Es scheint, als ob die Revolution der mobilen Geräte bereits seit annähernd einem Vierteljahrhundert im Gange ist. Das erste „Autotelefon“ erschien tatsächlich vor gut einem halben Jahrhundert (auch wenn es sehr viel später erst universell eingesetzt wurde), aber erst die in den letzten fünf Jahren erzielten Fortschritte lieferten den Geschäftsleuten die Möglichkeit, die bedarfsgesteuerte mobile Konnektivität voll und ganz zu ihren Gunsten zu nutzen.
Die Einführung des iPhone bzw. von iOS im Jahr 2007 und die anschließende Einführung von Google Android 2008 (über ein HTC-Smartphone) sollte schlagartig alles verändern. Man könnte zwar argumentieren, dass die Geräte jener Zeit funktionell und brauchbar waren, aber ihr starres Design basierte auf Tasten und einem Bildschirm.
Mit der Nutzbarmachung des Bildschirms quasi als einzige Benutzerschnittstelle änderte sich die Dynamik grundlegend. Und als dann das Design von Gerät und Betriebssystem endlich auch auf die dringend erforderlichen Geschäftsfunktionen, die den Geräten älterer Versionen abgingen, ausgeweitet wurde, explodierte die Nachfrage regelrecht.
Das BYOD-Modell (Bring Your Own Device) festigte diesen Trend bei der Geräteentwicklung noch weiter. Als sich die Einführung von Firmengeräten und BYOD in der gesamten Geschäftswelt ausbreitete, bestand kein Zweifel mehr, dass Verbraucher und Geschäftsanwender internetfähige intelligente Smartphones als ihre bevorzugte Methode des Informationskonsums gewählt hatten.
Dies bedeutet nun wiederum – und dabei handelt es sich um die aktuelle Unternehmenswirklichkeit –, dass der Zugang zu sicheren Apps und Inhalten für jeden eine unternehmerische Notwendigkeit darstellt.


Das Dilemma der mobilen Sicherheit
In meiner Tätigkeit bekomme ich oft zu hören, dass die Bereitstellung eines mobilen Geräts und die Entscheidung, welche Anwendungen und Dienste darauf zugelassen oder aktiviert werden sollen, eine nicht ganz einfach zu bewältigende Aufgabe sei. Aufgrund der mobilen Plattformen ist es häufig schwierig sicherzustellen, dass das Gerät frei von Malware und nicht autorisierten Programmen ist und dass es den Zugriffsrichtlinien des Unternehmens entspricht.
Viele Unternehmen nutzen mittlerweile auch Portale, Proxys und IDS/IPS für die Zugriffssteuerung. Einfach ausgedrückt können die verschiedenen Schichten der Netzwerkkomplexität und -konnektivität zunehmend zusätzliche Sicherheitsherausforderungen darstellen (und tun dies auch) und die Unternehmen vor vielschichtige Probleme stellen.
Das heißt, es stellen sich mir beim Abrufen der gewünschten Informationen viele Hindernisse in den Weg. Es besteht auch die Möglichkeit, dass mein Gerät per Remotezugriff von der IT-Abteilung deaktiviert wird, falls es kompromittiert wurde und sich darauf vertrauliche Informationen befinden. Selbst GPS-Daten könnten für eine Organisation ein Risiko darstellen, vor allem bei Bereitstellungen für Regierungs- und militärische Behörden.
Mit immer mehr mobilen Geräten im Unternehmensnetzwerk werden das Erstellen von mobilen Geräterichtlinien und die Verwaltung dieser mobilen Geräte für die IT-Abteilung zu einer Initiative von zentraler Bedeutung. Diese Revolution erfordert einige Diktate, um diesen Schwung aufrechtzuerhalten.