer nächster Schritt.
Kontakt: klaus[email protected]
3
Inhalt
Management Summary 2
Der Autor 2
Der Anwender als Maß aller Dinge 4
Warum nur der Anwendernutzen zählt 4
Flexibilität und Agilität – die wahren Treiber des Trends 6
Einige Gedanken zu Plattformen und Standards 6
Die neue Rolle des CIO 8
Fokusthema Sicherheit 8
Bring Your Own Device – oder besser nicht? 11
Veränderte Denkmuster 13
Tools für effektive „Changes in Order“ 15
Ausblick: CIOs und mobile Technologien 17
Quellennachweis 20
Seite
4
Der Anwender als Maß aller Dinge
Warum nur der Anwendernutzen zählt
Smartphones sind so erfolgreich, weil sie sich so einfach bedienen lassen und schnell ans
Ziel führen. Immer mehr Menschen werden sich deshalb in der Zukunft vorwiegend auf
mobile Applikationen verlassen, während klassische Computer und Unternehmenssoft
ware an Bedeutung verlieren. Längst haben sich Anwender an die Geschwindigkeit und
die Einfachheit sogenannter ConsumerApps gewöhnt – und sie fangen jetzt an, dasselbe
von Softwarelösungen im beruflichen Umfeld zu erwarten. Damit steigt die Nachfrage
nach benutzerfreundlichen Apps, die anders gestaltet sind, als es das herkömmliche, trans
aktionale Softwaredesign vorgibt.
Traditionelle Unternehmensanwendungen versuchen so viele Funktionen wie möglich zu
bieten. Der Kunde oder die Benutzer entscheiden dann, welche sie davon nutzen und auf
welche sie lieber verzichten möchten. Dieser Ansatz eignet sich ganz offensichtlich nicht
für mobile Geräte. Hier sind andere Qualitäten gefragt: Welche Geräte werden eingesetzt –
beispielsweise Tablets oder Smartphones? Wie sieht der übliche Gebrauch aus? Wie lange
dauert es, einzelne Aufgaben zu erledigen? Wie stark beeinträchtigen Ablenkungen den
Gebrauch (siehe Abb. 1)?
Telefon
Üblicher Gebrauch
Durchschnittliche Dauer, bis Aufgabe erledigt ist
Ablenkungen
Tablet PC
Extrem portabel Stationär: stehend, angelehnt, liegend
Stationär (sitzend)
1 bis 2 Minuten 10 Minuten 20 Minuten
Sehr häufig Mäßig Minimal
Abbildung 1: Kriterien zur Beurteilung von Mobilität
Vor allem die Aufgabe und der Gebrauch bestimmen das Design einer App. Das Univer
salkonzept „One Size Fits All“ passt nicht zu mobilen Anwendungen. Bringt eine App
keinen Spaß oder sofortigen Mehrwert, verzichten Anwender im ConsumerBereich einfach
auf sie. Unternehmen möchten natürlich auf keinen Fall, dass Mitarbeiter geschäftliche
Apps löschen oder links liegen lassen, die speziell für sie entworfen worden sind.
5
Typische Desktop-Nutzung
Typische iPad-Nutzung
Komplexität der Aufgabe
Auf
wan
d, d
ie A
ufga
be z
u er
fülle
n
Abbildung 2: Wie sich die Komplexität einer Technologie auf die Produktivität auswirkt
Abbildung 3: Das VIA-Modell unterscheidet drei Display-Typen nach deren Zwecken
SAP rät deshalb zum ViewInspectAct(VIA)Konzept (siehe Abb. 3): Dieses DesignFrame
work unterstützt Entwickler dabei, konsistente Unternehmensanwendungen für mobile
Nutzer zu entwerfen – indem beispielsweise von Anfang an eine klare und einfache
Navigationsstruktur definiert wird. Das Framework leitet aus den Benutzeranforderungen,
Arbeits objekten und Anwendungsfällen ein leicht bedienbares und attraktives Design ab.
View(Ansehen)
Inspect(Analysieren)Act
(Handeln)
Was Sie über Mobilität wissen sollten Die Benutzerfreundlichkeit und das Interaktionsdesign haben für Unternehmens
systeme bisher leider eher eine niedrige Priorität. Bei den ConsumerApps sind aber
genau das die Knackpunkte, die über ihre Akzeptanz entscheiden. Folglich müssen
sich Geschäftsprozesse in einer mobilen Umgebung strikt an der Erwartungs haltung
der Anwender orientieren.
6
Flexibilität und Agilität – die wahren Treiber des Trends
Wenn es darum geht, den Mehrwert von mobilen Technologien voll auszuschöpfen,
kommt es vor allem auf eines an: den Endverbraucher in den Entwicklungsprozess einzu
binden. Ein agiler Entwicklungsprozess auf Basis von Prototypen ermöglicht es, Feedback
von Anwendern direkt zu nutzen. Apps lassen sich dadurch außerdem so schnell und
kosteneffizient entwickeln, wie es heute notwendig ist. Sie sind schließlich als „Wegwerf
Code“ zu verstehen, denn irgendjemand wird immer ganz schnell herausfinden, wie
er eine App verbessern kann. itelligence befolgt daher in der AppEntwicklung folgende
Regeln: flexibel bleiben und modular gestalten. Statt alle Funktionen in eine App zu
packen, splitten wir komplexe Aufgaben in mehrere Apps auf.
State-of-the-Art-Apps müssen heute Folgendes leisten:
■ Nahtlose Authentifizierung
■ Sofortiger Zugang
■ Standorterkennung
■ Unterstützung verschiedener Betriebssysteme und Geräte
■ Attraktives Grafikdesign/Erscheinungsbild
■ Einfache Bedienung
■ Schnelle Performance, vom Start über funktionale Übergänge bis hin zu den Dateneingaben und übernahmen
Diese Merkmale, die vor Kurzem noch für Begeisterung gesorgt haben, sind nun bereits
der Standard. Erfolgreiche Apps halten die Dinge einfach und intuitiv. Orientieren Sie sich
daher bei der Entwicklung strikt an den Prozessen – und denken Sie über die Grenzen
Ihres Unternehmens hinaus. Idealerweise sollten Apps nämlich Entwickler, Unternehmer
und Benutzer gleichermaßen begeistern.
Einige Gedanken zu Plattformen und Standards
Die mobilen Plattformen verändern sich rasant. Marktführer von heute sind nicht zwingend
die Marktführer von morgen – schon in zwei Jahren kann der Markt ganz anders aussehen.
Symbian wurde zumindest bei Smartphones komplett von Android und iPhone OS (iOS)
verdrängt. BlackBerry OS, als langjähriger BusinessStandard, hat gegenüber Android und
iPhone dramatisch an Boden verloren. Vor Kurzem jedoch hat BlackBerry (ehemals RIM)
ein interessantes neues Betriebssystem vorgestellt – vielleicht ändert sich jetzt wieder alles?
Flexibel
bleiben
7
Auf Verbraucherseite gewinnt jedenfalls Android derzeit schnell an Boden und hat iOS
überholt. Im Unternehmensbereich hat das freie GoogleBetriebssystem jedoch noch
einen langen Weg vor sich – auch wenn es auf offenen Standards basiert und viele unter
schiedliche Geräte unterstützt. Die Erwartung, dass Windows 8 Microsoft eine neue
PlattformÄra einleiten könnte, scheint hingegen eher einer großen Enttäuschung zu
weichen. Der Wettkampf der Plattformen wird also weitergehen. Unternehmen stehen
dadurch vor der technischen Herausforderung, unterschiedliche AppVersionen für alle
Betriebssysteme entwickeln zu müssen – bisweilen sogar für spezifische Endgeräte.
Das neueste Samsung Galaxy S4 nutzt beispielsweise eine ganz spezielle AndroidVersion.
Eine App, die auf der neuesten Version eines Betriebssystems aufbaut, funktioniert also
eventuell nicht auf allen Geräten. Der Hersteller des Smartphones zertifiziert in der
Regel seine Hardware für die aktuellste Version – aber das muss nicht unmittelbar passieren,
insbesondere nicht in der AndroidWelt. Eine Anpassung an diese veränderlichen Rahmen
bedingungen ist am Verbrauchermarkt ein Muss, für Unternehmen ist es jedoch eventuell
sinnvoller, sich auf Apps für bestimmte Geräte und Plattformen zu beschränken. Das
hilft, die Kosten in Schach zu halten. Vor allem, wenn Aspekte wie Sicherheit und
Gerätemanagement eine wichtige Rolle spielen.
Derzeit dominieren noch die Plattformen die Diskussion. Es zeichnet sich jedoch mit
HTML5 ein neuer Standard am Horizont ab, der native Apps ersetzen könnte und unab
hängig vom Betriebssystem funktioniert. Für native Apps spricht jedoch weiterhin, dass sie
die Funktionen und Merkmale ihres zugrunde liegenden Betriebssystems maximal nutzen.
Sie werden nun einmal ganz gezielt für eine Betriebsplattform, oft sogar für ein spezielles
Gerät optimiert und können so einfach mehr aus der verfügbaren Programmierschnittstelle
(API) herausholen.
Native Apps eignen sich vor allem für CuttingEdgeAnwendungen mit hohem Grafikauf
wand und großen Datensätzen. FacebookGründer Mark Zuckerberg warnte kürzlich
sogar, dass HTML5 „nicht bereit“ sei, integrierte NewsFeeds zu bewältigen, die von
Milliarden unterschiedlichen ContentProduzenten in unbegrenztem Umfang auf nicht
vorhersehbare Weise gepostet werden. Entwickler haben inzwischen jedoch bewiesen,
dass eine richtig entwickelte HTML5App definitiv dazu in der Lage ist. Vermutlich wird es
bald mehr Programmierschnittstellen für HTLM5 geben, was den Standard langfristig zur
besseren Wahl machen wird. Es lohnt sich also, zumindest zweigleisig zu fahren.
Spezielle Tools wie Sencha oder Phonegap helfen dabei: Sie ermöglichen es, hybride
Apps zu entwickeln, die HTML5 und native Technologien kombinieren. SAP® Mobile
Platform enthält beispielsweise ein komplettes Toolset zum Aufbau von hybriden Web
Containern. Mit diesem Tool können Sie mobile Workflows sehr einfach und ohne
Codierung erzeugen. Und Sie können diese ohne zusätzliche Arbeit auf anderen mobilen
Betriebssystemen oder Geräten nutzen.
Ein neuer Standard:
HTML5
8
Mit den Apps hat sich auch ein neues Format für die
Softwarebereitstellung durchgesetzt – und das sogar
auf traditionellen Rechnern: der Vertrieb über Down
loadPlattformen wie etwa den iTunesStore. Lösungen
lassen sich dort mit wenigen Klicks herunterladen und
installieren, das ist ein klarer Vorteil. Doch dieses
Ver triebs modell engt auch ein. Entscheiden Sie sich beispielsweise für Apple iOS, gibt es
nur einen Vertriebskanal: den iTunes Store. Ihr Unternehmen muss sich anmelden
und ver pflichtet sich damit, die nicht sonderlich transparenten Vorschriften von Apple
einzuhalten und – das ist der unangenehmste Teil – für die Dienstleistungen des Stores zu
zahlen. Allerdings ist dieses Modell vergleichsweise sicher. Ein wichtiges Thema, das wir
später noch vertiefen.
Sollten Unternehmen nun einen etablierten, hersteller und plattformabhängigen App
Store nutzen, wie beispielsweise iTunes oder den Android Marketplace, oder besser einen
eigenen App Store aufbauen? Aber halt, es gibt noch eine dritte Option: Bieten Sie Apps
und Updates einfach als klassischen Download an. Das mag auf den ersten Blick nicht
besonders komfortabel sein. Es gibt allerdings Werkzeuge, die Sie dabei unterstützen.
Afaria, die MobileDeviceManagement(MDM)Lösung von SAP, steuert den Zugang zu
den Geräten (siehe nächster Abschnitt) und die Entwicklung von UnternehmensApps
gleichermaßen.
Die neue Rolle des CIO
Fokusthema Sicherheit
Was macht den Einsatz von mobilen Geräten im Unternehmen so besonders? Zunächst
einmal sind sie eben mobil – und damit anfälliger für Sicherheitsprobleme (siehe Abb. 4).
Sie können verloren gehen, enthalten zahlreiche technische Schnittstellen und werden
häufig in nicht vertrauenswürdigen Umgebungen verwendet – im Zug, am Flughafen, in
anderen Büros. Die Chancen einer “Drive by Infection” sind daher viel höher als in der
geschlossenen Umgebung eines Unternehmensnetzwerkes. AntivirusSoftware ist für
Mobilgeräte bislang noch nicht üblich und das Herunterladen und Installieren von Apps
mit un be kann ten ausführbaren Programmen ist in stationären Unternehmensnetzwerken
bislang keine gängige Praxis.
» Sollten Unternehmen einen etablierten,
hersteller- und plattformabhängigen
App Store nutzen oder besser einen
eigenen App Store aufbauen? «
9
Nicht alle
Herausforderungen
sind neu
Sicherheitsrisiken lauern gleich auf mehreren Ebenen:
■ Die menschliche Ebene: Apps müssen benutzerfreundlich sein, bequemen Zugriff auf Geschäftsdaten bieten und perfekt alltagstauglich sein. Das wiederum kollidiert
mit Sicherheitsanforderungen von Unternehmensdaten. Daher tendieren Benutzer dazu, die Sicherheitsvorgaben auf ihren Mobilgeräten zu umgehen.
■ Die Geräteebene: Die Geräte unterscheiden sich hinsichtlich ihrer Sicherheits
merkmale und müssen dennoch auf einheitlichem Niveau geschützt sein.
■ Die Prozessebene: Viele Unternehmensprozesse begrenzen den Datenzugang entsprechend personalisierter Anwenderrollen. Mobile Prozesse sollten dieselbe
Sicherheit gewährleisten.
■ Die Softwareebene: Eine mobile Lösung muss sich in die bestehende Infrastruktur und ihre Sicherheitsarchitektur integrieren lassen.
Die Anzahl privater Geräte, die mit Unternehmensnetzwerken verbunden werden, hat sich
in den letzten zwei Jahren verdoppelt. 50 Prozent dieser Geräte speichern Kundendaten.
Gemäß einer Umfrage von Dimensional Research meldeten über drei Viertel der befragten
Unternehmen seither mehr Zwischenfälle und Sicherheitsprobleme durch den Netzwerk
zugang über persönliche Smartphones und Tablets. Windows Mobile und Android
weisen dabei die größten Risiken auf. Marktführer Apple und BlackBerry wurden als
sicherer bewertet.
Nicht alle diese Herausforderungen sind jedoch neu: Externe Berater, die Anwendungen
oder Prozesse implementieren, mussten schon immer auf das Unternehmensnetzwerk
zugreifen. Es ist unmöglich, ihnen vertrauliche Anwendungen und Daten komplett
vorzuenthalten. Normalerweise gewährt die ITAbteilung den Beratern temporären Zugang
zu kritischen Informationen. Sie schränkt diesen falls nötig ein und deaktiviert den
Zugang zum Unternehmensnetzwerk und zu den Systemen, sobald der Auftrag abgeschlos
sen worden ist. Das Problem lässt sich folglich lösen.
Herunterladen fehler-hafter Anwendungen
Verlust des Geräts
Unsicheres WiFi
Prozent54 56 58 60 62 64
Mobile Webbrowser
Unzureichendes Bewusstsein der Benutzer
Abbildung 4: Risikofaktoren für mobile Daten
10
Die zusätzliche Unsicherheit durch mobile Geräte resultiert aus der Zeitnot vieler
IT Abteilung und deren fehlendem, umfassendem Wissen über Sicherheitsprobleme und
mögliche Lösungen. IDCAnalyst Ian Song zeigt eine große Bandbreite an Tools und
Techno logien auf, die helfen, heterogene ClientArchitekturen zu verwalten und zu
sichern. Beispiele sind u.a. Virtual Desktop Infrastructure oder TerminalLösungen,
die verhindern, dass kritische Unternehmensdaten auf den Geräten der Endverbraucher
gespeichert werden. Das reduziert Diebstahl und Verlustrisiken. Außerdem empfehlen
sich Verschlüsselungstechnologien, falls Mitarbeiter oder Dienstleister Daten auch lokal
speichern müssen.
Klare Unternehmensvorschriften, die den Zugang zu den Informationen regeln, sind ein
Muss. Zu strenge Grundregeln können jedoch dazu führen, dass Benutzer überhaupt
erst auf den Gedanken kommen, ihre eigenen externen Geräte mitzubringen. Und über
diese haben Sie dann als Unternehmen überhaupt keine Kontrolle mehr.
Fast ein Drittel der europäischen Unternehmen hat noch keine Richtlinien für den Einsatz
von Mobilgeräten. Das Thema „Sicherheit“ reduziert sich allein auf die Einschränkung
oder Sperre von Datenzugriffen und auf regelmäßige Passwortänderungen der Benutzer.
Nur etwa 20 Prozent der Unternehmen verwenden bislang Sicherheitssoftware. Auch
Funktionen zum Löschen oder Zurücksetzen von Daten sind eine Ausnahme.
Zusammenfassend lässt sich festhalten: Die Integration von Smartphones und Tablets
in Unternehmensumgebungen erfordert ein klares Management, strikte Sicherheitsvor
gaben und einen eigenständigen Support der Geräte.
Folgende Ansätze sind möglich:
■ Ein unternehmensspezifischer App Store
■ Ein Betriebssystem, das Verschlüsselung unterstützt
(d.h. die aktuelle Version von iOS)
■ Ein zentrales Gerätemanagement
■ RemoteOptionen zum Löschen und Zurücksetzen von Daten
Zusätzliche Tools ermöglichen es, auf einem Gerät private Inhalte und Unternehmens
inhalte zu trennen. Das bringt uns direkt zum Kern des nächsten zentralen Themas:
Bring Your Own Device.
Was bedeutet „Consumerization of IT“ für Unternehmen? Private und geschäftliche Anwendungen lassen sich nicht mehr trennen. Mitar beiter
nutzen im Unternehmen eigene Geräte, ConsumerApps und Services. Dadurch
verändert sich zunehmend auch das Lookandfeel sowie der Einsatz von geschäft
lichen Apps.
11
Bring Your Own Device – oder besser nicht?
Laut einer Umfrage erlauben über 69 Prozent der Unternehmen Bring Your Own Device
(BYOD) bereits in irgendeiner Form. Das reicht vom streng regulierten Internetzugang
bis hin zur Nutzung von Firmenanwendungen auf privaten Geräten. Allerdings bringen
nur in 22 Prozent der Firmen mehr als ein Viertel der Mitarbeiter tatsächlich eigene
Geräte mit. Eine andere Umfrage zeigt, dass 25 Prozent der Arbeitgeber BYOD vollständig
verboten haben, ein weiteres Viertel erlaubt nur bestimmte Geräte und etwa die Hälfte
überlässt es den Mitarbeitern, ob sie ihre eigenen Geräte mitbringen oder nicht (siehe Abb.
5). Die häufigsten Probleme, die sich für CIOs im Zusammenhang mit BYOD ergeben,
sind der allgemeine Netzwerkzugang und Administrationsrechte.
NEIN, gar nicht, 25%
JA, aber nur bestimmte Geräte, 24%
JA, alle Geräte, 51%
75 %
BYOD erlaubt?0 %
10 %
20 %
30 %
40 %
50 %
60 %
70 %
80 %
90 %
100 %
Abbildung 5: Mitarbeiterumfrage: BYOD bei der Arbeit erlaubt oder nicht?
Mitarbeiter zwischen 20 und 30 Jahren erwarten, ihre eigenen Geräte bei der Arbeit
nutzen zu können. Ein Drittel von ihnen würde die Sicherheitsvorschriften ignorieren,
wenn ihnen die Nutzung der privaten Geräte untersagt wäre. Mehr als die Hälfte der
3.800 im Rahmen einer FortinetUmfrage befragten Mitarbeiter sahen BYOD als „Recht“
und nicht als „Privileg“ an.
Wie eine Analyse mit Google Trends zeigt, ist BYOD seit 2006 ein zunehmend wichtiges
Thema am Arbeitsplatz (siehe Abb. 6). Benutzer sehen es als Freiheit an, die ITAbteilung
als Erschwernis. Klar ist jedoch, dass BYOD das Management von Mobilgeräten zu einem
zentralen Sicherheitsthema für CIOs macht. Der Mindestansatz umfasst das Geräte
management (Passwörter). Weiter reichende Konzepte enthalten u.a. auch das Anwen
dungs, Netzwerk und Datenmanagement.
12
100
Entwicklung des Interesses im Zeitverlauf 100 steht für den maximalen Wert an Suchanfragen
20
2006 2007 2008 2011
40
60
80
Abbildung 6: Der BYOD-Trend seit 2006
Die FortinetUmfrage zeigt ganz klar die Herausforderung, Sicherheitsanforderungen und
BYODPraxis aufeinander abzustimmen. Die Benutzer erwarten, ihre eigenen Geräte bei
der Arbeit nutzen zu dürfen, und möchten nicht, dass der Arbeitgeber die Sicherheits
mechanismen der persönlichen Hardware verwaltet. Unternehmen wiederum können
sich nicht auf eine einzige Technologie verlassen, wenn sie Sicherheitsherausforderung
angehen. Eine effektive Netzwerksicherheit erfordert schließlich die volle Kontrolle
über einzelne Benutzer und Anwendungen und nicht nur über die Geräte.
Drei zentrale Herausforderungen von BYOD:
■ Mitarbeitergeräte müssen die Sicherheitsstandards des Unternehmens erfüllen.
■ Unternehmensdaten müssen geschützt sein.
■ Mitarbeitern muss es erlaubt sein, private Geräte frei zu nutzen.
Viele CIOs und ITAbteilungen haben damit zu kämpfen. AppleProdukte sind beispiels
weise in den Firmenumgebungen immer stärker vertreten. Eine Studie zeigt, dass mehr
als 21 Prozent der Wissensarbeiter für ihre Arbeit AppleProdukte einsetzen. Gefahren
resultieren in der Regel aus manipulierten Apps. Diese Sicherheitsrisiken haben auch
rechtliche Auswirkungen.
Das Verbot von privaten Endgeräten ist keine wirkliche Option. Die Unternehmen müssen
akzeptieren, dass die Mitarbeiter sie zunehmend bei der Arbeit nutzen und von der
ITAbteilung nicht vollständig zu kontrollieren sind. Eine bessere Strategie ist es, nützliche
Geräte und Anwendungen bereitzustellen, bevor sich Mitarbeiter für eigene Geräte und
Anwendungen entscheiden. Es ist außerdem wichtig, die ITGovernance zu prüfen und
Sicherheitsrichtlinien klar zu kommunizieren, um eventuelle Haftungsansprüche
auszuschließen.
13
Der Vorteil von BYOD: Die Investitionskosten für Hardware und Infrastruktur sowie die
Gesamtkosten der Mobilität lassen sich durch die Übernahme von Geräte und Rechnungs
kosten auf die Mitarbeiter senken. Es macht die Mitarbeiter außerdem produktiver. Allein
deshalb lohnt es sich, diese Entwicklung als Kapitän zu steuern und nicht nur als blinder
Passagier mitzufahren.
Die Verbindung von heterogenen Geräten mit der ITInfra
struktur des Unternehmens ist unter dem Strich ein gutes
Investment: Mitarbeiter werden motivierter und arbeiten
produktiver. Ein zielgerichtetes Management von privaten
Endgeräten und der ITLandschaft kann durchaus gelingen,
ohne die operativen Budgets für technischen Support und
MobilitätsManagement übermäßig anzuheben. Die größte
Herausforderung sind die unterschiedlichen Sichten und Anforderungen von CIOs und
Endnutzern. Nicht jeder sieht einen Wert darin, private Hardware mit an den Arbeitsplatz zu
bringen oder sie „nach Lust und Laune“ nutzen zu lassen.
Betrachten Sie das Thema daher am besten konsequent aus der Perspektive des Benutzers:
Zeigen Sie die Vorteile in Bezug auf ein freies Arbeiten auf. Nutzen Sie Anreize wie Geräte
oder Sicherheitsangebote, Bonussysteme oder Speicheroptionen. Schaffen Sie eine Situation
des Gebens und Nehmens, sodass alle von BYOD profitieren können. Zeigen Sie sich offen!
Veränderte Denkmuster
Sicherheit und Komplexität sprechen unverändert für eine zentrale Datenspeicherung
und einheitliche Logik in den Geschäftsprozessen. Dennoch könnte mobile Technologie
eventuell auch eine Veränderung der Paradigmen für Systemarchitekturen in Unternehmen
stimulieren. Mit dem Aufkommen des Internets macht die zentrale und konsistente
Speicherung von Informationen und Geschäftslogik besonders Sinn: nicht physisch,
sondern logisch – ähnlich wie zu Zeiten von Großrechnern. Der Bedarf an sofortigem
Informationszugang und mehr Flexibilität haben bereits einen partiellen Wandel eingeleitet.
Aktuell gibt es drei Formen von mobilen Apps:
■ Komplett offline
■ Teilweise online, wobei der Großteil der Geschäftslogik offline gespeichert wird
■ Komplett online
Nur die letzte Form passt zur aktuell dominanten Internetphilosophie. Ein großer
Teil des jüngsten Erfolgs von SAP basiert auf einem ähnlichen Ansatz: ein Thin Client
läuft auf lokalen Geräten, während die gesamte Geschäftslogik und Information in
einem großen, zentralen System liegen.
» Die größte Herausforderung:
Nicht jeder sieht einen Wert darin,
private Hardware mit zum Arbeits-
platz zu bringen oder sie „nach Lust
und Laune“ nutzen zu lassen. «
14
Viele ConsumerApps sind für den OfflineEinsatz gestaltet – damit sie sich flexibler
nutzen lassen. Aktiver Datenzugang ist selten erforderlich, und wenn, nur mit geringem
Volumen. Dieses Modell ignoriert Fragen der Softwareadministration und des Software
managements vollständig – und ist damit für den Einsatz in Unternehmen nicht akzeptabel.
Die meisten CIOs und Administratoren würden eine Lösung befürworten, die keine
Synchronisierung erfordert, Middleware und Geschäftslogik benötigen jedoch einen
Zentralserver.
Bei vielen Anwendungen, die flexible oder geschäftskritische Prozesse unterstützen,
liegt die Geschäftslogik auf dem Gerät. Jeder Versuch, Unternehmensfunktionen auf
diese Weise schnell und einfach zu implementieren, ist riskant für große, komplexe,
unflexible Unternehmensarchitekturen. Wenn Entkopplung oder Schnittstellen zur
Gesamtphilosophie werden, lässt sich – im Gegensatz zur Integration bestehender
Funktionen – die Komplexität praktisch nicht mehr kontrollieren. In einem Unternehmens
kontext überlagern dann eindeutig die Sicherheitsrisiken und Gesamtbetriebskosten die
Vorteile in Hinblick auf Geschwindigkeit und Flexibilität.
Selbst wenn das grundlegende Paradigma der Unternehmensarchitektur gleich bleibt, wird
sich die Rolle der ITAbteilung zwangsläufig ändern. Gartner geht davon aus, dass mobile
Anwendungen bis 2014 rund drei Viertel der Entwicklung ausmachen werden. Die
IT Abteilung wird „Digital Natives“ weniger technologischen Support zur Verfügung stellen
(müssen). Viele ehemals ITgetriebene Projekte werden zu geschäftlich getriebenen
Projekten der Fachbereiche. Ein Teil des CIOBudgets wandert daher in andere Abteilungen.
Der CIO wird dann gefordert sein, eine neue, übergeordnete Strategie zu entwickeln:
Veränderte Benutzeranforderungen, neue Technologien und Formen der Arbeit an sich
bedingen eine umsichtige mobile Strategie, die in erster Linie auf allgemeinen Manage
mentzielen aufbaut. Für diese fordernde Aufgabe benötigt der CIO eine breite Unterstützung
von höchster Führungsebene.
Offline-Modus für
mehr Flexibilität?
Virtualisierung aus Expertensicht Ist Virtualisierung eventuell einer kompletten Management-Suite für mobile
Geschäftsanwendungen überlegen? Unter Umständen, aber nur in kleinen Unter
nehmen. Für größere Firmen wird der Managementaufwand schnell zu hoch und
komplex. Da das Design der Benutzeroberfläche extrem wichtig ist, reicht es meist
auch nicht aus, vorhandene Oberflächen über das Mobilgerät zugänglich zu machen.
Und wenn die Anwenderoberfläche schon angepasst werden muss, kann man auch
gleich Nägel mit Köpfen machen.
15
Anforderungen der Endnutzer
Einfache NutzungGerätewahlApps nach Lust und Laune
Anforderungen IT
SicherheitGeräte- und AnwendungsmanagementEntwicklungs-Tools & TCD/TCOUnterschiedliche Geräte und Backend-Systeme
Abbildung 7: Anforderungen Endnutzer vs. IT
Tools für effektive „Changes in Order“
Hersteller konzentrieren sich gewöhnlich darauf, ein Gerät und seine Sicherheit zu
unterstützen. Der Markt für Managed Services für mobile Umgebungen ist aber in
Bewegung geraten. Laut Forrester Research setzen immer mehr Unternehmen auf Mobile
App Stores, um der wachsenden Anzahl an Apps Herr zu werden. Idealerweise werden
CIOs dort Lösungen finden, die die Ansprüche von Endnu t zern und IT gleichermaßen
erfüllen (siehe Abb. 7).
Hier können Mobile Enterprise Application Platforms (MEAP) sehr nützlich sein. Bei immer
mehr Anwendungen steigen auch die Gesamtkosten für einfache mobile, PunktzuPunkt
Anwendungen deutlich. Schon bei nur rund 150 Anwendern oder drei unterschiedlichen
Mobilanwendungen liegen die Management und Wartungskosten über den Kosten
einer MEAP.
Gartner empfiehlt die sogenannte Dreier-Regel. Unternehmen sollten eine
MEAP wählen, wenn für ihre mobilen Lösungen Folgendes gilt:
■ Drei oder mehr mobile Anwendungen im Einsatz
■ Drei oder mehr Betriebssysteme (OS) zu unterstützen
■ Mindestens drei BackendDatenquellen integriert
16
Jedes MobileProjekt erfüllt besondere Anforderungen.
Eine MEAP, wie beispielsweise die SAPMobilePlattform,
bietet Funktionen für die Entwicklung von Anwen
dungen für ganz un ter schied liche Szenarien. Rund 80
Prozent der Entwicklungsarbeit für mobile Anwend ungen
bestehen darin, eine Konnektivität zum Server herzustel
len, den Traffic zu verschlüsseln, Online/OfflineFunk
tionen handzuhaben und Daten sicher auf dem Gerät
zu speichern. Nur 20 Prozent des Aufwands werden bislang darauf verwendet, die Benutzer
oberfläche zu implementieren. Eine MEAP sollte daher idealerweise Funktionen bereit
stellen, die eine gemeinsame Entwicklungsarbeit vereinfachen: Der Entwickler der
Anwendung erhält beispielsweise eine Reihe von Bibliotheken und kann sich dann darauf
konzentrieren, optimierte Benutzerschnittstellen zu entwickeln. Datenverarbeitung,
Konnektivität und Verschlüsselung lassen sich so von den Besonderheiten des Geräts
entkoppeln.
Eine MEAPLösung besteht üblicherweise aus zwei Teilen: einem mobilen Middleware
Server und einer mobilen ClientAnwendung. Der MiddlewareServer sorgt für die
komplette Systemintegration, Sicherheit, Kommunikation, Skalierbarkeit und den
CrossPlattformSupport. Ein mobiles Konfigurations /Entwicklungs Toolset ermöglicht es,
die mobilen Lösungen zu erstellen und anzupassen. Die meisten lassen sowohl „Thick“
als auch „Thin“Clients zu. Innerhalb der SAPMobilePlattform können Sie OData
Services und auch Mobile Business Objects direkt verwenden. Nur letztere unterstützen
Online und Offlinefunktionen. Die vor Kurzem von Syclo erworbene AgentryPlatt
form bietet weitere Optionen für die Erstellung und individuelle Gestaltung von Apps.
Die meisten MEAPLösungen unterstützen unterschiedliche mobile Geräte und Betriebs
systeme, ohne dafür separate Codelisten führen zu müssen. Die meisten MEAP nutzen
sogar 4GLTechniken, die kein Schreiben von Codes mehr erfordern. Das Toolset wird
als Plugin für eine StandardIDE bereitgestellt, beispielsweise für Eclipse. Im Fall der
SAPMobilePlattform wird das durch die sogenannten Mobile Platform Development
Tools abgedeckt. Das Software Development Kit (SDK) basiert auf Eclipse, unterstützt
jedoch auch Entwicklungstools wie Adobe, Sencha, Appcelarator oder Phonegap. Die
Entwicklung nativer Apps ist über die SAPMobilityPlattform für BlackBerry, iOS, Windows
8 und Android möglich.
MEAPLösungen konzentrieren sich vor allem auf die Entwicklung und Konnektivität,
aber das Management der mobilen Geräte ist ein wichtiger Punkt (siehe Abb. 8). Auch
dafür gibt es jedoch Lösungen. Afaria von SAP erlaubt es beispielsweise, sogar heterogene
Geräteinfrastrukturen samt installierter Software komfortabel und einfach zu verwalten –
etwa durch zentralisierte Aktualisierungsvorgänge. Es lassen sich außerdem Vorgaben
für Passwörter und Sicherheitsrichtlinien definieren. Mitarbeiter können dadurch nur
auf Anwendungen zugreifen, für die sie zugelassen sind. Afaria bietet außerdem erweiterte
Funktionen für Sicherheit, Verschlüsselung und das Löschen und Zurücksetzen per
RemoteZugriff.
» Rund 80 Prozent der Entwicklungs-
arbeit für mobile Apps besteht darin,
die Konnektivität zum Server herzu-
stellen. Nur 20 Prozent entfallen auf
die Implementierung der Anwender-
oberflächen. «
17
Eine gute MEAP und MDMSuite sollte auch effiziente Testverfahren unterstützen. Mit
dieser Hilfe lässt sich die Lücke zwischen den Benutzererwartungen und den Sicherheits
anforderungen schließen. Darüber hinaus muss sie sowohl firmeneigenen als auch
privaten Geräten über Funktionen für ein integriertes Gerätemanagement, Sicherheits
und Anwendungsmanagement gewachsen sein.
Ausblick: CIOs und mobile Technologien
Nun liegt es an Ihnen, mobile Technologien aus einer neuen, ganzheitlichen Perspektive
zu betrachten: Big Data, SAP HANA®, Social Media, Kollaboration, Software as a Service,
(hybride) Clouds. Ihre Entscheidung sollte sich vor allem danach richten, welchen Beitrag
die neuen Möglichkeiten zur Wertschöpfung Ihres Unternehmens leisten können, ob
sie sich agil entwickeln lassen und ob sie eine Echtzeitsicht auf Ihr Geschäft ermöglichen.
MDM- Gerätesicherheit
Nutzungs-analytik
MDM-Tool
Bereitstellung und Management
von Apps
Datenbereit-stellung
Asset-Tracking
Helpdesk
Integration mit App-
Middleware-Plattformen
Geräte-konfiguration
Abbildung 8: Struktur eines führenden Mobile-Device-Management-Tools
18
Sorgen Sie unter allen Umständen zuerst für die richtige Architektur: eine Architektur,
die eine möglichst zentrale Datenspeicherung gewährleistet. Tun Sie dies, bevor andere
Fakten schaffen, die sich dann nur noch unter großem Aufwand rückgängig machen
lassen. Probieren Sie als CIO oder ITSpezialist verschiedene Kombinationen aus, testen
Sie mit Konvergenz und bleiben Sie gleichzeitig innovativ. So wird die ITAbteilung ihrer
neuen Rolle als strategischer Partner gerecht. Sehen Sie die neuen mobilen Möglichkeiten
als einmalige Chance, Ihr Unternehmen fit für die Zukunft zu machen.
Strengths (Stärken)S
Kosteneinsparungen bei Hardware und Return on Investment (ROI)
Kosteneinsparungen bei Softwarelizenzen
Optimierte Anbindung mobiler Mitarbeiter
Neue Mitarbeiter sind gut ausgerüstet und kennen sich mit der Technologie aus
Opportunities (Chancen)O
Entwicklerfreundliche Tools für mobile Apps erleichtern die Umsetzung individueller Apps
Mobile eröffnet Aussichten für eine effektivere Zusammenarbeit
Positiver Effekt auf Work-Life-Balance durch mobilen Zugang zu Unternehmens-Apps
Threats (Risiken)TSicherheitsrisikenLinien zwischen Arbeit und Privatleben verschwimmen, erhöhtes Burn-out-Risiko
Finanzielles Risiko durch externe Datenzugriffe
Weaknesses (Schwächen)
Herausforderungen in der System-integration und Interoperabilität
Bedenken hinsichtlich Benutzerge-wohnheiten/Arbeitsstil
Mobilität erfordert zusätzliche Sicherheitsrichtlinien
„Glänzendes, neues Gerät“-Syndrom – CIOs stehen unter hohem Erwartungsdruck
W
Abbildung 9: SWOT-Analyse Mobilität
Mobile Geräte werden sich schon bald besser verkaufen als herkömmliche PCs und
Laptops. Und der InternetTraffic nimmt exponentiell zu – es gibt schon heute mehr als 1
Milliarde Internetverbindungen über NichtPCs und sieben Mal so viele mobile Internet
als herkömmliche Breitbandverbindungen (siehe Abb. 10).
Diese Statistiken werden von der privaten Nutzung dominiert, aber der Trend zur
„Consumerization of IT“ wird an der Schwelle Ihres Unternehmens nicht haltmachen.
Viele Firmen nutzen daher mobile Geräte bereits auf breiter Ebene, nur wenige schöpfen
deren Potenzial jedoch aus. Der mobile Wandel ist in jedem Fall unaufhaltsam im Gange.
19
Wie bereits im vorangegangenen White Paper aufgezeigt, möchten Menschen auch bei
der Arbeit die Technologien nutzen, mit denen sie privat vertraut sind. Untersagen
Unternehmen deren Nutzung, werden es viele Mitarbeiter dennoch tun, was zu Sicher
heitsproblemen und Motivationsverlust führt.
Consumerization, BYOD und die zunehmende Mobilität des geschäftlichen Computer
einsatzes bereiten ITManagern daher zunehmend Kopfschmerzen. Als CIO haben Sie
die Wahl: Wollen Sie als strenger Kontrolleur vor den Gefahren warnen? Oder werden Sie
zum Wegbereiter einer neuen Technologie, die eine flexible Arbeitsumgebung ermöglicht,
die Mitarbeiter, Führungskräfte und Geschäftsführung produktiver und zufriedener
macht. BYOD wird sich etablieren. Nutzen Sie diese Chance und gehen Sie dem Trend
voran – als umsichtiger ITManager, der einen maximalen Nutzen aus ITInvestitionen
erzielt.
Hat das White Paper Ihr Interesse geweckt? Sie möchten wissen, wie Sie als CIO oder
ITExperte Ihr Unternehmen durch die mobile Revolution führen und stärken können?
Sprechen Sie mit unseren Experten bei itelligence. In einem individuellen Workshop
helfen wir Ihnen, die besonderen Anforderungen Ihres Unternehmens zu evaluieren, und
geben Handlungsempfehlungen für Ihre „Changes In Order“.
Erfahren Sie mehr …
... über Trends, zukunftsweisende Strategien und Softwarelösungen in unserer WhitePaper
Serie. Sie wollen mehr über mobile Technologien und Apps wissen? Dann wenden Sie
sich bitte direkt an den Autor oder besuchen Sie uns online unter: www.itelligence.info
1 Mehr und unter-schiedliche Geräte
Über 1 Mrd. Internetver-bindungen über Nicht-PCs
7x mehr mobile Internet- als Breitbandverbindungen
2 ZunehmendeInteraktionsmöglichkeiten
43% jährliches Wachstum bei Unternehmens-Apps auf Smartphones
60% der Fortune-1000 nutzen Collaboration-Tools
3 Größere Datenvolumen
Daten verdoppeln sich alle 18 Monate
Über 500 Mio. Facebook-Mitglieder
Abbildung 10: Wichtige Mobility-Trends in Unternehmen
20
Quellennachweis
http://www.computerwoche.de/a/wie-geht-die-it-mit-der-app-flut-und-byod-um,2533818
http://www.sapdesignguild.org/resources/uiguidelines.asp
http://theemf.org/2011/09/22/research-in-motion-%E2%80%93-the-options-now/?utm_
source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+EnterpriseMobilityMatters+%28Th
e+Enterprise+Mobility+Forum%29
http://www.zdnet.com/blackberry-10-zdnet-great-debate-interest-does-not-equal-success-7000011066/
http://www.inc.com/john-brandon/windows-8-epic-fail-of-the-decade.html
http://www.zdnet.com/samsung-android-better-than-googles-android-7000011401/
http://www.gartner.com/it/page.jsp?id=1455314
http://www.sencha.com/blog/the-making-of-fastbook-an-html5-love-story
http://www.computerwoche.de/management/it-strategie/2506315/?r=7616764151200935&l
id=164513#
http://www.h-online.com/security/news/item/Android-smartphones-infected-via-drive-by-exploit-
Update-1446992.html
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report.pdf
http://www.computerwoche.de/management/it-strategie/2370514/index4.html
http://www.zdnet.com/consumerization-byod-and-mdm-what-you-need-to-know-7000010205/?s_
cid=e589
http://www.computerwoche.de/management/it-strategie/2501628/index2.html#
http://www.cio.de/knowledgecenter/mobile_it/2273578/index.html
http://www.computerwoche.de/management/it-strategie/2513955/?r=8616777140200942&l
id=177404#
http://www.zdnet.com/consumerization-byod-and-mdm-what-you-need-to-know-7000010205/?s_
cid=e589
http://www.zdnet.com/blog/igeneration/generation-y-are-we-a-byod-policy-nightmare/16413
http://www.zdnet.com/mobile-device-management-byod-gets-religion-7000012060/
http://www.forrester.com/Apple+Infiltrates+The+Enterprise+And+Reshapes+The+Markets+For+Perso
nal+Devices+At+Work/fulltext/-/E-RES58329?objectid=RES58329
http://www.computerwoche.de/management/it-strategie/2506315/?r=7616764151200935&l
id=164513#
http://www.computerwoche.de/management/compliance-recht/2516244/index2.html
http://www.accenture.com/SiteCollectionDocuments/PDF/ACC_IHP_5166_pov_Consumer_IT_V6.pdf
http://www.techrepublic.com/blog/10things/10-ways-to-make-byod-more-appealing-to-
users/3608?tag=nl.e099&s_cid=e099&ttag=e099
http://www.computerwoche.de/mittelstand/2501630/?r=3616757102200998&lid=157029#
http://www.gartner.com/it/page.jsp?id=1455314
21
Über itelligenceitelligence ist als einer der international führenden ITKomplettdienstleister im
SAPUmfeld mit rund 3.000 hoch qualifizierten Mitarbeitern in 22 Ländern in
5 Regionen (Asien, Amerika, Westeuropa, Deutschland/Österreich/Schweiz und
Osteuropa) vertreten. Als SAPBusinessAlliance, SAPGlobalHostingPartner, von
SAP zertifizierter Anbieter von CloudServices und ApplicationManagementServices
sowie als Global ValueAdded Reseller, SAPGoldChannelPartner und Vertriebs
partner für SAP Business ByDesign® in Österreich, Deutschland und der Schweiz
realisiert itelligence für über 5.000 Kunden weltweit komplexe Projekte im SAPUmfeld.
Mit seinem umfassenden Leistungsspektrum – von SAPStrategieBeratung, SAP
Lizenzvertrieb über selbst entwickelte SAPBranchenlösungen bis hin zu Outsourcing
und Services – erzielte das Unternehmen 2012 einen Gesamt umsatz von 407,1 Mio.
Euro. itelligence ist „Top Consultant“ 2012.
http://www.forrester.com/Framing+The+Business+And+IT+Impact+Of+Mobile+And+Remote+Work/
fulltext/-/E-RES61104?objectid=RES61104
http://www.forrester.com/Mobile+Management+Takes+A+180Degree+Turn/fulltext/-/E-
RES59712?objectid=RES59712
Point solutions versus a mobile enterprise application platform (MEAP)
Gartner RAS Core Research Note G00211688, Michael J. King, William Clark, 20 April 2011
Odata is a standardized protocol for creating and consuming data APIs
http://en.wikipedia.org/wiki/Mobile_enterprise_application_platform
http://www.zdnet.com/directory-mobile-device-management-vendors-in-emea-7000009879/
http://www.computerwoche.de/subnet/sap/2516253/?r=3616784111200963&lid=184116#
http://www.zdnet.com/byod-can-it-make-the-it-department-a-hero-again-7000010692/
Impressum/Contact
itelligence AG Königsbreede 1 D-33605 Bielefeld www.itelligence.info
Austria
Belgium
Canada
China
Czech Republic
Denmark
France
Germany
Hungary
Malaysia
Netherlands
Norway
Poland
Russia
Slovak Republic
Spain
Switzerland
Turkey
Ukraine
United Kingdom
United States of America
2013
This white paper outlines our general product direction and must not be relied on in
making a purchase decision, as it is not subject to your license agreement or any
other agreement with itelligence. itelligence has no obligation to pursue any course
of business outlined in this white paper or to develop or release any functionality
mentioned herein. This white paper and itelligence‘s strategy for possible future devel-
opments are subject to change and may be changed by itelligence at any time for any
reason without notice. This document disclaims any and all expressed or implied war-
ranties, including but not limited to, the implied warranties of merchantability, fitness
for a particular purpose, or non-infringement. itelligence assumes no responsibility
for errors or omissions in this document, except if such damages were intentionally
caused by itelligence or its gross negligence.