Archiv | Consumer Devices RSS for this section

Mobile First: Tablets überholen PCs

Blog-Post auf WiWo.de titelt über die Mobil- bzw Post-PC-Ära:
„Tablets überholen PCs und die wachsende Irrelevanz von Microsoft“

In Unternehmen kommt diese Entwicklung zwar verzögert an, aber durch „Consumerization of IT“ dennoch nachhaltig.
Ob das Überholmanöver bereits stattgefunden hat oder noch nicht, ob die Entwicklung in Unternehmen der auf dem Consumer-Markt nur nachhinkt oder ein dauerhafter Unterschied bestehen bleibt: der Trend ist dennoch klar und anhaltend.

Tablet und Smartphone
Betrachtet man die Entwicklung aller mobilen Geräte, Tablets und Smartphones zusammen, so fällt der Trend noch wesentlich deutlicher aus –
der Markt sagt klar und deutlich: „Mobile First“.

Parallel zum Siegeszug der Mobilen Geräte fällt der Anteil der Geräte mit Microsoft-Betriebssystemen an den „Connected Devices“ in den letzten Jahren ebenso stetig wie dramatisch:
Microsoft connected devices
Zitat:
„So ist der Microsoft-Anteil aller ans Internet angeschlossenen Geräte zwischen 2009 und 2013 von gut 90 Prozent auf nunmehr unter 25 Prozent abgesackt – eine dramatisch gewachsene Irrelevanz von Microsoft, zumindest in der mobilen Welt der vernetzten Geräte.“

Lesen Sie den gesamten Artikel auf Michael Kroker’s Look @ IT Blog …

Quelle/n:
http://blog.wiwo.de/look-at-it/2013/12/11/die-mobil-ara-tablets-uberholen-pcs-und-die-wachsende-irrelevanz-von-microsoft/
http://de.slideshare.net/bge20/2013-11-mobile-eating-the-world
Bildquellen: Enders Analysis

BizzTrust – Mobile Security von Fraunhofer SIT, CASED und Sirrix

Viele Unternehmen suchen nach einer praxistauglichen Lösung für den Unternehmenseinsatz von Smart Devices.
Dabei ist insbesondere auch Bring-Your-Own-Device (BYOD) eine der grossen Herausforderungen (siehe dazu auch unser Artikel vom 21.08.).

Fraunhofer SIT hat zusammen mit der TU Darmstadt – CASED Center for Advanced Security Research Darmstadt und dem Partner Sirrix AG die Software-Lösung BizzTrust entwickelt, die Unternehmen ausreichende Sicherheit bietet ohne Funktionalität oder Nutzung des Geräts einzuschränken. BizzTrust trennt private und geschäftliche Daten und Anwendungen von einander und lässt sich mit MDM-Lösungen kombinieren (siehe unsere Artikel: Stichwort „MDM“).

BizzTrust wird auf der IT-SA in Nürnberg (16.-18.10.) vorgestellt, Fraunhofer SIT findet sich in Halle 12, Stand 213.

BizzTrust bietet folgenden Funktionsumfang:

Schutz geschäftlicher Daten

Innovative Isolationsmechanismen stellen die Trennung geschäftlicher und privater Daten auf Applikations- und Systemebene sicher.
Deshalb können private Apps nicht auf Unternehmens-Daten oder -Applikationen zugreifen.

Keine Einschränkungen für die private Nutzung

BizzTrust ermöglicht Mitarbeitern die uneingeschränkte Nutzung ihres Smartphones für private Zwecke.
Security Policy Enforcement ist nahtlos ins Android Betriebssystem integriert, so dass eine intuitive Nutzung und gewohntes Look-and-Feel erhalten bleiben.

Sichere, verschlüsselte Unternehmens-Kommunikation

Sichere und flexible VPN-Technologie stellt eine vertrauliche Kommunikation mit Unternehmens-Infrastruktur und -Diensten sicher.
BizzTrust ermöglicht die Einschränkung des Zugangs zu spezifischen Unternehmensressourcen in Abhängigkeit von genutzten Apps oder Gerätestatus.

Remote Management und Updates

Mit BizzTrust ausgerüstete Geräte werden automatisch up-to-date gehalten. Unterstützt durch Management-Services innerhalb der Enterprise-Infrastruktur können Administratoren den Status des geschäftlichen Bereichs der mitarbeitereigenen Smartphones überprüfen und erforderliche Updates verteilen.

Automatisches Policy Enforcement

Bei jeder Verbindung des mobilen Geräts zum Unternehmensnetzwerk führt das „BizzTrust Network Admission System“ remote eine Sicherheitsüberprüfung des Systemstatus durch. Compliance-Verletzungen werden erkannt, dokumentiert und der Zugang zu geschäftlichen Ressourcen gesperrt, während und solange Konflikte durch automatische oder manuelle Recovery-Services behoben werden.

Unterstützung einer BYOD-Strategie

BizzTrust wurde speziell entwickelt, um die sichere Nutzung mitarbeitereigener Smartphones zu unterstützen. Policy Enforcement Mechanismen sind tief in das Android Betriebssystem integriert und wurden so entwickelt, dass sie mit aktuellen Android-Geräten kompatibel und auch auf zukünftige übertragbar sind.

Mehr Informationen: siehe http://www.bizztrust.de/


Quelle/n:
http://www.bizztrust.de/
http://www.sit.fraunhofer.de/de/it-sa.html
Fotos: Fraunhofer SIT, Sirrix

Marktstart Windows Phone 8, Windows 8, Surface

Mit den Einladungen werden die Termine offiziell:
26. Oktober – Windows 8 und Surface
29. Oktober – Windows Phone 8

Nachfolgend im Überblick eine kleine Zusammenfassung der wichtigsten News und Informationen:

Über Windows 8 und Windows Phone 8 haben wir bereits einige Male berichtet, die wichtigsten Artikel:
18.07. – Windows 8: Umfassende neue UX von Microsoft
22.06. – Windows Phone 8: Ankündigungen auf dem Windows Phone Summit 2012
19.06. – Windows 8: Microsoft Surface, das Windows 8 Tablet Referenzmodell

Informationen von Microsoft zu Windows Phone 8:
Windows Phone 8: die neuen Geräte-Modelle
17.07. – Windows Phone 8: Geräteverwaltung und Enterprise Apps
28.06. – Windows Phone 8: App Hub und Marketplace
26.06. – Windows Phone 8: Enterprise Features
20.06. – Windows Phone 8: Ankündigung

Informationen von Microsoft zu Windows 8 und Surface:
Surface: Homepage
Windows 8: Get Started
05.10. – Windows 8: neue Funktionen noch vor dem Launch (heute veröffentlicht)
07.08. – Windows 8: Deploying
20.06. – Windows 8: Features One Stop Shop
18.06. – Surface: Ankündigung
25.05. – Windows 8: User Experience
18.04. – Windows 8: Introducing Windows 8 Enterprise
06.03. – Windows 8: Reimagined for Business

Quelle/n:
http://www.windowsphone.com/de-de/cmpn/windowsphone-8-phones
http://windowsteamblog.com/windows_phone/b/windowsphone/archive/2012/06/20/announcing-windows-phone-8.aspx
http://www.windowsphone.com/de-de/cmpn/windowsphone-8-phones
http://blogs.msdn.com/b/usisvde/archive/2012/06/26/enterprise-features-for-windows-phone-8-build-on-windows-8-core.aspx
http://www.microsoft.com/en-us/news/press/2012/jun12/06-18announce.aspx
http://www.microsoft.com/surface/
http://windows.microsoft.com/de-DE/windows-8/get-started?page=vid1
http://blogs.msdn.com/b/hyperyash/archive/2012/06/20/one-stop-shop-for-windows-8-features.aspx
http://blogs.msdn.com/b/b8/archive/2012/10/04/updating-our-built-in-apps-for-windows-8.aspx
http://windowsteamblog.com/windows/b/business/archive/2012/03/06/windows-8-reimagined-for-business.aspx
http://windowsteamblog.com/windows/b/business/archive/2012/04/18/introducing-windows-8-enterprise-and-enhanced-software-assurance-for-today-s-modern-workforce.aspx
http://blogs.msdn.com/b/mscio/archive/2012/08/07/deploying-windows-8-within-microsoft.aspx
http://winfuture.de/news,72334.html
http://winfuture.de/news,72332.html
Fotos: Microsoft, Windows Phone Daily

iPhone 5 – was bringt es im Unternehmenseinsatz ?

Vor wenigen Tagen stellte Apple sein neuestes Smartphone-Modell iPhone 5 der Weltöffentlichkeit vor.
Ab diesem Freitag, 21.09., wird es auch verfügbar sein.

Im Rahmen des schon bekannten, eingeübten medialen Hypes rund um ein solches Event sind Informationen nach wie vor spärlich zu finden, die über den reinen Consumer-Markt hinaus den Kontext zu Enterprise Mobility berühren oder gar fokussieren.
Aber bevor wir darauf eingehen, zuerst die wichtigsten Informationen zum neuen iPhone 5 selbst, den erfüllten oder – diesmal besonders auch – enttäuschten Erwartungen.

Die vollständige iPhone 5 Vorstellung (Dauer 1:42:30) ist auf YouTube zu finden unter:

Video „iPhone 5 keynote 2012 Complete Full Official Apple Events keynote September 2012“ auf YouTube Kanal „lifechannelable“

Das offizielle Promotion-Video zum iPhone 5 ist zu finden unter:
http://www.apple.com/de/iphone/#video

Selbstverständlich ist das neueste iPhone-Modell wieder einmal … grösser, dünner, leichter und schneller …
Die wichtigsten technischen Daten und Spezifikationen zusammen gefasst:

  • iOS 6 – u.a. mit neuen Versionen von Siri und Facetime sowie Integration von Facebook, Yelp, OpenTable und TomTom Kartenmaterial
  • 4″ Retina-Display mit Auflösung 1136 x 640 bei 326 ppi
  • A6 CPU
  • Farben: wahlweise Schwarz & Graphit oder Weiß & Silber
  • Speicherausstattung: wahlweise 16, 32, 64 GB
  • LTE, HSDPA/UMTS/GSM oder CDMA, in 3 verschiedenen Modell-Varianten: A1428 GSM, A1429 GSM, A1429 CDMA (Details s.u. LTE)
  • Wi-Fi 802.11a/b/g/n, 802.11n mit Dualband 2.4 und 5.0 GHz
  • Bluetooth 4.0 (Low Energy)
  • A-GPS und GLONASS, digitaler Kompass, Gyrometer, Accelerometer, Proximity Sensor, Ambient Light Sensor
  • 8 MPix iSight Kamera mit Autofokus, Panorama, Gesichtserkennung, GeoTagging, HD-Videoaufnahme (1080 p)
  • „Lightning“: neuer 9-Pin Dock-Connector, beidseitig verwendbar
  • Nano-SIM Karte

Neu im Vergleich zum Vorgänger 4S sind dabei insbesondere

  • das (statt 3.5″) auf 4″ vergrösserte bzw. verlängerte Display (bei gleichbleibender Breite und Pixeldichte),
  • die A6 CPU (technische Details bisher nicht offiziell veröffentlicht)
  • LTE (mangels Unterstützung der Frequenzbänder u.a. in Deutschland nur eingeschränkt nutzbar, siehe unten)
  • Wi-Fi Dualband,
  • das Gesichtserkennungs-Feature der Kamera,
  • Nano-SIM (statt Micro-SIM) und
  • der „Lightning“ genannte 9-Pin Dock-Connector (versus bisher 30-Pin).

Apple liefert online auch einen Direktvergleich des iPhone 5 zu seinen beiden Vorgänger-Modellen 4 und 4S, der die Neuigkeiten und Unterschiede recht übersichtlich darstellt: http://www.apple.com/iphone/compare-iphones/

Nachdem Apple bei seinen Kunden mit der Vorstellung eines neuen iPhone üblicherweise eine hohe Erwartungshaltung hervorruft, die in der Vergangenheit oft erfüllt oder gar übertroffen wurde, stellte sich dieses Mal in der Medienberichterstattung relativ rasch eine gewisse Ernüchterung oder sogar Enttäuschung ein.
Diese ging bis hin zu Aussagen wie im Heise / Mac & i Artikel vom 13.09. „Das neue iPhone ist Modellpflege ohne Visionen“ (Zitat):
„… Stattdessen nur eine Aufholjagd: Dualband-11n gehört bei High-End-Smartphones schon länger zum guten Ton.
Panorama-Fotos liefern andere schon lange mit, das war per App eh gelöst.
LTE kommt in drei Versionen, die je nur drei Bänder können, funktioniert aber trotzdem nur bei einem Provider – da sind andere weiter.
Mit den Neuerungen der Navi- und Karten-App kaschiert Apple nur den Wegfall von Google Maps, das mit der Android-Version schon lange nicht mehr mithalten konnte.“
(zur Aussage „Modellpflege“: siehe Apple’s Webseite mit Vergleich zu den Vorgängermodellen)

Auch CIO.de fragt: „Wo ist die Innovation?
Hier wird resümiert (Zitat):
„Bleibt zu hoffen, dass Apple unter dem neuen Chef Tim Cook künftig weniger Geld für mehr oder weniger sinnvolle Prozesse ausgibt, sondern die Kosten für die Anwälte und Co. lieber in Design, Innovation und echte Produkte investiert.
Vielleicht sollte sich Apple ein Beispiel an Nokia nehmen: Denn Funktionen wie ein kabelloses Laden würden auch dem nächsten iPhone gut zu Gesicht stehen.“

Die ausgedrückte Enttäuschung wurde vor allem auch am Fehlen eines „One More Thing“ in der Keynote, einer Besonderheit als Überraschung bei der Neuvorstellung festgemacht und wird insbesondere auch verursacht durch Features, die zum Teil erwartet wurden oder beim Wettbewerb bereits zu finden sind, beim iPhone 5 jedoch durch Abwesenheit glänzen und im Sinne der Heise-Aussage zu „Aufholjagd“ nach wie vor an einigen Stellen einen veritablen Technologie-Rückstand auf Seiten von Apple im Vergleich zum Wettbewerb aufzeigen:

  • NFC
  • Wireless Charging
  • LTE

Zu den „fehlenden“ Features wollen wir hiermit wie folgt kommentieren:

NFC 

wurde hardwareseitig als technologische Komponente unter anderem im Kontext zu dem mit iOS 6 bereits vorgestellten Passbook (für Tickets, Coupons, Kundenkarten) vom Markt allgemein praktisch „zwingend“ erwartet, ebenso für Mobile Payment und als Teil einer Türöffner-Lösung (die Apple in USA zum Patent eingereicht hat).

Die Erwartungen des Handels bezüglich NFC und Mobile Payment und welche Rolle man Apple dabei zutraut trifft folgendes Interview von „Der Handel“ mit Kaiser’s Tengelmann CIO Riccardo Sperrle vom 10.09.12 recht gut, kurz bevor man Gewissheit hatte:
http://www.derhandel.de/news/technik/pages/Zahlverfahren-Spannend%2C-ob-das-iPhone-5-mit-NFC-Technik-kommt-8967.html
Zitat: „Wir warten jetzt alle gespannt auf den 12. September, ob im neuen iPhone 5 nun NFC-Technik drin ist oder nicht. Weil sich dadurch die Dynamik im Markt ergibt oder auch nicht.“
Diese Erwartungen hat Apple enttäuscht und insofern nicht geliefert.

Apple Senior VP Phil Schiller beantwortete eine ausdrückliche Nachfrage zu NFC im Interview mit AllThingsDigital recht lapidar mit den Worten (Zitat): „It’s not clear that NFC is the solution to any current problem …“.
Das klingt nicht wirklich schlüssig und ist ganz sicher auch nicht ausreichend. Über die wahren Gründe mag man spekulieren, das wollen wir an dieser Stelle jedoch ausdrücklich nicht. Ohne iPhone-Unterstützung relativieren sich die Voraussagen von Analysten und Medien zu einer signifikanten Marktdurchdringung mit NFC in Smartphones im Lauf der nächsten ca. 3 Jahre womöglich – die „Dynamik im Markt“ ergibt sich wohl nun vorerst noch nicht.

Für Unternehmen mag das Fehlen von NFC im iPhone 5 in Bezug auf Investitionssicherheit derzeit ein Defizit darstellen, sofern sich ein konkreter Bedarf für relevante Funktionalitäten in beabsichtigten oder geplanten Einsatzszenarien abzeichnet.

In jedem Fall dokumentiert Apple mit dem Fehlen von NFC im neuen iPhone 5 und damit auch für seine eigene mobile Betriebssystem-Plattform selbst in der neuesten Version iOS 6 einen klaren technologischen Rückstand zum Wettbewerb, OEMs / Herstellern mit Geräten für die wichtigsten mobilen Konkurrenz-Systeme Android und Windows Phone wie insbesondere Samsung und Nokia. Aktuelle bzw demnächst angekündigte mobile Geräte mit NFC sind unter anderem praktisch alle Flaggschiff-Modelle der erfolgreichsten Wettbewerber, diese wären z.B.:

Eine Übersicht aktueller und künftiger Geräte mit NFC liefert NFC World – Apple fehlt hier bis dato als einer der wenigen relevanten Player am Markt.

Wireless Charging 

war zwar nicht vorab als mögliches Feature durch die Gerüchteküche gezogen, dennoch hätte man es aus verschiedenen Gründen erwarten können, zumal Apple sich gerne und bei jeder Gelegenheit mit dem Nimbus eines technologischen Marktführers zu schmücken versucht („Das ändert wieder einmal alles …“).

Der Wettbewerb ist Apple in diesem Punkt ebenfalls technologisch voraus, als Vorreiter der bereits aus dem Wettbewerb im Smartphone-Markt ausgeschiedene Hersteller HP / Palm, aktuell auch Nokia mit den neu angekündigten künftigen Windows Phone 8 Modellen Lumia 820 und 920.
Die Technologie wäre bei Apple Produkten ja nicht völlig neu, schliesslich ist beispielsweise für die Apple Magic Mouse (wenn auch nicht von Apple selbst) als Zubehör eine Induktivladestation namens Magic Charger verfügbar – bei Mouse-Fans unter den Mac-Nutzern durchaus beliebt.

Dennoch wird Apple Senior VP Phil Schiller im erwähnten AllThingsDigital Artikel zitiert, der sich im Interview auch bei der Frage nach Wireless Charging zu folgender wiederum sehr lapidarer Aussage hinreissen liess (Zitat):
„… wireless charging systems still have to be plugged into the wall, so it’s not clear how much convenience they add …“
und weiter
„… Having to create another device you have to plug into the wall is actually, for most situations, more complicated …“.
Man mag diese Aussage selbst bewerten. In jedem Fall hat man ein Gleichziehen mit dem Wettbewerb an dieser Stelle verpasst.
Da Apple gerade am Beispiel des neu eingeführten 9-Pin Dock-Connectors „Lightning“ ganz offenbar grösstes Interesse an zusätzlichen Einnahmen aus dem Lizenz-Geschäft mit Zubehör zeigt und „Wireless Charging“ ja ebenfalls nur Zusatzgeschäft mit optionalem Zubehör verspräche, kann die gegebene Antwort nicht wirklich als ausreichend, sondern nur als vorgeschoben betrachtet werden.

LTE (Long Term Evolution): 

weltweit werden bezüglich der verbauten Mobilfunk-Technologien 3 verschiedene iPhone 5 Modell-Varianten angeboten, eines für CDMA und zwei für GSM-Netze.  Dabei werden insgesamt 7 LTE-Bänder unterstützt:

  • A1429 GSM (GSM-Modell u.a. für Deutschland) –  drei LTE-Bänder: 1 (2100 MHz), 3 (1800 MHz), 5 (850 MHz)
  • A1429 CDMA (CDMA-Modell u.a. für USA) – fünf LTE-Bänder: 1 (2100 MHz), 3 (1800 MHz), 5 (850 MHz) sowie 13 (700c MHz) und 25 (1900 MHz)
  • A1428 GSM (GSM-Modell u.a. für USA) – zwei LTE-Bänder: 4 (AWS) und 17 (700b MHz)

Für Deutschland (wie im Übrigen ähnlich für weitere EU-Staaten und zahlreiche andere Länder mit LTE) bedeutet das konkret: das hierzulande vertriebene Gerät Modell A1429 GSM wird im Inland nur mit dem LTE-Netz der Telekom (Band 3, 1800 MHz) kompatibel sein, welches nicht auf dem Land, sondern nur in Großstädten verfügbar sein wird. Anders als von LTE-Modellen der Wettbewerber wird das in Deutschland flächendeckend und durch alle Provider verfügbare LTE 800 MHz von Apple bzw. iPhone 5 nicht unterstützt.
Das schliesst bezüglich LTE-Nutzung alle Kunden der Telekom-Wettbewerber Vodafone, Telefonica und E-Plus aus und zusätzlich alle Telekom-Kunden, die sich nicht ausschliesslich oder weitgehend in Großstädten aufhalten bzw. denen die entsprechend eingeschränkte LTE-Verfügbarkeit nicht ausreicht.

Warum Apple unter anderem den Großteil des europäischen Marktes damit nicht bedienen wollte, wird vermutlich ein Geheimnis bleiben, zumal den Wettbewerbern nicht dieser Faux-Pas unterläuft und diese damit nicht das geringste Problem haben, hierzulande bzw. europaweit die üblichen LTE-Standards zu unterstützen.

Den wettbewerbsrechtlich zu würdigenden Etikettenschwindel bei der Vermarktung eines Gerätes mit einem hierzulande nicht verwendbaren LTE-Standard hat Apple bereits mit dem neuen iPad (iPad 3) durchexerziert und musste aufgrund von Kundenbeschwerden zurückrudern. Diese Modelle wurden bereits umbenannt von bisher „Wi-Fi + LTE“ in nunmehr „Wi-Fi + Cellular“ (siehe Apple-Webseite).
Diese befremdliche Vorgehensweise (Nicht-Einlösung impliziter technologischer Versprechen) beim bevorstehenden Launch des iPhone 5 zu wiederholen, zeugt von einem nicht eben geringen Maß an Ignoranz seitens Apple gegenüber seinen (potentiellen) Kunden.
Wenn Apple mehr Transparenz und Offenheit an den Tag legen würde, dürfte man eine Stellungnahme erwarten, warum man den europäischen Markt entsprechend vernachlässigt.

Derzeit für alle stark an LTE interessierten Smartphone-Nutzer also eine massive Steilvorlage für Apple’s Wettbewerber … welche im Übrigen wiederum zum Beispiel sind:

  • die LTE-Versionen von Samsung Galaxy S3 und Note 2 (beide Android),
  • HTC mit One XL (Android),
  • Nokia mit Lumia 820 und 920 (beide Windows Phone 8).

Die weltweit genutzten LTE-Frequenzbänder sind (laut Wikipedia):

  • Nordamerika: 700 MHz und 2100 MHz
  • Westeuropa, Mittlerer Osten und Afrika: 800 MHz, 1800 MHz und 2600 MHz
  • Osteuropa: 800 MHz, 1800 MHz, 2300 MHz und 2600 MHz
  • Asia-Pazifik: 1800 MHz und 2100 MHz

Diese Auflistung ist, wie aus den oben bereits erwähnten Frequenzbändern schnell erkennbar ist, nicht vollständig, sondern verkürzt bzw. vereinfacht.

Das soll es nun auch bereits gewesen sein mit unserer – sicherlich absolut berechtigten – Kritik an Apple, mehr als an deren neuestem Produkt selbst, dem iPhone 5.
Denn, verlassen wir die in Bezug auf technische Spezifikationen detailverliebte mediale Berichterstattung und Diskussionen im Bereich des Consumer-Massenmarkts und wenden uns dem Markt für Unternehmenskunden zu, relativieren sich manche Aspekte oft erheblich.
Von den drei genannten Punkten dürfte für Unternehmen der einzig nachhaltig bleibende Kritikpunkt am neuen iPhone 5 eben diese fehlende Einlösung des LTE Versprechens sein, sofern die Geschwindigkeit der Datenverbindung das wesentliche Kriterium für die Anschaffung eines neuen mobilen Gerätes darstellt.
Es wird vermutlich dauerhaft ein Geheimnis bleiben, wieviele potentielle Kunden Apple damit nicht erreicht oder gar an die Konkurrenz verliert. Im Zweifel anders als im Consumer-Markt dürfte sich das dennoch bei Unternehmenskunden vermutlich eher im marginalen Bereich abspielen. Der erfolgreiche Verkaufsstart des ab diesem Freitag verfügbaren Geräts ist jedenfalls mit mehr als 2 Millionen Vorbestellungen gesichert.

iPhone 5 for Enterprise

Nachdem RIM seit einiger Zeit und mit anhaltender Tendenz sich anschickt, seine Marktanteile gegen Null zu bewegen und sich dies bei den zukünftigen Aussichten insbesondere für BlackBerry 10 angesichts des mangelnden Zuspruchs durch die Developerbase offenbar nicht mehr ändert, Android aus technischen Gründen (insbesondere mangelnder einheitlicher Standards / Fragmentierung) bei weitem noch nicht in dem selben Mass in Unternehmen Anklang findet wie im Consumer-Markt und Windows Phone erst ab Version 8, immerhin ab dem kommenden Monat, sich zu einem im Enterprise Markt ernst zu nehmenden Wettbewerber entwickelt, stehen die Zeichen für das iPhone nach wie vor glänzend.
Mit einem stabilen, performanten und intuitiv bedienbaren System sichert sich Apple eine hohe Akzeptanz bei den Nutzern, bei IT-Verantwortlichen spricht für iOS  nicht nur eine breite Unterstützung durch zahlreiche Mobile Device Management und Mobile Security Lösungen, sondern dahinter auch mit zunehmend geringeren Einschränkungen die relativ gute und problemlose Verwaltbarkeit der Geräte und des Systems, für die Unternehmen selbst auch die erstklassige Abdeckung von Use Cases durch Software-Lösungsanbieter für den Business- und Enterprise-Markt.
So kann Apple bei Unternehmenskunden seit einiger Zeit punkten und legt hier stetig an Marktanteilen zu.

Dies fasst der Artikel vom 12.09. von Ted Schadler (Forrester VP und Principal Analyst Serving CIO Professionals) auf dem offiziellen Blog der Analysten von Forrester bereits mit seinem Titel kurz und prägnant zusammen:
iPhone 5 Cements Apple’s Role As An Enterprise Stadium Rocker: What CIOs Need To Know

Man darf zwar festhalten, dass die Nutzung der neuesten iDevices in Unternehmen und die speziellen Bedürfnisse und Erfordernisse von Enterprise Mobility auf Apple’s Präsentation nahezu keine Rolle gespielt haben. Apple adressiert eben sowohl in erster wie auch in zweiter Linie den Consumer-Massenmarkt. Auch Apple’s iPhone Business Webseite hat trotz der Ankündigungen von iOS 6 und iPhone 5 noch keine Überarbeitung erfahren und spiegelt bis dato den Stand iOS 5 / iPhone 4S wider.
Dennoch hat sich mit dem iPhone 5 für Unternehmen jedenfalls nichts in eine negative Richtung entwickelt.

Abseits des gefühlten Must-Have-Faktors für den einzelnen Nutzer ist für Unternehmen das neue iPhone 5 tatsächlich eher nur „just another new iPhone“ – „Modellpflege“ nennt es Heise.

Für Unternehmen kommen in Deutschland in der Regel nur 2 der 4 Provider in Frage: Telekom oder Vodafone.
Aber nur für Telekom-Kunden kommt LTE als neues Feature in Betracht, da nur die Telekom Lizenzen für das einzige vom iPhone 5 in Deutschland unterstützte LTE-Frequenzband 1800 MHz erworben hat. Dieses Band war sicher komplementär zur Sicherung der Qualität für die eigenen Kunden als Vorteil gegenüber dem Wettbewerb gedacht, da es auch nur in Großstädten zur Verfügung steht (zur Abdeckung der Funkversorgung bei der Telekom: in Übersicht „4G/LTE 1800 MHz“ auswählen). Dies ist damit dann auch die große und wie man sieht auch ganz erhebliche Einschränkung für Telekom-Kunden: nur wer sich als Nutzer oft bzw. lange (genug) in einer dieser Gr0ßstädte aufhält, kommt überhaupt in den Genuß der LTE-Geschwindigkeit. Für Vodafone-Kunden wie auch die der übrigen Provider fällt LTE als Neuigkeit und Option ebenso aus wie für weniger glückliche Telekom-Kunden.

Mit Einführung von iOS 6 sollten sich insbesondere für Unternehmen einige Neuerungen als relevant genug erweisen (Zitat Ted Schadler, Forrester Blog, 12.09.):
„… with more security, more management APIs, and more and better network connectivity …“.

Man darf Verbesserungen bei der Geräteverwaltung (Mobile Device Management) erwarten, welche aller Voraussicht nach auch breit vom MDM-Markt aufgenommen und umgesetzt werden.
Diesen Punkt werden wir in einem eigenen Artikel nachholen, sobald detailliertere Informationen verfügbar sind.

Die Hardware, das neue iPhone 5, bringt für Unternehmen keine allzu wesentlichen Änderungen bzw. Neuerungen. Kontinuität wird in diesem Kundenkreis ohnehin durchaus geschätzt, Überraschungen weniger.

Manche dieser wenigen Änderungen wirken sich für Unternehmen allerdings sogar eher kostensteigernd aus:

  • LTE: Tarife fallen höher aus als bisherige Datentarife, unabhängig davon ob und inwieweit sie dann auch genutzt werden (können)
  • Nano-SIM: die neuen SIM-Karten kosten bei der Telekom nicht extra, müssen allerdings ausgetauscht werden und sind nicht kompatibel mit anderen Geräten
  • Lightning: der neue 9-Pin Dock-Connector benötigt entweder zusätzliche Adapter oder erfordert gleich die Anschaffung von neuem Zubehör

Wer im Unternehmen bereits eine Flotte von iDevices einsetzt, insbesondere mit Zubehör, mag vor allem auch wegen Lightning durchaus in Erwägung ziehen, das iPhone 5 gänzlich zu überspringen, entweder keine neuen Geräte anzuschaffen oder bei Bedarf weiter auf das iPhone 4S zurückzugreifen.
Allerdings wird ab Erscheinen des iPhone 5, welches in 16 GB, 32 GB und 64 GB Speicherausstattung erhältlich sein wird, vom iPhone 4S lediglich noch die Variante mit 16 GB und vom iPhone 4 die mit 8 GB Speicher angeboten. Das iPhone 3GS ist abgekündigt:
http://store.apple.com/de/browse/home/shop_iphone/family/iphone

Welche Geräte in welchem Umfang mit iOS 6 kompatibel sind (bzw. welche Features sie erhalten werden) liefert diese Übersicht von MacRumors:

Diese wird von Apfeltalk in deutsch zitiert und kommentiert:
http://www.apfeltalk.de/forum/content.php?r=3761
Für das Vorgängermodell iPhone 4S bestehen demnach offenbar keinerlei Einschränkungen, es erhält als einziges Modell alle Features von iOS 6 und damit die selben wie das neue iPhone 5.

Länderspezifische Einschränkungen bezüglich iOS 6 listet schliesslich die folgende Übersicht auf:
http://www.apple.com/de/ios/feature-availability/

Die erste Quelle für Entwickler zu iOS 6 ist folgende Apple Webseite:
https://developer.apple.com/technologies/ios6/

Quelle/n:
http://www.apple.com/de/iphone/#video
http://www.apple.com/de/iphone/specs.html
http://www.apple.com/de/ios/whats-new/
https://developer.apple.com/technologies/ios6/
http://www.apple.com/de/iphone/business/
http://store.apple.com/de/browse/home/shop_iphone/family/iphone
http://www.anandtech.com/show/6292/iphone-5-a6-not-a15-custom-core
http://www.eetimes.com/electronics-news/4396151/Apple-A6-processor-is-dual-core-Cortex-A15
http://www.apple.com/iphone/LTE/
http://techfokus.de/apple-iphone-5-verwendet-nano-sim-offiziell-1227321/
http://www.apple.com/iphone/compare-iphones/
http://www.derhandel.de/news/technik/pages/Zahlverfahren-Spannend%2C-ob-das-iPhone-5-mit-NFC-Technik-kommt-8967.html
http://allthingsd.com/20120912/interview-phil-schiller-on-why-the-iphone-5-has-a-new-connector-but-not-nfc-or-wireless-charging/
http://www.heise.de/mac-and-i/meldung/Kommentar-Das-neue-iPhone-ist-Modellpflege-ohne-Visionen-1706243.html
http://www.nfcworld.com/nfc-phones-list/
http://www.nokia.com/de-de/produkte/wireless-charging/
http://www.handelsblatt.com/unternehmen/it-medien/apple-ansturm-iphone-5-zwei-millionen-mal-vorbestellt/7144418.html
http://blogs.forrester.com/ted_schadler/12-09-12-iphone_5_cements_apples_role_as_an_enterprise_stadium_rocker_what_cios_need_to_know
http://www.t-mobile.de/funkversorgung/inland/0,,15400-_,00.html
http://www.apfeltalk.de/forum/content.php?r=3761
Bild/er: Apple, MacRumors
Video/s: Apple / lifechannelable

BYOD: Pro + Contra, Alternativen, Handlungsbedarf und Handlungsempfehlungen

Kaum ein Enterprise Mobility Trend-Thema wird einerseits so gehyped und ist andererseits so umstritten wie Bring-Your-Own-Device (BYOD) …

Laut Gartner’s Hype Cycle 2012 ist BYOD aktuell ganz oben auf der Spitze der überhöhten Erwartungen („Peak of Inflated Expectations“).
Das „Plateau of Productivity“ wird lt. Gartner erst in 2-5 Jahren erreicht werden, nach einer nun bevorstehenden Phase des „Tals der Desillusionierung“ (siehe Titelbild).

Wir nehmen auch den ComputerWoche Artikel vom 02.08. mit dem Titel „ByoD – Hintertür ins Unternehmen“ zum Anlaß, ebenfalls näher auf das Thema BYOD einzugehen.

BYOD sorgt in jedem Fall für berechtigte Fragen sowohl technischer wie auch rechtlicher Natur.
Die technischen Aspekte drehen sich um die Themenbereiche

die rechtlichen Aspekte im Wesentlichen um Arbeitsrecht und Mitbestimmung, Datenschutz und Haftungsfragen.

Wir wollen mit diesem Artikel den Versuch anstellen,
uns diesem Thema trotz der Komplexität schrittweise, übersichtlich und verständlich, vor allem mit Sachlichkeit und faktenbasiert zu nähern,
dabei Vor- und Nachteile bzw. Pro- und Contra-Argumente auflisten, faktische Gegebenheiten und Sachzwänge berücksichtigen und eine Einschätzung vornehmen, aber auch Alternativen aufzeigen.
Die wichtigste Prämisse dabei ist Compliance (Konformität mit deutschem Recht) und ein möglichst hohes Niveau bei Mobile Security.

PRO

Als Argumente FÜR eine BYOD-Strategie werden in der Regel aufgeführt:

  • Akzeptanz: Smartphone als „most personal device“ ist ständiger Begleiter, Nutzung von mobilen Unternehmenslösungen auf bekanntem und vertrautem Betriebssystem und Hardware, Wegfall der Notwendigkeit zwei Geräte mitzuführen
  • Recruitung: als strategisches Argument bei der Mitarbeitergewinnung insbesondere von Digital Natives und bei High Potentials
  • Flexibilität: Abdeckung einer grösseren Bandbreite an Betriebssystemen und bei der Hardware-Ausstattung
  • Effizienz: aufgrund der Doppel-Nutzung betrieblich/privat wird das Gerät ständig mitgeführt, Mitarbeiter sind dadurch immer erreichbar
  • Kostenvorteil: Einsparung der Anschaffungskosten für die Hardware und beim Schulungsaufwand für Mitarbeiter

CONTRA

Einige auf der Contra-Seite aufgeführten Argumente stehen nicht für sich allein, sondern beziehen sich direkt auf ihren Kontrahenten auf der Pro-Seite.

So manches Pro-Argument wird mit Gegenargumenten dadurch gleich wieder entkräftet und sogar in sein Gegenteil verkehrt:

  • Juristische Aspekte: erhebliche zusätzliche Herausforderungen der Klärung und Regelung von Fragen des Arbeitsrechts, der Mitbestimmung, des Datenschutzes und der Haftung, nicht nur bezüglich der eigenen Mitarbeiter, sondern auch von Kunden und Geschäftspartnern
  • Akzeptanz:
    – Performance-Nachteile (getrennte Datenhaltung, Verschlüsselung, Hintergrund-Dienste, getunnelte Verbindung),
    – Nutzungseinschränkungen (Verbot und Deinstallation von Applikationen auf einer laufend zu pflegenden und zu überwachenden Blacklist, Ausschluss von Jailbreak / Rooting, Kamera-Deaktivierung, User und Security Guidelines, Datenverlust z.B. durch Remote Wipe),
    – Überwachung (Bewegungsprofile bzw Lokalisierung mithilfe GPS, Protokollierung von Datenzugriffen),
    – Vertraulichkeit (Zugriff fremder Dritter auf das persönliche Gerät und ggf persönliche Daten, Datenspeicherung),
    – Erwartungshaltung bei Arbeitnehmern dass Arbeitgeber alle Arbeitsmittel bereit stellt
  • Flexibilität: um Geräte sicher und ausfallsicher verwalten zu können müssen sie vorab hinreichend getestet sein und freigegeben werden, aufgrund der Unterschiede in Betriebssystem (bis OS-Version und Build, Hersteller- und Modell-spezifische Unterschiede bei der Unterstützung von Funktionen der Geräteverwaltung, Authentifizierung, etc) / Hardware (verbaute Komponenten, Akkuleistung) / Software (Jailbreak bzw Rooting, Systemeinstellungen und -Modifikation, installierte Apps und Dienste) erfordert dies Testing und Freigabe praktisch jedes einzelnen Gerätes sowie Reaktion auf Veränderungen, aus technischen wie auch Ressourcen-Gründen muß die Modell-Auswahl dadurch stark eingeschränkt werden
  • Effizienz: je nach Vielfalt ggf. unüberschaubar hoher Aufwand für Testing und Verwaltung sowie beim Support
  • Kostennachteil: mögliche Einsparungen bei der Hardware werden ggf. bereits bis zur Freigabe eines Geräts wieder aufgewogen, der wesentliche höhere Verwaltungs- und Support-Aufwand sorgt auf Dauer für klare Kostennachteile, darüber hinaus entstehen hohe Kosten für rechtliche Klärung und Beratung, auch Haftungsfragen stellen ein zusätzliches Kostenrisiko dar

JEDER KANN ES ?

Besonders US-amerikanische Lösungsanbieter vermitteln unisono den Eindruck, daß BYOD nicht nur ein Thema sei an dem man nicht mehr vorbeikommt, sondern vor allem problemlos und uneingeschränkt beherrschbar ist – praktisch jeder „kann es“.
Cisco beispielsweise bietet in Kooperation mit IDC unter dem Problemlosigkeit suggerierenden Titel „BYOD without compromise“ ein Webcast-Video eines Online-Workshops zum Thema.
Allerdings kann es unter der Prämisse einer sicheren Implementierung „without compromise“ aus oben genannten Gründen (s.u. Contra) für BYOD generell nicht geben, so dass eine solche Aussage sachlich und nüchtern betrachtet schlicht Unfug ist.
Der erste, offensichtlichste und für den Anwender oft bereits wichtigste Kompromiß fängt bei einer zwingenden Einschränkung der möglichen zu unterstützenden Betriebssysteme und der Geräte-Auswahl an, zahlreiche weitere Kompromisse technischer und rechtlicher Natur sowie bei der User Experience schliessen sich an.

Vor diesem Hintergrund sind auch „Best Practices“ zu sehen, wie sie uns z.B. von Gartner oder dem MDM-Anbieter GOOD angeboten werden:

HERSTELLER-AUSSAGEN RELATIVIEREN SICH ?

Daß sich die zumeist US-amerikanischen, aber auch andere ausländische Hersteller schon allein in Bezug auf Compliance (Rechtskonformität) auf andere rechtliche Grundlagen beziehen können als die in Deutschland oder Europa geltenden liegt auf der Hand.
Eines der diesbezüglich gewichtigsten Kriterien gerade bei BYOD ist die Konformität mit geltendem Datenschutzrecht.

Hier sollte genau betrachtet werden, welche Komponenten der Lösung im Ausland liegen und was dies aus der Datenschutzbetrachtung bedeutet.
Die Verwendung von Servern, die in den USA oder anderen Regionen liegen, wo die Einhaltung hiesigen Rechts nicht gewährleistet oder bekanntermassen dagegen verstossen wird (z.B. aufgrund der Vorschriften des US Patriot Act), verbietet sich bei Speicherung datenschutzrechtlich relevanter Inhalte für das Unternehmen kategorisch.

Generell könnte man festhalten: MDM als SaaS kommt nur bei Hosting in der EU oder besser in Deutschland in Frage. Die BlackBerry Enterprise Solution hat kein NOC in Deutschland, wird vom Sicherheitsgrad aber von Banken und Versicherungen akzeptiert.
Alternativ installiert und nutzt man die gewählte MDM-Lösung innerhalb der eigenen IT-Infrastruktur selbst. Die On-Premise Lösung Good for Enterprise speichert standardmässig auch MDM-Konfigurationsdaten in seinem NOC in den USA ab.
Ein genauer Blick auf die technische Implementierung insbesondere aus datenschutzrechtlicher Sicht ist anzuraten.

TECHNISCHE HERAUSFORDERUNGEN … IN DER PRAXIS

Die wichtigste zur Unterstützung einer BYOD Policy eingesetzte technische Lösung ist Mobile Device Management (MDM).
Einen Marktüberblick und teilweise Vergleichsmöglichkeiten geben:

Darauf geht der LANline Artikel „Sicherheit in BYOD-Szenarien: mit MDM gegen den Kontrollverlust“ (Ausgabe 7/2012) näher ein
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
Dieser Artikel wird von itLAB kommentiert und relativiert:
http://www.itlab.de/pmeuser/archives/918

itLAB testet regelmässig MDM-Lösungen und veröffentlicht diese Tests bzw. Test-Ergebnisse:
http://www.itlab.de/pmeuser/archives/tag/mdm
Hier finden sich auch einige Berichte zu konkreten Problemen in der Praxis mit einzelnen Lösungen oder Konstellationen.

Über einen Test von MDM-Lösungen (nur 4: McAfee, Tangoe, Fiberlink, Sybase Afaria) berichtet Network World im Artikel vom 23.05.11:
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html

So manche technischen Herausforderungen oder – zum Teil dann mindestens vorübergehend gar unlösbaren – Probleme offenbaren sich vor allen Dingen erst im Praxis-Test.
Auf den Punkt gebracht bedeutet das, daß bereits aus Gründen mangelnder technischer Unterstützung durch die gewählte MDM-Lösung einerseits oder des mobilen Betriebssystems anderseits bzw. aufgrund auftretender technischer Probleme bei einzelnen Konstellationen generell nur und ausschliesslich vorher getestete Geräte-Modelle und wiederum auch nur mit der getesteten OS-Version (Snapshot) im Rahmen von BYOD freigegeben und unterstützt werden können, zum Teil auch eingeschränkt.
Dies betrifft nicht nur die erste Freigabe, sondern der Prozess sorgt auch bei Betriebssystemupdates und sonstigen relevanten Veränderungen (manuell durch den Nutzer oder durch installierte Apps) regelmässig für zusätzlichen Aufwand, Verzögerungen und immer wieder auch Probleme, so dass bereits eingesetzte Geräte auch später wieder von der Nutzung ausgeschlossen werden müssen.

Dieser Punkt ist selbstverständlich nicht nur auf BYOD beschränkt, sondern betrifft generell alle im Unternehmen eingesetzten oder zur Nutzung vorgesehenen Mobilen Geräte.
Handelt es sich allerdings um unternehmenseigene Geräte wird man bereits vor der Anschaffung das vorab wesentlich besser definierbare Gesamt-Szenario eingehend testen, auf uneingeschränkte Kompatibilität, Stabilität, Performance und Problemfreiheit Wert legen, so daß sich hierbei die Vielfalt der Hersteller und Modelle sehr in Grenzen halten wird.
Es liegt in der Natur der Sache, daß bei BYOD schon vom Ansatz her zuerst das genaue Gegenteil zutrifft. Hier reduziert jede Einschränkung der Vielfalt den Nutzen von BYOD oder stellt ihn im Extremfall generell in Frage.

Einen wichtigen, praxisnahen und absolut ernst gemeinten Tipp gibt der CW-Artikel vom 02.08. noch, den man aufgreifen und nutzen sollte:
„Nagelprobe: Rent a Hacker“ – für Penetrationstests der (mobilen) IT-Infrastruktur. Bei geplanter Einführung bzw. Nutzung von BYOD müssen selbstverständlich auch solche Tests entsprechend umfangreich und umfassend ausgelegt und durchgeführt werden.

In jedem Fall bedarf auch die Frage des Supports einer eingehenden Betrachtung.
Der Rahmen des durch die Unternehmens-IT oder externe Beauftragte zu leistenden Anwender-Supports ist sehr genau zu definieren, Ausschlüsse zu regeln. Darüber hinaus stellt dieser Punkt gerade bei BYOD ggf. erhebliche zusätzliche Ansprüche bzgl. der Qualifikation der Support-Mitarbeiter, beginnend mit den zu erfüllenden Voraussetzungen bis hin zur Fortbildung. Die gewählte Diversifikation und Flexibilität spiegelt sich hier in den erforderlichen Ressourcen wieder.

RECHTLICHE HERAUSFORDERUNGEN – COMPLIANCE REICHT ?

BYOD ist einerseits aber nicht auf die technische Machbarkeit reduzierbar, die im Übrigen grundsätzlich nie generell (im Sinne einer freien Auswahl durch den Mitarbeiter) zu bewerkstelligen ist, sondern andererseits vor allem auch ein rechtliches Thema, mit dem man sich zwingend intensiv auseinander setzen muss.

Eine „kleine Rechtsberatung“ will folgender, ganz aktueller CW Artikel liefern:
ComputerWoche, Artikel vom 15.08.2012, „BYOD & Co. rechtlich absichern“
und geht dabei ein auf:

  • Mobiles Arbeiten und Arbeitszeit
  • Mitbestimmung
  • Verlust und Beschädigung mobiler Geräte
  • Datenschutz und BYOD

Die hierin enthaltenen Herausforderungen, gerade auch im Hinblick auf die zugrunde liegende technische Ausgestaltung (mit sehr unterschiedlichen Ansätzen), stellen auch den praktischen Grund dar, warum es nirgends Muster-Betriebsvereinbarungen zu BYOD gibt bzw solche maximal einen groben Leitfaden darstellen könnten.

Aus der Kombination der gewählten technischen Implementierung und den grundsätzlichen rechtlichen Fragestellungen ergibt sich auch für spezialisierte und qualifizierte Juristen ein enormer Aufwand der juristisch-sachlichen Klärung, zu dessen Regelung individuelle Verträge mit Mitarbeitern (Arbeitsrecht, Datenschutz) bzw. aufgrund von betrieblicher Mitbestimmung eine Betriebsvereinbarung mit dem Betriebs- bzw. Personalrat erforderlich sind. Arbeitnehmervertretung und Datenschutzbeauftragte sind daher, schon allein aus Gründen der Vertrauensbildung und zur Vermeidung von ggf. später nur schwer wieder gut zu machenden Schäden für die Akzeptanz durch die Anwender, sinnvollerweise von Anfang an voll einzubinden. Berechtigte Bedenken sind dabei ernst zu nehmen und unberechtigte Bedenken müssen ausgeräumt werden können.

Allein zum Datenschutz führt der genannte CW-Artikel vom 15.08. wie folgt aus (Zitat):
„Unter Juristen ist die Auffassung verbreitet, eine rechtssichere Gestaltung von ByoD erfordere eine Vereinbarung über die Auftragsdatenverarbeitung nach § 11 Bundesdatenschutzgesetz (BDSG) mit jedem beteiligten Mitarbeiter. § 11 BDSG stellt weitreichende und strenge Anforderungen an Vereinbarungen zur Auftragsdatenverarbeitung, die in der Regel in aufwendigen Verträgen umgesetzt werden. Ein solcher Vertrag müsste mit jedem Mitarbeiter abgestimmt und schriftlich vereinbart werden, der privat Geräte im Unternehmen nutzt. Bestimmte Anforderungen, etwa die Verpflichtungen zur Datensicherheit nach § 9 BDSG sind für Privatpersonen kaum umsetzbar. Die Regeln zur Auftragsdatenverarbeitung und die Bestimmungen des Datenschutzrechts insgesamt sind für die Datenverarbeitung durch Privatpersonen schlicht nicht gemacht. Ein Mitarbeiter ist außerhalb seiner dienstlichen Tätigkeit nicht Auftragnehmer sondern Privatperson.“

Insbesondere zum Datenschutz möchten wir auch auf folgenden IITR.de (Institut für IT-Recht) Artikel vom 12.07.12 hinweisen:
„Bring-Your-Own-Device: Datenschutz-Empfehlungen und technische Umsetzungsmöglichkeiten“

Aufgrund der Komplexität der Materie aus sowohl technischen wie auch juristischen Aspekten wird überdies kaum einer der Beteiligten eine Gesamtlösung mit ihren Voraussetzungen, Einschränkungen und Auswirkungen vollständig überblicken und verstehen können. Dennoch muss der Versuch unternommen werden, den Inhalt solcher Regelungen einem Mitarbeiter rechtlich einwandfrei verständlich zu machen.
In jedem Fall gilt AGB-Recht (§§ 305-310 BGB): Die Rechtsprechung lässt schon genügen, wenn Vertragsbedingungen zwar das erste Mal verwendet, jedoch für eine mehrfache Verwendung vorgesehen sind, um die Bedingungen als AGB einzuordnen. Dies wird bei zwingend gleichlautenden vertraglichen Regelungen mit allen betroffenen Arbeitnehmern der Fall sein. Damit sind auch Übersichtlichkeit und Verständlichkeit eine gesetzliche Vorschrift.
Wenn sie niemand versteht, kann die Rechtswirksamkeit solcher Vereinbarungen in Frage gestellt sein, jedenfalls sind sie schon allein dadurch leicht anfechtbar.

Unabhängig von einer juristisch qualifizierten Ausgestaltung der Regelungen im Innenverhältnis mit den Mitarbeitern stellt sich darüber hinaus die Bewertung von Haftungsrisiken und wie man ihnen begegnet. Als interne Parteien sind allen voran die Geschäftsleitung und ebenfalls die Mitarbeiter zu nennen, externe Parteien sind Partnerunternehmen und Kunden. Bestehende Verträge und Vereinbarungen (NDA etc) müssen vollständig einbezogen und gewürdigt, potentielle Risiken identifiziert und diskutiert werden.

Durch die Vielschichtigkeit der juristischen Aspekte leuchtet schnell ein, dass mit gewisser Wahrscheinlichkeit nicht nur ein einzelner Jurist, sondern durchaus mehrere Fachanwälte konsultiert und beauftragt werden müssen.

ODER GLEICH EIN KATEGORISCHES NEIN ZU BYOD ?

Wer sich bereits ein wenig mit der Thematik befaßt hat, wird womöglich auch auf Klaus Düll von Pretioso und seinen Blog gestossen sein – es gibt kaum einen glühenderen Verfechter gegen BYOD. Unter Fachleuten steht er mit seinen grundsätzlichen Vorbehalten gegen BYOD keineswegs allein, andere mögen diese nur nicht immer so offen und eindeutig, geradezu flammend nach aussen bzw. öffentlich vertreten.
Vorweggenommen sollte man wohl festhalten, daß man selbst bei Definition und Begrenzung der im Rahmen von BYOD unterstützten Geräte-Modelle und einwandfreier technischer Implementierung die von ihm aufgeführten Argumente gegen BYOD auch beim besten Willen nicht völlig entkräften können wird.

Die eigentliche Herausforderung bei BYOD, die insbesondere bei geringeren Volumina der zu verwaltenden Geräte auch kostenmässig nicht zu unterschätzen ist, ist nicht die technische Seite, bei der man sich des einen oder anderen auch schmerzhafteren Kompromisses bewusst sein und damit leben können muss, sondern stellt die Ausarbeitung der rechtlichen Grundlage im Unternehmen dar und zwar auch unabhängig davon ob ein Betriebsrat vorhanden ist, da es einer klaren und sehr spezifischen Regelung in jedem Fall bedarf, wenn sich das Unternehmen keinem unkalkulierbaren Haftungsrisiko aussetzen will.

AUS B WIRD C – DIE ALTERNATIVE ?

Eine praktikable Alternative zu BYOD scheint grundsätzlich Choose-Your-Own-Device (CYOD).
Das Unternehmen lässt ausschliesslich selbst angeschaffte Geräte zu, sorgt dabei aber für eine möglichst breite Auswahl für die Mitarbeiter, um insbesondere Vorlieben für bestimmte Betriebssysteme oder Hersteller nicht zu enttäuschen und damit auch für eine möglichst hohe Akzeptanz zu sorgen – eines der Argumente, die ansonsten auch auf der Pro-Seite für BYOD angeführt werden.

Da es wie vorhin erläutert auch bei BYOD unvermeidbar ist, die unterstützte Geräte-Vielfalt stark einzuschränken, kann man bei gleichen technischen Voraussetzungen auch gleich die Unterschiede in Bezug auf die rechtlichen Nachteile vollständig vermeiden, wenn man die Geräte selbst anschafft, sofern man die Verwendung auf die rein betriebliche Nutzung beschränkt.
Alle Modelle werden vorher getestet, wobei generell nur diejenigen Betriebssysteme, Hersteller oder einzelnen Modelle in Frage kommen, die sich mit der (oder ggf. auch den) eingesetzten MDM-Lösung(en) ohne nicht tolerierbare Kompromisse verwalten und für die beabsichtigten betrieblichen Zwecke bei voller Unterstützung der Security Policy nutzen lassen.
Dabei kann CYOD für das selbe Maß an Wahlfreiheit des Nutzers bei Betriebssystem, Hersteller und Geräte-Modell sorgen wie bei BYOD, allerdings mit der entscheidenden Einschränkung, das es nicht das eigene Gerät des Mitarbeiters ist und er damit nicht nur ggf. ein zweites Gerät ständig mit sich führt, sondern ohne die privaten Daten und Apps sich auch die Nutzungsmöglichkeit ganz oder weitgehend auf die rein betrieblichen Zwecke beschränkt.

Die weitgehende Vermeidung der juristischen Themen entfällt allerdings, wenn man die private Nutzung zulässt.
Die anders gelöste Eigentumsfrage bei der Hardware würde trotzdem praktisch keinen der angesprochenen juristischen Aspekte hinfällig werden lassen.
Steuerlich besteht für Arbeitgeber wie Arbeitnehmer der Vorteil, dass weder durch die private Nutzung noch bei späterer Übereignung an den Arbeitnehmer ein steuerpflichtiger geldwerter Vorteil entsteht.

E GEHT VOR I: CEO VOR CIO

Dennoch scheint im Rahmen des omnipräsenten „Consumerization of IT“ Trends das Spezial-Thema BYOD in vielen Fällen nicht nur mit sachlichen Argumenten vom Tisch zu fegen zu sein, insbesondere wenn von Vorstand oder Geschäftsleitung eine – oft konzernweite, global verbindliche – Entscheidung diesbezüglich getroffen wurde. Insofern werden sich viele IT-Abteilungen wie auch Personalverantwortliche und Juristen in den Unternehmen mit dem Thema auseinandersetzen müssen. Wer sich dieser Herausforderung stellen muss, dem kann mit Argumenten nicht viel geholfen werden, sondern man braucht Antworten und mindestens Lösungsansätze.

Dabei kommt man jedoch an den Contra-Argumenten nicht vorbei, da die zahllosen Anbieter, die BYOD „selbstverständlich unterstützen“ viele der wichtigen Fragestellungen nicht adäquat beantworten oder gar nicht erst thematisieren.

WEITGEHEND REALITÄT UND BETRIEBLICHE PRAXIS ?

Selbst wenn kein Entscheider im Unternehmen BYOD zur Chef-Entscheidung gemacht haben sollte, die Mitarbeiter stimmen in gigantischen Ausmassen mit den Füssen ab und haben oft BYOD de facto längst eingeführt und zur betrieblichen Praxis gemacht.
Diese lassen sich im Wesentlichen in 3 Gruppen aufteilen:

  1. IT-Mitarbeiter
  2. (Top Level) Management
  3. normale Mitarbeiter

Selbstverständlich stellt es für Mitarbeiter in IT-Abteilungen keine grosse Herausforderung dar, sich Zugänge einzurichten, um auf die unternehmensinterne IT-Infrastruktur zuzugreifen. Zur leichteren Erledigung ihrer täglichen Aufgaben, vor allem überall und jederzeit, mag das oft nicht nur sinnvoll, sondern notwendig sein. Fraglich ist sicher oft, ob dafür jeweils Regelungen oder Vereinbarungen getroffen wurden, die auch Grenzen setzen.
Wenn Manager in verantwortlichen Positionen für sich selbst auf mobilen Geräten Nutzungsmöglichkeiten mit Zugang zu Systemen im Unternehmen eingerichtet bekommen möchten, wird die IT ebenfalls in den seltensten Fällen nach der vertraglichen Grundlage fragen, sondern einfach dem Wunsch nachkommen.
Aber auch ganz normale Mitarbeiter bringen oft ausreichend technisches Knowhow mit, um sich selbst auf verschiedene Systeme im Unternehmen Zugriff verschaffen zu können, ohne Hilfe der IT und teilweise unter Umgehung technischer Vorkehrungen oder entsprechender Regelungen.
Im Zweifelsfall hilft nicht, sich auf die Position zurückzuziehen, dass eine bestimmte Vorgehensweise gegen bestehende Regelungen verstossen hat. Das Unternehmen muss dafür sorgen, dass solche Regelungen auch eingehalten werden und dies laufend überprüfen, so dass damit jeder auftretende Einzelfall kurzfristig wieder abgestellt sein müsste.

Zum Handlungsbedarf führt der bereits genannte CW-Artikel vom 15.08. als „Fazit“ aus (Zitat):
„Anders als „Mode-Themen“ bringt der inflationäre Einsatz mobiler Geräte tatsächlich rechtliche Probleme mit sich, die sich durch eine saubere technische und vertragliche Gestaltung lösen lassen. Dabei gilt die dringende Empfehlung, das Thema möglichst frühzeitig anzugehen.
Der in der Praxis häufig angetroffene, stillschweigend geduldete Wildwuchs führt nicht nur technisch sondern auch rechtlich zu Schwierigkeiten. Der Arbeitgeber kann ein Verhalten seiner Mitarbeiter, das er über einen längeren Zeitraum geduldet hat, nicht ohne Weiteres und ohne Zustimmung der Arbeitnehmer über Nacht sanktionieren.
Je länger der Zustand stillschweigender Hinnahme andauert, desto schwieriger ist es, einen geordneten Rechtsrahmen für die Nutzung mobiler Geräte um- und durchzusetzen.“

Da ein Unternehmen auch haftet, wenn man Kenntnis hat und selbst wenn aufgrund einer Vogel-Strauss-Politik man die Augen davor verschliesst: sofern ein Unternehmen nicht massiv und wirksam Vorkehrungen gegen die betriebliche Nutzung mitarbeitereigener privater Geräte (BYOD) getroffen hat und diese auch zuverlässig überwacht, kommen IT-Abteilungen an dem Thema (positiv oder negativ) tatsächlich nicht mehr vorbei.

Das Ausmass von BYOD als gängige Praxis und De-Facto Standard in Unternehmen zeigt beispielsweise folgender britischer Artikel auf:
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace


Bezeichnend ist auch die abschliessende Zusammenfassung des Artikels (Zitat):
„More companies will need to introduce BYOD security protocols in future, because if there’s one conclusion from the study, it is this: just as musicians prefer to play their own instruments, more and more employees want to use their own devices.“

Sofern die IT-Abteilung nicht wie Don Qixote gegen Windmühlen kämpfen und einen existierenden BYOD-Sumpf wieder auszutrocknen versuchen will, muss sie sich aller Voraussicht nach dem Thema aktiv stellen und klare Antworten bereit stellen.

Jedenfalls wird sich kaum ein IT-Verantwortlicher leisten wollen sehenden Auges untätig abzuwarten, während sein Geschäftsführer im Blindflug auf haftungsrechtliche Probleme zusteuert.

Das muss vor allem nicht grundsätzlich bedeuten, dass BYOD unvermeidbar wäre. Fatalismus wäre nur für IT-Abteilungen angesagt, die ihre Aufgaben nicht kennen oder nicht in der Lage sind, sie zu erfüllen.

In jedem Fall scheint in sehr vielen Unternehmen zwingend Handeln angesagt.
Falls BYOD im Unternehmen präsent aber nicht gewünscht ist, muss und kann es abgestellt werden.
Falls sich das Unternehmen dafür entscheiden sollte, BYOD einzuführen oder eine existierende betriebliche Übung bei BYOD zu legalisieren und auch technisch in den Griff zu bekommen, muss ein solches Projekt mit allen Beteiligten durchdekliniert werden.

Ein weiteres aktuelles Bild zum Status Quo von Enterprise Mobility Management in Unternehmen liefert unser Artikel „Aberdeen Studie: Enterprise Mobility Management 2012“ vom 19.05.12, wonach BYOD in mehr als der Hälfte der im Rahmen der Studie befragten Unternehmen (237 Teilnehmer) bereits „offiziell“ Einzug gehalten hat. Verlässliche Aussagen über die Übertragbarkeit oder Allgemeingültigkeit solcher Werte sind kaum zu erhalten und müssten vor allem dann für den nationalen Markt verfügbar sein.


Dennoch gibt es auch bereits gegenläufige Entwicklungen.
Network World berichtet im Artikel vom 12.07.12, dass Unternehmen unter anderem aus den negativen Erfahrungen mit BYOD bei Smartphones bei der Nutzung von Tablets deutlich weniger auf BYOD setzen, sondern unternehmenseigenen Geräten den Vorzug geben:
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1

HAT JEMAND ÜBERHAUPT DIE MITARBEITER GEFRAGT ?

Unabhängig von den beschriebenen, sicher zahlreichen Fällen von de facto BYOD durch die Hintertür, die völlig unkontrolliert sind und für das Unternehmen maximales Risiko bedeuten, sollte jedes Unternehmen vor Einführung von BYOD auch die Mitarbeiter selbst fragen, ob diese unter den erforderlichen engen Voraussetzungen und Kompromissen, die auch ihre eigene Nutzung bisher rein privater Geräte beträfen, tatsächlich BYOD wollen und wünschen.
Diese Frage scheint oft gar nicht gestellt bzw. aufgrund einer „wilden“ BYOD-Praxis bereits als beantwortet betrachtet zu werden.
Insbesondere die oben unter PRO und CONTRA aufgeführten Argumente müssten Mitarbeiter zuerst hinreichend erläutert bekommen und bewusst gegen einander abwägen, um eine belastbare Willensäusserung bekunden zu können.
Womöglich stellt sich für ein Unternehmen nach einer solchen Umfrage die Frage nach BYOD gar nicht mehr.
Denn jemandem vermeintlich etwas Gutes zu tun, wenn dieser das gar nicht will, scheint grundsätzlich relativ sinnlos.
Insbesondere stellt in puncto Akzeptanz ein sehr gewichtiges Argument gegen BYOD die berechtigte Erwartungshaltung von Arbeitnehmern dar, dass der Arbeitgeber sämtliche Arbeitsmittel bereit stellt. Bereits die subjektive Einschätzung, dass zu Lasten des Arbeitnehmers gespart werden soll, kann insbesondere bereits bei Beginn einer Beschäftigung ein fatal falsches Signal setzen, das dem Gewollten (siehe PRO-Argumente unter „Recruiting“) widerspricht und daher kontraproduktiv ist.

Die unternehmensweite Einführung von BYOD nur auf Wunsch einiger weniger Executive Manager ist ebenso sinn- wie verantwortungslos.
Sofern ein echter Bedarf nur von einzelnen Mitarbeitern oder Gruppen wie Managern oder IT-Mitarbeitern angemeldet wird, besteht immer noch die vorgenannte Alternative CYOD Choose-Your-Own-Device. Für einige wenige Mitarbeiter bedarfsgerecht unternehmenseigene Hardware anzuschaffen ist sicher unter Abwägung aller Aspekte sowohl kostengünstiger als auch sicherer und vor allen Dingen wesentlich praktikabler als der in jeder Hinsicht hohe Aufwand, den eine sachgerecht umgesetzte BYOD-Policy erfordert.

ZUSAMMENFASSUNG

Die wichtigste und allgemeingültige Aussage zu BYOD ist sicher, daß es ganz ohne Kompromiß generell nicht geht und man im Unternehmen für und wider BYOD sehr genau abwägen und Prioritäten setzen muß, sofern es dabei überhaupt Optionen gibt.

Daneben lässt sich sicher ebenfalls festhalten, daß wohlklingende Herstelleraussagen und wohlmeinende weiche Argumente „pro“ BYOD nahezu immer auch zurückstehen müssen hinter technischen und rechtlichen Einschränkungen bis hin zum Wegfall positiver Argumente in der Praxis.
Die technischen Herausforderungen, Einschränkungen und Kompromisse sollte man nicht unterschätzen, die rechtlichen darf man nicht ignorieren.

Jede Form der potentiellen Wahlfreiheit bezüglich Betriebssystem, Hersteller und Geräte-Modellen, unabhängig von der Eigentümerschaft und dem Umfang der privaten Nutzung durch den Mitarbeiter, bedingt das Passieren vorheriger und wiederkehrender Praxis-Tests vor der Freigabe von Geräten zur Nutzung im Unternehmen.
Verbindliche oder allgemeingültige Empfehlungen in Bezug auf die Beantwortung der rechtlichen Fragestellungen zur Einführung bzw. Anwendung von BYOD (wie Muster für BYOD Policy oder Betriebsvereinbarung) sind praktisch nicht existent.  Wie so oft verbietet sich jedenfalls die unreflektierte und ungeprüfte Übernahme von Vorlagen oder Mustern.

BYOD also nicht ohne Prüfung und Segen von Juristen und Betriebsrat, ebenso nicht ohne sorgfältige technische Prüfung, Implementierung und IT-Management durch IT-Verantwortliche und immer in dem Bewußtsein, welche Kompromisse und Risiken dabei eingegangen werden.
Vor allem sollte sie aber auch nicht eingeführt werden, ohne abzufragen, ob die Mitarbeiter unter den für das Unternehmen möglichen Konditionen sich BYOD überhaupt wünschen.

Falls jedoch im Unternehmen BYOD bereits als gängige Praxis Einzug gehalten hat und noch keinerlei technische wie rechtliche Massnahmen ergriffen worden sein sollten, besteht zwar dringend und zwingend Handlungsbedarf. Dennoch sollte dabei nichts überstürzt und unüberlegt entschieden und gehandelt werden.  Eine gründliche Beurteilung der Situation, Abwägung der Möglichkeiten und dementsprechend fundierte Entscheidungen sind mehr als angeraten. Denn BYOD wird immer und ausnahmslos eine Kompromiss-Abwägung erfordern. Sowohl aus technischer wie aus rechtlicher Sicht sollten alle Aspekte einbezogen, dokumentiert, geregelt und die wirksame Umsetzung ständig kontrolliert werden.
Es ist im Übrigen davon auszugehen, dass dieser zusätzliche Aufwand zwar zur Implementierung einmalig, ansonsten aber dauerhaft auch zusätzliches Budget benötigen wird.
Ein relativ kurzfristiges Abstellen nicht gewünschter BYOD-Praxis ist immer eine Option.
Eine generelle Alternative, die besonders auch in Einzelfällen sehr praktikabel ist, stellt CYOD dar.

Sofern BYOD im Unternehmen den allerersten Einstieg in Enterprise Mobility bedeutet, muss das gesamte Szenario im Überblick betrachtet, geplant, entschieden und umgesetzt werden (zum Einstieg vgl. EM Artikel vom 11.08.12 „Whitepaper: Enterprise Mobility Strategy for Decision Makers“).

Falls einer der Links nicht funktionieren oder das referenzierte Dokument nicht erreichbar sein sollte, sie sonst Fragen zum Thema haben sollten, stehen wir gerne zur Verfügung (bei Bedarf auch direkt, Kontaktdaten siehe Impressum).

Quelle/n:
http://www.computerwoche.de/software/bi-ecm/2520636/
http://www.gartner.com/technology/research/hype-cycles/
http://en.wikipedia.org/wiki/Mobile_Security
http://www.computerwoche.de/netzwerke/mobile-wireless/2517849/
http://en.wikipedia.org/wiki/Mobile_Device_Management
https://enterprisemobilitymobi.wordpress.com/2012/05/18/gartner-2012-magic-quadrant-for-mdm/
https://enterprisemobilitymobi.wordpress.com/2012/07/12/mdm-buyers-guide/
http://en.wikipedia.org/wiki/Mobile_application_management
http://en.wikipedia.org/wiki/Mobile_data_management_strategy
http://www.computerwoche.de/management/it-strategie/2518959/
http://v1.aberdeen.com/launch/report/benchmark/8011-RA-mobile-application-performance.asp?lan=US
http://www.cisco-byod.com/?SourceId=Enterprisemobi
http://www.cisco-byod.com/technical_design_workshop.html
http://www.gartner.com/technology/media-products/reprints/goodtechnology/article3/article3.html
http://www.gartner.com/technology/reprints.do?id=1-18FZYGR&ct=111223&st=sb
http://media.www1.good.com/documents/byod_best_practices.pdf
http://www.gartner.com/technology/reprints.do?id=1-1AKKJNN&ct=120518&st=sb
http://www.gartner.com/technology/reprints.do?id=1-16U0UOL&ct=110801&st=sg
http://www.forrester.com/Market+Overview+OnPremises+Mobile+Device+Management+Solutions/fulltext/-/E-RES60985?docid=60985
https://enterprisemobilitymobi.wordpress.com/2012/05/13/mobile-device-management-ein-vergleich-uber-30-mdm-anbieter/
http://mobilityforum.net/compare-mdm
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
http://www.itlab.de/pmeuser/archives/918
http://www.itlab.de/pmeuser/archives/tag/mdm
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html
http://www.computerwoche.de/netzwerke/mobile-wireless/2518704/?r=16172901933313959&lid=190935
http://www.iitr.de/bring-your-own-device-datenschutz-empfehlungen-und-technische-umsetzungsmoeglichkeiten.html
http://pretioso-blog.com/bring-your-own-device-vorlage-fuer-byod-vereinbarung-oder-dienstvereinbarung/
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace
https://enterprisemobilitymobi.wordpress.com/2012/05/19/aberdeen-studie-enterprise-mobility-management-2012
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1
https://enterprisemobilitymobi.wordpress.com/2012/08/11/whitepaper-enterprise-mobility-strategy-for-decision-makers/
Bilder / Graphiken: Gartner, computing.co.uk, Aberdeen Group

Android im Unternehmenseinsatz – Neuigkeiten vom ime mobile forum 2012

In unserem Blog-Beitrag vom 12.06. haben wir auf einen Artikel der CW vom Vortag verwiesen und sind dabei insbesondere auf die neuen Enterprise-Features von Android 4.0 sowie eine kleine Auswahl aktueller robuster Smartphone-Modelle eingegangen:
https://enterprisemobilitymobi.wordpress.com/2012/06/12/android-4-0-im-unternehmenseinsatz/

Klaus Düll (Pretioso GmbH) hat auf seinem Pretioso-Blog am 19.06. ebenfalls das Thema „Android im Unternehmenseinsatz“ aufgegriffen und dabei wichtige ergänzende Aussagen getroffen.
In unserem heutigen Gespräch mit ihm nach seinem Vortrag auf dem ime mobile forum 2012, den er mit hoher fachlicher Kompetenz und ohne technische Hilfsmittel gehalten hat, sind wir noch etwas tiefer darauf eingegangen.

Einen Direktvergleich mit Apple’s iOS-Geräten verwirft er dabei als in aller Regel nicht sinnvoll und zielführend („Äpfel mit Birnen“), da Android andere Vorteile bietet als iOS, insbesondere wenn man in konkrete Anwendungsszenarios eintaucht.

Neben einem erzielbaren Kostenvorteil seitens Android liegen weitere Stärken in

  • Flexibilität bei der Hardware-Auswahl (robuste Geräte-Modelle, Formfaktoren),
  • systemseitige Eingriffsmöglichkeiten (Custom ROM, Rooting, GUI)
  • Enterprise-Unterstützung einzelner Hersteller (Motorola, Samsung)

Wir subsummieren aus seinem Artikel und im Gespräch wertvolle Empfehlungen, die Klaus Düll als Voraussetzungen für den Einsatz insbesondere von Android-basierten mobilen Geräten im Unternehmen und deren Management definiert, wie

  • Entwurf eines praxisorientierten, skalierbaren Konzepts auf Basis einer nachhaltigen Enterprise Mobility Strategie
  • Einsatz von MDM für alle mobilen Endgeräte
  • Verzicht auf Bring Your Own Device (BYOD), weil bei der Vielfalt denkbarer Android-Geräte nicht beherrschbar
  • Umfassende Information im Rahmen der Definition der Anforderungen sowohl bei Hardware (z.B. Robustheit) als auch Software
  • Compliance: insbesondere Bundesdatenschutzgesetz (BDSG nicht unterstützt von MDM-Lösungen nicht-europäischer Hersteller)
  • Praxis-Test vor Beschaffung sowohl bei den mobilen Geräten als auch bei der MDM-Lösung (versus Anforderungsprofil, im Hinblick auf Remote-Zugriff für Helpdesk / Support: auch Aufschalten, nicht nur Hotline) einschliesslich Ergonomie-Test mit eigenen Mitarbeitern
  • Nutzung von Customizing (Custom ROM, Rooting, Systemeinstellungen, für Unternehmen und Nutzer angepasste Systemoberfläche)
  • Fokussierung auf möglichst nur 1 Geräte-Hersteller und Wahl von Markenherstellern im Business-Segment wie Samsung und Motorola, in Zukunft vermutlich auch HTC (auf unsere Rückfrage bzgl. des neuen HTCpro Programms)

Als Beispiel für den Unternehmenseinsatz von Android-Geräten führt Klaus Düll die Deutsche Bahn an, die ihr ReisendenInformationsSystem (RIS) (nach einer Pilotphase ab 1999) seit 2003 für ihre Zugbegleiter ursprünglich ausschliesslich auf NOKIA Communicator Modellen zum Einsatz brachte und nach NOKIA’s Einstellung seiner Communicator-Plattform seit Mitte 2009 seine Plattform-Strategie überdacht und sich für Android entschieden hat. Seit Portierung von RIS auf Android ab September 2009 und Rollout der RIS-Communicator V auf Basis des HTC Desire (siehe Artikel-Bild) im Mai 2010 wurde auf Android migriert. Laut Aussagen der Deutschen Bahn wurden die Erwartungen übertroffen, auch war das Feedback der Nutzer überaus positiv.
Weitere Informationen zu (Entwicklung von) RIS, der Entscheidungsfindung und Migration auf Android sind in unten aufgeführten Quellen nachzulesen.

Auf der selben Veranstaltung, dem ime mobile forum 2012, stellte heute mit einer Europa-Premiere der taiwanesische Hersteller Unitech sein neuestes robustes 7″-Tablet und erstes Android-Modell mit dem Namen TB100 vor.

Unitech TB100 7″ Rugged Tablet Computer – technische Spezifikationen:

  • NVIDIA Tegra 2 Dual Core CPU mit 1.0 GHz
  • 1 GB DDR2 SDRAM, 512 MB Flash ROM, 16 GB eMMC Flash Speicher
  • Android 3.2 (API Level 13)
  • 7″ Projected Capacitive Multi-Touch Panel: 16:10 TFT LCD, WXGA 1280 x 800 Auflösung, 262k Farben, Gorilla Glass
  • Ingress Protection Rating: IP 65 Compliance (NEMA 12 + 13)
  • 2 eingebaute Kameras: 5 MPix AF Rear, 1.2 MPix Front
  • 802.11 b/g/n WLAN, Bluetooth 2.1 EDR, 3.75G Modem Modul (optional)
  • GPS, Dig. Kompass, Gyroscope, G-Sensor, Lichtsensor, eingeb. Vibrationsmotor
  • eingeb. Mikrofon + Lautsprecher, 3.5 mm Stereo-Kopfhöreranschluss
  • Erweiterungs-Anschlüsse: MicroSD Speicherkarten-Slot, Mini HDMI Port, Mini USB Port, DC-IN Jack
  • 27 Wh Li-Polymer Akku für 6 Std. Betriebsdauer
  • Abmessungen 218 x 136.6 x 21 mm, Gewicht 600 g
  • Mitgelieferte Software: 12Manage und 12Solutions

Mit dem TB100 schickt sich der Hersteller an, vom Trend zu Android im Unternehmen mit einem innovativen Tablet-Modell zu profitieren und Unternehmen eine Android-basierte Alternative zu bisher in diesem Segment vorherrschenden Windows CE Geräten zu bieten, die softwareseitig mehr Zukunftsperspektiven bietet.
Der handliche Formfaktor von 7″ ermöglicht eine flexible Nutzung am Mann (schnelles Verstauen und Mitnahme in Jacken- und Blaumann-Taschen, Anbringung am Unterarm mit Klett-Armbinden, etc) ohne Einschränkung der Bewegungsfreiheit.
Solche Geräte eignen sich besonders für mobile Service-Techniker, Instandhaltung und Logistik, gleichzeitig aber auch als Navigationsgerät im LKW oder Transporter mit Unterstützung von Einsatzsteuerung bzw. Flottenmanagement. Der Schutzstandard IP65 bürgt für Schutz gegen Staub und Spritzwasser (Untertauchen bis 1 m Tiefe) sowie andere Flüssigkeiten (z.B. Öle).

Ein Flyer mit Produktinformationen (in Englisch) steht zum Download bereit unter:
http://www.ute.com/pdf_download.php?id=2646


Quelle/n + weiterführende Informationen:
http://pretioso-blog.com/android-im-unternehmenseinsatz-und-mobile-device-management-mdm-was-ist-zu-beachten/
http://www.ime.de/networking-und-gedankenaustausch.html
http://de.wikipedia.org/wiki/Fahrgastinformationssystem
http://mobile360.de/deutsche-bahn-nutzt-android-32457.html
http://www.mobile-zeitgeist.com/wp-content/downloads/mzSpecial_04-2009.pdf (PDF, S. 13-17)
http://tw.ute.com/products_info.php?pc1=124&pc2=268&rbu=0&pid=928
http://www.ute.com/pdf_download.php?id=2646 (PDF-Download)
Fotos: Deutsche Bahn AG / mobile360.de (S&S Media Group), Unitech

%d Bloggern gefällt das: