Teil 2: Das Unternehmen mobil machen
Teil 2: Das Unternehmen mobil machen
Die Verwendung von mobilen Geräten zur Steuerung und Durchführung von Geschäftsprozessen bedarf einer genauen Planung. Geräte, Apps und Zugriffsberechtigungen sind zu managen. Auch das Thema Datenschutz ist zwingend zu beachten.
Im ersten Teil der Artikelserie haben wir uns mit den Zielen, der Notwendigkeit und den sich daraus ergebenden Chancen der Digitalisierung durch Mobile Computing beschäftigt. Im vorliegenden zweiten Teil geht es nun um die Schaffung der technischen und organisatorischen Voraussetzungen. In Theorie und Praxis werden die sich daraus ergebenden Fragen unter dem Stichwort Enterprise Mobility Management zusammengefasst. Dieser Begriff ist gewissermaßen eine große Klammer um eine Reihe von Einzelthemen. Beginnen wir mit einem Überblick.
Das mobile Arbeiten in Unternehmen (Enterprise Mobility) erfordert es, dass man die damit einhergehenden Aufgaben professionell bearbeitet. Diese werden unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst und umfassen die folgenden Aspekte: Mobile Application Management (MAM), Mobile Device Management (MD), Mobile Content Management (MCM) und Mobile Expense Management (MEM) (Abb. 1).
Das Hauptthema des EMM ist der Schutz der Unternehmensdaten vor einem unberechtigten Zugriff. Durch die mobile Arbeitsweise werden Unternehmensprozesse durch die Mitarbeiter mit Hilfe von Smartphones und Tablets von außen gesteuert. Dabei befinden sich die Mitarbeiter also außerhalb der Gebäude und damit des „Schutzbereichs“ des Unternehmens. Durch ein Verschmelzen von privaten Aktivitäten und der Arbeitswelt entstehen im Bereich des Datenschutzes neue Herausforderungen. Neben dem Schutz der Unternehmensdaten muss auch die Privatsphäre der Mitarbeiter jederzeit gewährleistet werden. Mit anderen Worten: Man kann als Unternehmen aus diesem Grund auch nicht ohne Weiteres auf die Geräte der Mitarbeiter zugreifen, ohne sicherzustellen, dass private Daten wie zum Beispiel E-Mails, Fotos, Inhalte der sozialen Netzwerke usw. geschützt sind. Eine zentrale Rolle des EMM betrifft die Administration der mobilen Geräte.Das Mobile Device Management (MDM) beschäftigt sich mit der zentralisierten Verwaltung mobiler Endgeräte wie Tablets, Smartphones, Laptops oder Notebooks (Abb. 2).
Dabei wird auf unterschiedliche Hard- und Softwarelösungen gesetzt. Eine umfassende MDM-Lösung muss eine Reihe von Anforderungen erfüllen:
Zusammengefasst: Die MDM-Lösung ist für alle Aufgaben zuständig, die sich mit der Administration der Geräte beschäftigen. Es geht also um die Hardware, mit der die Mitarbeiter mobil arbeiten möchten.
Im nächsten Schritt geht es um die Administration der Software, die auf den mobilen Geräten läuft.
Mobile Application Management (MAM) ist für die Bereitstellung und Verwaltung der Unternehmenssoftware auf den mobilen Geräten zuständig (Abb. 3). Es geht also um die Administration der Apps. Nach der Zulassung eines Geräts zur mobilen Verwendung in Unternehmen (MDM), muss entschieden werden, mit welchen Apps auf ihm gearbeitet wird. Dabei geht es um die Bereitstellung der Software, die Lizenzierung der Applikationen und die Konfiguration. Unternehmen sehen i. d. R. eine begrenzte Auswahl von Applikationen vor, die eingesetzt werden. Diese Applikationen müssen vorschriftsmäßig lizenziert werden. Es ist nicht zielführend, dass den Mitarbeitern die Auswahl der Software vollständig selbst überlassen wird. Das kann zu unterschiedlichen Problemen führen. Beispielsweise stehen viele Apps und Software-Suits für eine nicht kommerzielle Nutzung, d. h. für den privaten Einsatz, kostenfrei zur Verfügung. Ebenso können Mitarbeiter nur über privat nutzbare Lizenzen von Software verfügen. Mit der betrieblichen Nutzung würde man gegen diese Lizenzbestimmungen verstoßen. Das Problem tritt gerade dann auf, wenn im privaten und betrieblichen Umfeld die gleiche Art von Software und Apps eingesetzt wird, zum Beispiel Office-Apps für die mobile Bearbeitung von E-Mails, Texten und Tabellen.
Damit man als Unternehmen die Möglichkeit hat, die Anwendungen auf den mobilen Geräten zu administrieren, muss man sie aus der Ferne installieren, verwalten, konfigurieren und löschen können. Zentraler Gegenstand des Mobile Application Managements ist die Bereitstellung eines benutzerdefinierten Appstores, der den Benutzern von der IT genehmigte Apps zur Verfügung stellt. Das können sowohl unternehmenseigene als auch Apps von Drittanbietern sein. Administratoren haben dadurch die Möglichkeit, den kompletten Application Lifecycle zu managen.Mobile Content Management (MCM) beschäftigt sich mit dem Bereitstellen, Verwalten, Kontrollieren und Sichern der Dokumente auf den mobilen Endgeräten (Abb. 4). Es muss zum Beispiel die Frage beantwortet werden, wo und in welcher Form die Dokumente abgelegt werden, wie man auf sie zugreifen kann und wie eine Synchronisation der mobil bearbeiteten Dokumente erfolgt. Einige Lösungen setzen vollständig auf die Cloud. Andere Systeme verwenden Middlewarelösungen, um das Backend für die mobilen Systeme an die bestehenden IT-Systeme (Daten-Repositories) anzubinden. Systeme für ein Mobile Content Management bringen auch immer häufiger Kollaborationsfunktionen mit sich. Damit können die Anwender zum Beispiel Dateien kommentieren, die sie gemeinsam mit Kollegen bearbeiten.
Das Mobile Expense Management (MEM) umfasst die Prozesse, mit denen eine Organisation die Kosten ihres mobilen Kommunikationsnetzwerks verwaltet. Durch das mobile Arbeiten sollen Unternehmensprozesse flexibler und moderner bearbeitet werden können. Mitarbeiter sollen befähigt werden, auch außerhalb der Räumlichkeiten des Unternehmens mit den Daten und der Software zu arbeiten. Mit anderen Worten: Die Arbeit soll von Zeit und Raum unabhängiger werden. Dadurch verspricht man sich Vorteile im Markt. Diese flexible Arbeitsweise verursacht natürlich auch Kosten der unterschiedlichsten Art. Hardware (Smartphone, Tablet, Notebook) müssen angeschafft, gewartet und ersetzt werden. Software muss lizenziert werden. Für die Nutzung von Clouddiensten fallen Gebühren an und die Datenübertragung verursacht ebenfalls Kosten, da i. d. R. Mobilfunknetze verwendet werden. Es gilt, alle anfallenden direkten und indirekten Kosten zu erfassen (Abb. 5).
Ab einer gewissen Größenordnung der mobilen Nutzung kann es schwierig werden, hier den Überblick zu behalten und ein aktives Kostenmanagement durchzuführen. Ein solches Kostenmanagement kann dazu führen, dass man für die mobile Nutzung bestimmte Grenzen bei den anfallenden Kosten pro Gerät oder Mitarbeiter definiert (Budget). Ein ideales mobiles Kostenmanagementsystem liefert fortlaufende Informationen zu Nutzung und Kosten für einzelne Netzwerkbenutzer, Abteilungen und das gesamte Personal. Das Programm kann den Führungskräften der Organisation helfen, Trends vorauszusehen und kurzfristige und mittelfristige zukünftige Bedürfnisse vorherzusagen. Ebenso können Abrechnungsfehler durch Kommunikationsdienstleister aufgedeckt werden. Letztendlich dient das mobile Kostenmanagementsystem dazu, die Kommunikationsfähigkeit zwischen den Mitarbeitern und für die gesamte Organisation auf Dauer aufrecht zu halten. Zudem kann missbräuchliche Verwendung des mobilen Systems durch die Mitarbeiter verhindert werden. Das Mobile Expense Management ist Teil des umfassenden Programms des Enterprise Mobility Managements. Der Umfang ist individuell an die jeweiligen betrieblichen Anforderungen anzupassen und ggf. im Lauf der Zeit auch wieder neu zu justieren.Im Zusammenhang mit dem Thema Mobile Device Management muss man i. d. R. auch die Idee des Bring Your Own Device (BYOD) ansprechen. BYOD heißt, dass die Mitarbeiter ihre eigenen Geräte, d. h. Hardware, ggf. inklusive Software, mit ins Unternehmen bringen, um damit zu arbeiten (Abb. 6).
Oft verfügen die Mitarbeiter über moderne, leistungsfähige Notebooks, Tablets, Smartphones oder eine Flatrate für den mobilen Zugriff auf das Internet. Diese Voraussetzungen erscheinen perfekt für eine Nutzung zur Erledigung der Arbeitsaufgaben. Der Trend geht dabei immer mehr in Richtung leistungsfähiger Smartphones. Nicht alle Unternehmen sind jedoch von diesem Konzept überzeugt. Die Gründe für dieses Mistrauen sind vielfältig.
Die Vorteile dieses Ansatzes liegen auf der Hand: BYOD bedeutet zum einen eine große Wahlfreiheit hinsichtlich der nutzbaren Endgeräte, zum anderen aber auch die Übernahme der Verantwortung für die genutzten Geräte. Der Mitarbeiter muss, im Unterschied zu den Firmengeräten, die Funktionstüchtigkeit und damit seine eigene Arbeitsfähigkeit sicherstellen. Die bevorzugte Technik und die medial bekannten Marken können somit auch am Arbeitsplatz genutzt werden. Man weiß, dass eine gewohnte Arbeitsumgebung die Effektivität steigert und die Mitarbeiterzufriedenheit erhöht. Sehr positiv wirkt es sich aus, wenn das Unternehmen den Kauf der Geräte finanziell bezuschusst.
Die Unternehmen profitieren davon, dass sich die Mitarbeiter mit ihren eigenen Geräten sehr gut auskennen, dadurch reduzieren sich die Einarbeitungszeiten mit der neuen Hard- bzw. Software. Ein weiteres Argument ist die hohe Transparenz und vereinfachte Kontrolle über die Zuordnung von Mitarbeitern und Geräten. Zusätzlich werden Einsparungen beim Einkauf von Geräten, ihrer Evaluierung, bei der Geltendmachung von Gewährleistungsansprüchen und der Beseitigung von Gerätefehlern erreicht. Doch die Vorzüge des BYOD-Ansatzes haben ihren Preis. Eine inhomogene IT-Infrastruktur führt zu zahlreichen Risiken, insbesondere zum Beispiel zu einem Sicherheitsrisiko durch unerwünschten Datenabfluss (Data Leakage). Es ist zu klären, inwieweit die Geräte der Mitarbeiter in das Mobile Device Management des Unternehmens eingebunden werden können. Zusätzlich ergeben sich organisatorische und rechtliche Fragen, zum Beispiel:
Beachten wir also hierbei: BYOD ist oftmals ein Aspekt des Enterprise Mobility Managements. Hier wird bewusst der Umstand aufgegriffen, das Mitarbeiter für private und dienstliche Nutzung dieselben Geräte verwenden. Das ist kein gedankliches Szenario, sondern entspricht zunehmend der Wirklichkeit moderner Arbeitswelten. Private und berufliche Nutzung der Gerätetechnik verschmelzen miteinander. Mitarbeiter switchen fast nahtlos zwischen privaten Messages und dienstlichen E-Mails. Fast immer passiert das auf einem Gerät und sehr oft sogar innerhalb einer Software, zum Beispiel einem E-Mail-Programm.
Aus Sicht des Unternehmens muss man in einem ersten Schritt die grundsätzliche Vorgehensweise zum Thema BYOD definieren. Eine klare Positionierung ist in jedem Fall notwendig. Zum einen brauchen die Mitarbeiter einen klaren, rechtssicheren Rahmen, in dem sie sich bewegen, und zum anderen benötigen die IT-Verantwortlichen Anhaltspunkte, wie sie mit den auftretenden Fragen umgehen sollen. Folgende Handlungsszenarien sind auszumachen:
In den meisten Fällen dürfte es als darum gehen, wie ein solcher Mittelweg aussehen kann. Es gilt, eine gute organisatorische Regelung zu finden, um Mitarbeitern das Arbeiten mit eigenen Geräten zu ermöglichen und die damit verbundenen Vorteile abzugreifen. Gleichwohl müssen die Interessen des Unternehmens – an aller erster Stelle der Datenschutz – gewahrt bleiben.
Technisch kann eine BYOD-Strategie durch ein Enterprise Mobility Management umgesetzt werden. Wichtig ist es, festzustellen, dass man eine BYOD-Regelung aktiv angehen muss. Ignoriert man das Thema (keine Regelung), werden die Mitarbeiter gewissermaßen machen, was sie für richtig halten. Es entsteht ein „Wildwuchs“ in der IT. Der Datenschutz und andere Sicherheitsregeln sind dann kaum noch einzuhalten.
Zu BYOD gibt es jedoch Alternativen, sodass nicht gleich alle Ziele der Mitauswahl und Verwendung der Geräte durch die Mitarbeiter aufgeben werden müssen. In diesem Zusammenhang sind unbedingt die Strategien Choose Your Own Device (CYOD) und Corporate-owned, Personally Enabled (COPE) zu erwähnen. Einige Hinweise finden Sie in Tabelle 1.
Tabelle 1: BYOD, COPE, CYOD im Vergleich
Eine Vielzahl von Anbietern und Lösungen macht die Auswahl der richtigen Lösung nicht einfach. Dennoch können einige Hinweise den Einstieg erleichtern:
Anhand dieser Daten ist dann eine Vorauswahl möglicher EMM-Lösungen durchzuführen. Danach kann zum Beispiel über Testversionen ein geeigneter Kandidat für eine Pilotphase ausgewählt werden. Die Entscheidung für die passende EMM-Lösung ist auch eine Frage des Nutzungsumfangs. Die Branche, die Arbeitsweise und die Bereitschaft der Mitarbeiter haben einen Einfluss. Nicht sofort werden alle Mitarbeiter auf eine „mobile Welt“ umsteigen. Andererseits muss das System auch genügend Potenzial bieten, dass bei einer Ausweitung der mobilen Arbeit keine Engpässe entstehen. Ernst Tiemeyer sagt zum Beispiel, dass man die Mitarbeiter anhand ihrer Position und Funktion im Unternehmen mit Blick auf die mobile Nutzung einteilen kann. So werden folgende Personengruppen unterschieden:
Enterprise Mobile Computing beschäftigt sich mit den Fragen der Einbindung der mobilen Geräte, ihrer Verwaltung und der Nutzung im unternehmerischen Kontext. Das Ziel ist es, die Mitarbeiter zu einem mobilen Arbeiten zu befähigen und gleichzeitig den Anforderungen des Unternehmens bezüglich Fragen des Datenschutzes und der Datensicherheit sowie einer Kostenkontrolle zu genügen. Gelingt das, können auch Unternehmen vom Trend „Mobile First“ profitieren.
Im dritten Teil dieser Artikelserie werden wir uns mit dem Deployment von Software im mobilen Bereich für Unternehmen beschäftigen und der Frage nachgehen, welche Möglichkeiten es gibt, Apps für die Nutzung durch die Mitarbeiter auf den Endgeräten bereitzustellen.