Archiv | Tablet RSS for this section

Mobile First: Tablets überholen PCs

Blog-Post auf WiWo.de titelt über die Mobil- bzw Post-PC-Ära:
„Tablets überholen PCs und die wachsende Irrelevanz von Microsoft“

In Unternehmen kommt diese Entwicklung zwar verzögert an, aber durch „Consumerization of IT“ dennoch nachhaltig.
Ob das Überholmanöver bereits stattgefunden hat oder noch nicht, ob die Entwicklung in Unternehmen der auf dem Consumer-Markt nur nachhinkt oder ein dauerhafter Unterschied bestehen bleibt: der Trend ist dennoch klar und anhaltend.

Tablet und Smartphone
Betrachtet man die Entwicklung aller mobilen Geräte, Tablets und Smartphones zusammen, so fällt der Trend noch wesentlich deutlicher aus –
der Markt sagt klar und deutlich: „Mobile First“.

Parallel zum Siegeszug der Mobilen Geräte fällt der Anteil der Geräte mit Microsoft-Betriebssystemen an den „Connected Devices“ in den letzten Jahren ebenso stetig wie dramatisch:
Microsoft connected devices
Zitat:
„So ist der Microsoft-Anteil aller ans Internet angeschlossenen Geräte zwischen 2009 und 2013 von gut 90 Prozent auf nunmehr unter 25 Prozent abgesackt – eine dramatisch gewachsene Irrelevanz von Microsoft, zumindest in der mobilen Welt der vernetzten Geräte.“

Lesen Sie den gesamten Artikel auf Michael Kroker’s Look @ IT Blog …

Quelle/n:
http://blog.wiwo.de/look-at-it/2013/12/11/die-mobil-ara-tablets-uberholen-pcs-und-die-wachsende-irrelevanz-von-microsoft/
http://de.slideshare.net/bge20/2013-11-mobile-eating-the-world
Bildquellen: Enders Analysis

CeBIT 2013: Mobile Business Solutions Forum

Event Tipp:

Cebit Pro MOBILE BUSINESS SOLUTIONS FORUM

Halle 6, C04, 05.-09.03.2013

Programm / Agenda:
– 44 Fachvorträge
– 2 Podiumsdiskussionen (Di.+Do.)

Highlights: 

 

Podiumsdiskussion „BYOD – Fluch oder Segen für die Unternehmens-IT“:

Di. 05.03. / 16:30-17:45h: mit 9 Experten von Deutsche Telekom, Secusmart, Schiffl, Pretioso, mediaTest digital, virtual solution, Weptun, Keynote Systems / DeviceAnywhere,

Do. 07.03. / 15:45-17:00h: mit 11 Experten von
Deutsche Telekom, Secusmart, TCI Law, Amagu, Enough Software, commsult, Pretioso, virtual solution, mediaTest digital, Keynote Systems / DeviceAnywhere,
Moderation: m-ACADEMY
Microsoft, Deutsche Telekom, Vodafone, if(is) Institut für Informationssicherheit, Secusmart, MeLLmo, Opitz Consulting, audius, Glanzkinder, Enough Software, insertEFFECT, Pretioso, TCI Law, amagu, virtual solution, Circle Unlimited, SIC! Software, Mücke Sturm & Company, smart digits, Weptun, StarFinanz, m-ACADEMY, AZO Anwendungszentrum Oberpfaffenhofen, update Software, commsult, TNS Infratest, imbus, it-novum, Jung von Matt, mediaTest digital, Bredex, Shoutr
http://www.cebit.de/veranstaltung/mobile-business-solutions-forum/FOR/51789

Messe-Tickets:

Mitglieder des XING Forums „ENTERPRISE MOBILITY“
erhalten auf Anfrage ein Messe-Ticket kostenfrei (solange Vorrat reicht).

Meeting Point:
für Mitglieder des XING Forums „ENTERPRISE MOBILITY“ sowie Besucher / Leser unseres Blogs „ENTERPRISE MOBILITY“
ist das „Mobile Business Solutions Forum“ gleichzeitig auch dauerhafter Treffpunkt zum Austausch (wenden Sie sich gerne vor Ort an die Information, Halle 6, C04).
Nutzen Sie die Gelegenheit,
über das erstklassige Programm von 44 praxisnahen, fundierten Fachvorträgen und den beiden Podiumsdiskussionen sich einen vertieften Einblick und breiten Überblick über Mobile Business Solutions, Enterprise Mobility, Mobile Lösungen im Unternehmenseinsatz zu verschaffen.
Bringen Sie Ihre Fragen aus der Praxis mit und wenden Sie sich vor Ort an die zahlreichen hochkarätigen Experten.
Holen Sie sich die für Sie relevanten Anregungen, Inputs und Praxis-Tipps für Ihre eigene Enterprise Mobility Strategie.
Das gesamte Programm finden Sie detailliert auf:
Nutzen Sie auch den persönlichen Messeplaner mit Vormerkfunktion auf der CeBIT Webseite oder per App.

—————————
ENTERPRISE MOBILITY Termine und Event-Tipps finden Sie auf unserer Seite „Termine“ (2. Menü-Punkt oben):
https://enterprisemobilitymobi.wordpress.com/termine/

BizzTrust – Mobile Security von Fraunhofer SIT, CASED und Sirrix

Viele Unternehmen suchen nach einer praxistauglichen Lösung für den Unternehmenseinsatz von Smart Devices.
Dabei ist insbesondere auch Bring-Your-Own-Device (BYOD) eine der grossen Herausforderungen (siehe dazu auch unser Artikel vom 21.08.).

Fraunhofer SIT hat zusammen mit der TU Darmstadt – CASED Center for Advanced Security Research Darmstadt und dem Partner Sirrix AG die Software-Lösung BizzTrust entwickelt, die Unternehmen ausreichende Sicherheit bietet ohne Funktionalität oder Nutzung des Geräts einzuschränken. BizzTrust trennt private und geschäftliche Daten und Anwendungen von einander und lässt sich mit MDM-Lösungen kombinieren (siehe unsere Artikel: Stichwort „MDM“).

BizzTrust wird auf der IT-SA in Nürnberg (16.-18.10.) vorgestellt, Fraunhofer SIT findet sich in Halle 12, Stand 213.

BizzTrust bietet folgenden Funktionsumfang:

Schutz geschäftlicher Daten

Innovative Isolationsmechanismen stellen die Trennung geschäftlicher und privater Daten auf Applikations- und Systemebene sicher.
Deshalb können private Apps nicht auf Unternehmens-Daten oder -Applikationen zugreifen.

Keine Einschränkungen für die private Nutzung

BizzTrust ermöglicht Mitarbeitern die uneingeschränkte Nutzung ihres Smartphones für private Zwecke.
Security Policy Enforcement ist nahtlos ins Android Betriebssystem integriert, so dass eine intuitive Nutzung und gewohntes Look-and-Feel erhalten bleiben.

Sichere, verschlüsselte Unternehmens-Kommunikation

Sichere und flexible VPN-Technologie stellt eine vertrauliche Kommunikation mit Unternehmens-Infrastruktur und -Diensten sicher.
BizzTrust ermöglicht die Einschränkung des Zugangs zu spezifischen Unternehmensressourcen in Abhängigkeit von genutzten Apps oder Gerätestatus.

Remote Management und Updates

Mit BizzTrust ausgerüstete Geräte werden automatisch up-to-date gehalten. Unterstützt durch Management-Services innerhalb der Enterprise-Infrastruktur können Administratoren den Status des geschäftlichen Bereichs der mitarbeitereigenen Smartphones überprüfen und erforderliche Updates verteilen.

Automatisches Policy Enforcement

Bei jeder Verbindung des mobilen Geräts zum Unternehmensnetzwerk führt das „BizzTrust Network Admission System“ remote eine Sicherheitsüberprüfung des Systemstatus durch. Compliance-Verletzungen werden erkannt, dokumentiert und der Zugang zu geschäftlichen Ressourcen gesperrt, während und solange Konflikte durch automatische oder manuelle Recovery-Services behoben werden.

Unterstützung einer BYOD-Strategie

BizzTrust wurde speziell entwickelt, um die sichere Nutzung mitarbeitereigener Smartphones zu unterstützen. Policy Enforcement Mechanismen sind tief in das Android Betriebssystem integriert und wurden so entwickelt, dass sie mit aktuellen Android-Geräten kompatibel und auch auf zukünftige übertragbar sind.

Mehr Informationen: siehe http://www.bizztrust.de/


Quelle/n:
http://www.bizztrust.de/
http://www.sit.fraunhofer.de/de/it-sa.html
Fotos: Fraunhofer SIT, Sirrix

Marktstart Windows Phone 8, Windows 8, Surface

Mit den Einladungen werden die Termine offiziell:
26. Oktober – Windows 8 und Surface
29. Oktober – Windows Phone 8

Nachfolgend im Überblick eine kleine Zusammenfassung der wichtigsten News und Informationen:

Über Windows 8 und Windows Phone 8 haben wir bereits einige Male berichtet, die wichtigsten Artikel:
18.07. – Windows 8: Umfassende neue UX von Microsoft
22.06. – Windows Phone 8: Ankündigungen auf dem Windows Phone Summit 2012
19.06. – Windows 8: Microsoft Surface, das Windows 8 Tablet Referenzmodell

Informationen von Microsoft zu Windows Phone 8:
Windows Phone 8: die neuen Geräte-Modelle
17.07. – Windows Phone 8: Geräteverwaltung und Enterprise Apps
28.06. – Windows Phone 8: App Hub und Marketplace
26.06. – Windows Phone 8: Enterprise Features
20.06. – Windows Phone 8: Ankündigung

Informationen von Microsoft zu Windows 8 und Surface:
Surface: Homepage
Windows 8: Get Started
05.10. – Windows 8: neue Funktionen noch vor dem Launch (heute veröffentlicht)
07.08. – Windows 8: Deploying
20.06. – Windows 8: Features One Stop Shop
18.06. – Surface: Ankündigung
25.05. – Windows 8: User Experience
18.04. – Windows 8: Introducing Windows 8 Enterprise
06.03. – Windows 8: Reimagined for Business

Quelle/n:
http://www.windowsphone.com/de-de/cmpn/windowsphone-8-phones
http://windowsteamblog.com/windows_phone/b/windowsphone/archive/2012/06/20/announcing-windows-phone-8.aspx
http://www.windowsphone.com/de-de/cmpn/windowsphone-8-phones
http://blogs.msdn.com/b/usisvde/archive/2012/06/26/enterprise-features-for-windows-phone-8-build-on-windows-8-core.aspx
http://www.microsoft.com/en-us/news/press/2012/jun12/06-18announce.aspx
http://www.microsoft.com/surface/
http://windows.microsoft.com/de-DE/windows-8/get-started?page=vid1
http://blogs.msdn.com/b/hyperyash/archive/2012/06/20/one-stop-shop-for-windows-8-features.aspx
http://blogs.msdn.com/b/b8/archive/2012/10/04/updating-our-built-in-apps-for-windows-8.aspx
http://windowsteamblog.com/windows/b/business/archive/2012/03/06/windows-8-reimagined-for-business.aspx
http://windowsteamblog.com/windows/b/business/archive/2012/04/18/introducing-windows-8-enterprise-and-enhanced-software-assurance-for-today-s-modern-workforce.aspx
http://blogs.msdn.com/b/mscio/archive/2012/08/07/deploying-windows-8-within-microsoft.aspx
http://winfuture.de/news,72334.html
http://winfuture.de/news,72332.html
Fotos: Microsoft, Windows Phone Daily

BYOD: Pro + Contra, Alternativen, Handlungsbedarf und Handlungsempfehlungen

Kaum ein Enterprise Mobility Trend-Thema wird einerseits so gehyped und ist andererseits so umstritten wie Bring-Your-Own-Device (BYOD) …

Laut Gartner’s Hype Cycle 2012 ist BYOD aktuell ganz oben auf der Spitze der überhöhten Erwartungen („Peak of Inflated Expectations“).
Das „Plateau of Productivity“ wird lt. Gartner erst in 2-5 Jahren erreicht werden, nach einer nun bevorstehenden Phase des „Tals der Desillusionierung“ (siehe Titelbild).

Wir nehmen auch den ComputerWoche Artikel vom 02.08. mit dem Titel „ByoD – Hintertür ins Unternehmen“ zum Anlaß, ebenfalls näher auf das Thema BYOD einzugehen.

BYOD sorgt in jedem Fall für berechtigte Fragen sowohl technischer wie auch rechtlicher Natur.
Die technischen Aspekte drehen sich um die Themenbereiche

die rechtlichen Aspekte im Wesentlichen um Arbeitsrecht und Mitbestimmung, Datenschutz und Haftungsfragen.

Wir wollen mit diesem Artikel den Versuch anstellen,
uns diesem Thema trotz der Komplexität schrittweise, übersichtlich und verständlich, vor allem mit Sachlichkeit und faktenbasiert zu nähern,
dabei Vor- und Nachteile bzw. Pro- und Contra-Argumente auflisten, faktische Gegebenheiten und Sachzwänge berücksichtigen und eine Einschätzung vornehmen, aber auch Alternativen aufzeigen.
Die wichtigste Prämisse dabei ist Compliance (Konformität mit deutschem Recht) und ein möglichst hohes Niveau bei Mobile Security.

PRO

Als Argumente FÜR eine BYOD-Strategie werden in der Regel aufgeführt:

  • Akzeptanz: Smartphone als „most personal device“ ist ständiger Begleiter, Nutzung von mobilen Unternehmenslösungen auf bekanntem und vertrautem Betriebssystem und Hardware, Wegfall der Notwendigkeit zwei Geräte mitzuführen
  • Recruitung: als strategisches Argument bei der Mitarbeitergewinnung insbesondere von Digital Natives und bei High Potentials
  • Flexibilität: Abdeckung einer grösseren Bandbreite an Betriebssystemen und bei der Hardware-Ausstattung
  • Effizienz: aufgrund der Doppel-Nutzung betrieblich/privat wird das Gerät ständig mitgeführt, Mitarbeiter sind dadurch immer erreichbar
  • Kostenvorteil: Einsparung der Anschaffungskosten für die Hardware und beim Schulungsaufwand für Mitarbeiter

CONTRA

Einige auf der Contra-Seite aufgeführten Argumente stehen nicht für sich allein, sondern beziehen sich direkt auf ihren Kontrahenten auf der Pro-Seite.

So manches Pro-Argument wird mit Gegenargumenten dadurch gleich wieder entkräftet und sogar in sein Gegenteil verkehrt:

  • Juristische Aspekte: erhebliche zusätzliche Herausforderungen der Klärung und Regelung von Fragen des Arbeitsrechts, der Mitbestimmung, des Datenschutzes und der Haftung, nicht nur bezüglich der eigenen Mitarbeiter, sondern auch von Kunden und Geschäftspartnern
  • Akzeptanz:
    – Performance-Nachteile (getrennte Datenhaltung, Verschlüsselung, Hintergrund-Dienste, getunnelte Verbindung),
    – Nutzungseinschränkungen (Verbot und Deinstallation von Applikationen auf einer laufend zu pflegenden und zu überwachenden Blacklist, Ausschluss von Jailbreak / Rooting, Kamera-Deaktivierung, User und Security Guidelines, Datenverlust z.B. durch Remote Wipe),
    – Überwachung (Bewegungsprofile bzw Lokalisierung mithilfe GPS, Protokollierung von Datenzugriffen),
    – Vertraulichkeit (Zugriff fremder Dritter auf das persönliche Gerät und ggf persönliche Daten, Datenspeicherung),
    – Erwartungshaltung bei Arbeitnehmern dass Arbeitgeber alle Arbeitsmittel bereit stellt
  • Flexibilität: um Geräte sicher und ausfallsicher verwalten zu können müssen sie vorab hinreichend getestet sein und freigegeben werden, aufgrund der Unterschiede in Betriebssystem (bis OS-Version und Build, Hersteller- und Modell-spezifische Unterschiede bei der Unterstützung von Funktionen der Geräteverwaltung, Authentifizierung, etc) / Hardware (verbaute Komponenten, Akkuleistung) / Software (Jailbreak bzw Rooting, Systemeinstellungen und -Modifikation, installierte Apps und Dienste) erfordert dies Testing und Freigabe praktisch jedes einzelnen Gerätes sowie Reaktion auf Veränderungen, aus technischen wie auch Ressourcen-Gründen muß die Modell-Auswahl dadurch stark eingeschränkt werden
  • Effizienz: je nach Vielfalt ggf. unüberschaubar hoher Aufwand für Testing und Verwaltung sowie beim Support
  • Kostennachteil: mögliche Einsparungen bei der Hardware werden ggf. bereits bis zur Freigabe eines Geräts wieder aufgewogen, der wesentliche höhere Verwaltungs- und Support-Aufwand sorgt auf Dauer für klare Kostennachteile, darüber hinaus entstehen hohe Kosten für rechtliche Klärung und Beratung, auch Haftungsfragen stellen ein zusätzliches Kostenrisiko dar

JEDER KANN ES ?

Besonders US-amerikanische Lösungsanbieter vermitteln unisono den Eindruck, daß BYOD nicht nur ein Thema sei an dem man nicht mehr vorbeikommt, sondern vor allem problemlos und uneingeschränkt beherrschbar ist – praktisch jeder „kann es“.
Cisco beispielsweise bietet in Kooperation mit IDC unter dem Problemlosigkeit suggerierenden Titel „BYOD without compromise“ ein Webcast-Video eines Online-Workshops zum Thema.
Allerdings kann es unter der Prämisse einer sicheren Implementierung „without compromise“ aus oben genannten Gründen (s.u. Contra) für BYOD generell nicht geben, so dass eine solche Aussage sachlich und nüchtern betrachtet schlicht Unfug ist.
Der erste, offensichtlichste und für den Anwender oft bereits wichtigste Kompromiß fängt bei einer zwingenden Einschränkung der möglichen zu unterstützenden Betriebssysteme und der Geräte-Auswahl an, zahlreiche weitere Kompromisse technischer und rechtlicher Natur sowie bei der User Experience schliessen sich an.

Vor diesem Hintergrund sind auch „Best Practices“ zu sehen, wie sie uns z.B. von Gartner oder dem MDM-Anbieter GOOD angeboten werden:

HERSTELLER-AUSSAGEN RELATIVIEREN SICH ?

Daß sich die zumeist US-amerikanischen, aber auch andere ausländische Hersteller schon allein in Bezug auf Compliance (Rechtskonformität) auf andere rechtliche Grundlagen beziehen können als die in Deutschland oder Europa geltenden liegt auf der Hand.
Eines der diesbezüglich gewichtigsten Kriterien gerade bei BYOD ist die Konformität mit geltendem Datenschutzrecht.

Hier sollte genau betrachtet werden, welche Komponenten der Lösung im Ausland liegen und was dies aus der Datenschutzbetrachtung bedeutet.
Die Verwendung von Servern, die in den USA oder anderen Regionen liegen, wo die Einhaltung hiesigen Rechts nicht gewährleistet oder bekanntermassen dagegen verstossen wird (z.B. aufgrund der Vorschriften des US Patriot Act), verbietet sich bei Speicherung datenschutzrechtlich relevanter Inhalte für das Unternehmen kategorisch.

Generell könnte man festhalten: MDM als SaaS kommt nur bei Hosting in der EU oder besser in Deutschland in Frage. Die BlackBerry Enterprise Solution hat kein NOC in Deutschland, wird vom Sicherheitsgrad aber von Banken und Versicherungen akzeptiert.
Alternativ installiert und nutzt man die gewählte MDM-Lösung innerhalb der eigenen IT-Infrastruktur selbst. Die On-Premise Lösung Good for Enterprise speichert standardmässig auch MDM-Konfigurationsdaten in seinem NOC in den USA ab.
Ein genauer Blick auf die technische Implementierung insbesondere aus datenschutzrechtlicher Sicht ist anzuraten.

TECHNISCHE HERAUSFORDERUNGEN … IN DER PRAXIS

Die wichtigste zur Unterstützung einer BYOD Policy eingesetzte technische Lösung ist Mobile Device Management (MDM).
Einen Marktüberblick und teilweise Vergleichsmöglichkeiten geben:

Darauf geht der LANline Artikel „Sicherheit in BYOD-Szenarien: mit MDM gegen den Kontrollverlust“ (Ausgabe 7/2012) näher ein
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
Dieser Artikel wird von itLAB kommentiert und relativiert:
http://www.itlab.de/pmeuser/archives/918

itLAB testet regelmässig MDM-Lösungen und veröffentlicht diese Tests bzw. Test-Ergebnisse:
http://www.itlab.de/pmeuser/archives/tag/mdm
Hier finden sich auch einige Berichte zu konkreten Problemen in der Praxis mit einzelnen Lösungen oder Konstellationen.

Über einen Test von MDM-Lösungen (nur 4: McAfee, Tangoe, Fiberlink, Sybase Afaria) berichtet Network World im Artikel vom 23.05.11:
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html

So manche technischen Herausforderungen oder – zum Teil dann mindestens vorübergehend gar unlösbaren – Probleme offenbaren sich vor allen Dingen erst im Praxis-Test.
Auf den Punkt gebracht bedeutet das, daß bereits aus Gründen mangelnder technischer Unterstützung durch die gewählte MDM-Lösung einerseits oder des mobilen Betriebssystems anderseits bzw. aufgrund auftretender technischer Probleme bei einzelnen Konstellationen generell nur und ausschliesslich vorher getestete Geräte-Modelle und wiederum auch nur mit der getesteten OS-Version (Snapshot) im Rahmen von BYOD freigegeben und unterstützt werden können, zum Teil auch eingeschränkt.
Dies betrifft nicht nur die erste Freigabe, sondern der Prozess sorgt auch bei Betriebssystemupdates und sonstigen relevanten Veränderungen (manuell durch den Nutzer oder durch installierte Apps) regelmässig für zusätzlichen Aufwand, Verzögerungen und immer wieder auch Probleme, so dass bereits eingesetzte Geräte auch später wieder von der Nutzung ausgeschlossen werden müssen.

Dieser Punkt ist selbstverständlich nicht nur auf BYOD beschränkt, sondern betrifft generell alle im Unternehmen eingesetzten oder zur Nutzung vorgesehenen Mobilen Geräte.
Handelt es sich allerdings um unternehmenseigene Geräte wird man bereits vor der Anschaffung das vorab wesentlich besser definierbare Gesamt-Szenario eingehend testen, auf uneingeschränkte Kompatibilität, Stabilität, Performance und Problemfreiheit Wert legen, so daß sich hierbei die Vielfalt der Hersteller und Modelle sehr in Grenzen halten wird.
Es liegt in der Natur der Sache, daß bei BYOD schon vom Ansatz her zuerst das genaue Gegenteil zutrifft. Hier reduziert jede Einschränkung der Vielfalt den Nutzen von BYOD oder stellt ihn im Extremfall generell in Frage.

Einen wichtigen, praxisnahen und absolut ernst gemeinten Tipp gibt der CW-Artikel vom 02.08. noch, den man aufgreifen und nutzen sollte:
„Nagelprobe: Rent a Hacker“ – für Penetrationstests der (mobilen) IT-Infrastruktur. Bei geplanter Einführung bzw. Nutzung von BYOD müssen selbstverständlich auch solche Tests entsprechend umfangreich und umfassend ausgelegt und durchgeführt werden.

In jedem Fall bedarf auch die Frage des Supports einer eingehenden Betrachtung.
Der Rahmen des durch die Unternehmens-IT oder externe Beauftragte zu leistenden Anwender-Supports ist sehr genau zu definieren, Ausschlüsse zu regeln. Darüber hinaus stellt dieser Punkt gerade bei BYOD ggf. erhebliche zusätzliche Ansprüche bzgl. der Qualifikation der Support-Mitarbeiter, beginnend mit den zu erfüllenden Voraussetzungen bis hin zur Fortbildung. Die gewählte Diversifikation und Flexibilität spiegelt sich hier in den erforderlichen Ressourcen wieder.

RECHTLICHE HERAUSFORDERUNGEN – COMPLIANCE REICHT ?

BYOD ist einerseits aber nicht auf die technische Machbarkeit reduzierbar, die im Übrigen grundsätzlich nie generell (im Sinne einer freien Auswahl durch den Mitarbeiter) zu bewerkstelligen ist, sondern andererseits vor allem auch ein rechtliches Thema, mit dem man sich zwingend intensiv auseinander setzen muss.

Eine „kleine Rechtsberatung“ will folgender, ganz aktueller CW Artikel liefern:
ComputerWoche, Artikel vom 15.08.2012, „BYOD & Co. rechtlich absichern“
und geht dabei ein auf:

  • Mobiles Arbeiten und Arbeitszeit
  • Mitbestimmung
  • Verlust und Beschädigung mobiler Geräte
  • Datenschutz und BYOD

Die hierin enthaltenen Herausforderungen, gerade auch im Hinblick auf die zugrunde liegende technische Ausgestaltung (mit sehr unterschiedlichen Ansätzen), stellen auch den praktischen Grund dar, warum es nirgends Muster-Betriebsvereinbarungen zu BYOD gibt bzw solche maximal einen groben Leitfaden darstellen könnten.

Aus der Kombination der gewählten technischen Implementierung und den grundsätzlichen rechtlichen Fragestellungen ergibt sich auch für spezialisierte und qualifizierte Juristen ein enormer Aufwand der juristisch-sachlichen Klärung, zu dessen Regelung individuelle Verträge mit Mitarbeitern (Arbeitsrecht, Datenschutz) bzw. aufgrund von betrieblicher Mitbestimmung eine Betriebsvereinbarung mit dem Betriebs- bzw. Personalrat erforderlich sind. Arbeitnehmervertretung und Datenschutzbeauftragte sind daher, schon allein aus Gründen der Vertrauensbildung und zur Vermeidung von ggf. später nur schwer wieder gut zu machenden Schäden für die Akzeptanz durch die Anwender, sinnvollerweise von Anfang an voll einzubinden. Berechtigte Bedenken sind dabei ernst zu nehmen und unberechtigte Bedenken müssen ausgeräumt werden können.

Allein zum Datenschutz führt der genannte CW-Artikel vom 15.08. wie folgt aus (Zitat):
„Unter Juristen ist die Auffassung verbreitet, eine rechtssichere Gestaltung von ByoD erfordere eine Vereinbarung über die Auftragsdatenverarbeitung nach § 11 Bundesdatenschutzgesetz (BDSG) mit jedem beteiligten Mitarbeiter. § 11 BDSG stellt weitreichende und strenge Anforderungen an Vereinbarungen zur Auftragsdatenverarbeitung, die in der Regel in aufwendigen Verträgen umgesetzt werden. Ein solcher Vertrag müsste mit jedem Mitarbeiter abgestimmt und schriftlich vereinbart werden, der privat Geräte im Unternehmen nutzt. Bestimmte Anforderungen, etwa die Verpflichtungen zur Datensicherheit nach § 9 BDSG sind für Privatpersonen kaum umsetzbar. Die Regeln zur Auftragsdatenverarbeitung und die Bestimmungen des Datenschutzrechts insgesamt sind für die Datenverarbeitung durch Privatpersonen schlicht nicht gemacht. Ein Mitarbeiter ist außerhalb seiner dienstlichen Tätigkeit nicht Auftragnehmer sondern Privatperson.“

Insbesondere zum Datenschutz möchten wir auch auf folgenden IITR.de (Institut für IT-Recht) Artikel vom 12.07.12 hinweisen:
„Bring-Your-Own-Device: Datenschutz-Empfehlungen und technische Umsetzungsmöglichkeiten“

Aufgrund der Komplexität der Materie aus sowohl technischen wie auch juristischen Aspekten wird überdies kaum einer der Beteiligten eine Gesamtlösung mit ihren Voraussetzungen, Einschränkungen und Auswirkungen vollständig überblicken und verstehen können. Dennoch muss der Versuch unternommen werden, den Inhalt solcher Regelungen einem Mitarbeiter rechtlich einwandfrei verständlich zu machen.
In jedem Fall gilt AGB-Recht (§§ 305-310 BGB): Die Rechtsprechung lässt schon genügen, wenn Vertragsbedingungen zwar das erste Mal verwendet, jedoch für eine mehrfache Verwendung vorgesehen sind, um die Bedingungen als AGB einzuordnen. Dies wird bei zwingend gleichlautenden vertraglichen Regelungen mit allen betroffenen Arbeitnehmern der Fall sein. Damit sind auch Übersichtlichkeit und Verständlichkeit eine gesetzliche Vorschrift.
Wenn sie niemand versteht, kann die Rechtswirksamkeit solcher Vereinbarungen in Frage gestellt sein, jedenfalls sind sie schon allein dadurch leicht anfechtbar.

Unabhängig von einer juristisch qualifizierten Ausgestaltung der Regelungen im Innenverhältnis mit den Mitarbeitern stellt sich darüber hinaus die Bewertung von Haftungsrisiken und wie man ihnen begegnet. Als interne Parteien sind allen voran die Geschäftsleitung und ebenfalls die Mitarbeiter zu nennen, externe Parteien sind Partnerunternehmen und Kunden. Bestehende Verträge und Vereinbarungen (NDA etc) müssen vollständig einbezogen und gewürdigt, potentielle Risiken identifiziert und diskutiert werden.

Durch die Vielschichtigkeit der juristischen Aspekte leuchtet schnell ein, dass mit gewisser Wahrscheinlichkeit nicht nur ein einzelner Jurist, sondern durchaus mehrere Fachanwälte konsultiert und beauftragt werden müssen.

ODER GLEICH EIN KATEGORISCHES NEIN ZU BYOD ?

Wer sich bereits ein wenig mit der Thematik befaßt hat, wird womöglich auch auf Klaus Düll von Pretioso und seinen Blog gestossen sein – es gibt kaum einen glühenderen Verfechter gegen BYOD. Unter Fachleuten steht er mit seinen grundsätzlichen Vorbehalten gegen BYOD keineswegs allein, andere mögen diese nur nicht immer so offen und eindeutig, geradezu flammend nach aussen bzw. öffentlich vertreten.
Vorweggenommen sollte man wohl festhalten, daß man selbst bei Definition und Begrenzung der im Rahmen von BYOD unterstützten Geräte-Modelle und einwandfreier technischer Implementierung die von ihm aufgeführten Argumente gegen BYOD auch beim besten Willen nicht völlig entkräften können wird.

Die eigentliche Herausforderung bei BYOD, die insbesondere bei geringeren Volumina der zu verwaltenden Geräte auch kostenmässig nicht zu unterschätzen ist, ist nicht die technische Seite, bei der man sich des einen oder anderen auch schmerzhafteren Kompromisses bewusst sein und damit leben können muss, sondern stellt die Ausarbeitung der rechtlichen Grundlage im Unternehmen dar und zwar auch unabhängig davon ob ein Betriebsrat vorhanden ist, da es einer klaren und sehr spezifischen Regelung in jedem Fall bedarf, wenn sich das Unternehmen keinem unkalkulierbaren Haftungsrisiko aussetzen will.

AUS B WIRD C – DIE ALTERNATIVE ?

Eine praktikable Alternative zu BYOD scheint grundsätzlich Choose-Your-Own-Device (CYOD).
Das Unternehmen lässt ausschliesslich selbst angeschaffte Geräte zu, sorgt dabei aber für eine möglichst breite Auswahl für die Mitarbeiter, um insbesondere Vorlieben für bestimmte Betriebssysteme oder Hersteller nicht zu enttäuschen und damit auch für eine möglichst hohe Akzeptanz zu sorgen – eines der Argumente, die ansonsten auch auf der Pro-Seite für BYOD angeführt werden.

Da es wie vorhin erläutert auch bei BYOD unvermeidbar ist, die unterstützte Geräte-Vielfalt stark einzuschränken, kann man bei gleichen technischen Voraussetzungen auch gleich die Unterschiede in Bezug auf die rechtlichen Nachteile vollständig vermeiden, wenn man die Geräte selbst anschafft, sofern man die Verwendung auf die rein betriebliche Nutzung beschränkt.
Alle Modelle werden vorher getestet, wobei generell nur diejenigen Betriebssysteme, Hersteller oder einzelnen Modelle in Frage kommen, die sich mit der (oder ggf. auch den) eingesetzten MDM-Lösung(en) ohne nicht tolerierbare Kompromisse verwalten und für die beabsichtigten betrieblichen Zwecke bei voller Unterstützung der Security Policy nutzen lassen.
Dabei kann CYOD für das selbe Maß an Wahlfreiheit des Nutzers bei Betriebssystem, Hersteller und Geräte-Modell sorgen wie bei BYOD, allerdings mit der entscheidenden Einschränkung, das es nicht das eigene Gerät des Mitarbeiters ist und er damit nicht nur ggf. ein zweites Gerät ständig mit sich führt, sondern ohne die privaten Daten und Apps sich auch die Nutzungsmöglichkeit ganz oder weitgehend auf die rein betrieblichen Zwecke beschränkt.

Die weitgehende Vermeidung der juristischen Themen entfällt allerdings, wenn man die private Nutzung zulässt.
Die anders gelöste Eigentumsfrage bei der Hardware würde trotzdem praktisch keinen der angesprochenen juristischen Aspekte hinfällig werden lassen.
Steuerlich besteht für Arbeitgeber wie Arbeitnehmer der Vorteil, dass weder durch die private Nutzung noch bei späterer Übereignung an den Arbeitnehmer ein steuerpflichtiger geldwerter Vorteil entsteht.

E GEHT VOR I: CEO VOR CIO

Dennoch scheint im Rahmen des omnipräsenten „Consumerization of IT“ Trends das Spezial-Thema BYOD in vielen Fällen nicht nur mit sachlichen Argumenten vom Tisch zu fegen zu sein, insbesondere wenn von Vorstand oder Geschäftsleitung eine – oft konzernweite, global verbindliche – Entscheidung diesbezüglich getroffen wurde. Insofern werden sich viele IT-Abteilungen wie auch Personalverantwortliche und Juristen in den Unternehmen mit dem Thema auseinandersetzen müssen. Wer sich dieser Herausforderung stellen muss, dem kann mit Argumenten nicht viel geholfen werden, sondern man braucht Antworten und mindestens Lösungsansätze.

Dabei kommt man jedoch an den Contra-Argumenten nicht vorbei, da die zahllosen Anbieter, die BYOD „selbstverständlich unterstützen“ viele der wichtigen Fragestellungen nicht adäquat beantworten oder gar nicht erst thematisieren.

WEITGEHEND REALITÄT UND BETRIEBLICHE PRAXIS ?

Selbst wenn kein Entscheider im Unternehmen BYOD zur Chef-Entscheidung gemacht haben sollte, die Mitarbeiter stimmen in gigantischen Ausmassen mit den Füssen ab und haben oft BYOD de facto längst eingeführt und zur betrieblichen Praxis gemacht.
Diese lassen sich im Wesentlichen in 3 Gruppen aufteilen:

  1. IT-Mitarbeiter
  2. (Top Level) Management
  3. normale Mitarbeiter

Selbstverständlich stellt es für Mitarbeiter in IT-Abteilungen keine grosse Herausforderung dar, sich Zugänge einzurichten, um auf die unternehmensinterne IT-Infrastruktur zuzugreifen. Zur leichteren Erledigung ihrer täglichen Aufgaben, vor allem überall und jederzeit, mag das oft nicht nur sinnvoll, sondern notwendig sein. Fraglich ist sicher oft, ob dafür jeweils Regelungen oder Vereinbarungen getroffen wurden, die auch Grenzen setzen.
Wenn Manager in verantwortlichen Positionen für sich selbst auf mobilen Geräten Nutzungsmöglichkeiten mit Zugang zu Systemen im Unternehmen eingerichtet bekommen möchten, wird die IT ebenfalls in den seltensten Fällen nach der vertraglichen Grundlage fragen, sondern einfach dem Wunsch nachkommen.
Aber auch ganz normale Mitarbeiter bringen oft ausreichend technisches Knowhow mit, um sich selbst auf verschiedene Systeme im Unternehmen Zugriff verschaffen zu können, ohne Hilfe der IT und teilweise unter Umgehung technischer Vorkehrungen oder entsprechender Regelungen.
Im Zweifelsfall hilft nicht, sich auf die Position zurückzuziehen, dass eine bestimmte Vorgehensweise gegen bestehende Regelungen verstossen hat. Das Unternehmen muss dafür sorgen, dass solche Regelungen auch eingehalten werden und dies laufend überprüfen, so dass damit jeder auftretende Einzelfall kurzfristig wieder abgestellt sein müsste.

Zum Handlungsbedarf führt der bereits genannte CW-Artikel vom 15.08. als „Fazit“ aus (Zitat):
„Anders als „Mode-Themen“ bringt der inflationäre Einsatz mobiler Geräte tatsächlich rechtliche Probleme mit sich, die sich durch eine saubere technische und vertragliche Gestaltung lösen lassen. Dabei gilt die dringende Empfehlung, das Thema möglichst frühzeitig anzugehen.
Der in der Praxis häufig angetroffene, stillschweigend geduldete Wildwuchs führt nicht nur technisch sondern auch rechtlich zu Schwierigkeiten. Der Arbeitgeber kann ein Verhalten seiner Mitarbeiter, das er über einen längeren Zeitraum geduldet hat, nicht ohne Weiteres und ohne Zustimmung der Arbeitnehmer über Nacht sanktionieren.
Je länger der Zustand stillschweigender Hinnahme andauert, desto schwieriger ist es, einen geordneten Rechtsrahmen für die Nutzung mobiler Geräte um- und durchzusetzen.“

Da ein Unternehmen auch haftet, wenn man Kenntnis hat und selbst wenn aufgrund einer Vogel-Strauss-Politik man die Augen davor verschliesst: sofern ein Unternehmen nicht massiv und wirksam Vorkehrungen gegen die betriebliche Nutzung mitarbeitereigener privater Geräte (BYOD) getroffen hat und diese auch zuverlässig überwacht, kommen IT-Abteilungen an dem Thema (positiv oder negativ) tatsächlich nicht mehr vorbei.

Das Ausmass von BYOD als gängige Praxis und De-Facto Standard in Unternehmen zeigt beispielsweise folgender britischer Artikel auf:
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace


Bezeichnend ist auch die abschliessende Zusammenfassung des Artikels (Zitat):
„More companies will need to introduce BYOD security protocols in future, because if there’s one conclusion from the study, it is this: just as musicians prefer to play their own instruments, more and more employees want to use their own devices.“

Sofern die IT-Abteilung nicht wie Don Qixote gegen Windmühlen kämpfen und einen existierenden BYOD-Sumpf wieder auszutrocknen versuchen will, muss sie sich aller Voraussicht nach dem Thema aktiv stellen und klare Antworten bereit stellen.

Jedenfalls wird sich kaum ein IT-Verantwortlicher leisten wollen sehenden Auges untätig abzuwarten, während sein Geschäftsführer im Blindflug auf haftungsrechtliche Probleme zusteuert.

Das muss vor allem nicht grundsätzlich bedeuten, dass BYOD unvermeidbar wäre. Fatalismus wäre nur für IT-Abteilungen angesagt, die ihre Aufgaben nicht kennen oder nicht in der Lage sind, sie zu erfüllen.

In jedem Fall scheint in sehr vielen Unternehmen zwingend Handeln angesagt.
Falls BYOD im Unternehmen präsent aber nicht gewünscht ist, muss und kann es abgestellt werden.
Falls sich das Unternehmen dafür entscheiden sollte, BYOD einzuführen oder eine existierende betriebliche Übung bei BYOD zu legalisieren und auch technisch in den Griff zu bekommen, muss ein solches Projekt mit allen Beteiligten durchdekliniert werden.

Ein weiteres aktuelles Bild zum Status Quo von Enterprise Mobility Management in Unternehmen liefert unser Artikel „Aberdeen Studie: Enterprise Mobility Management 2012“ vom 19.05.12, wonach BYOD in mehr als der Hälfte der im Rahmen der Studie befragten Unternehmen (237 Teilnehmer) bereits „offiziell“ Einzug gehalten hat. Verlässliche Aussagen über die Übertragbarkeit oder Allgemeingültigkeit solcher Werte sind kaum zu erhalten und müssten vor allem dann für den nationalen Markt verfügbar sein.


Dennoch gibt es auch bereits gegenläufige Entwicklungen.
Network World berichtet im Artikel vom 12.07.12, dass Unternehmen unter anderem aus den negativen Erfahrungen mit BYOD bei Smartphones bei der Nutzung von Tablets deutlich weniger auf BYOD setzen, sondern unternehmenseigenen Geräten den Vorzug geben:
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1

HAT JEMAND ÜBERHAUPT DIE MITARBEITER GEFRAGT ?

Unabhängig von den beschriebenen, sicher zahlreichen Fällen von de facto BYOD durch die Hintertür, die völlig unkontrolliert sind und für das Unternehmen maximales Risiko bedeuten, sollte jedes Unternehmen vor Einführung von BYOD auch die Mitarbeiter selbst fragen, ob diese unter den erforderlichen engen Voraussetzungen und Kompromissen, die auch ihre eigene Nutzung bisher rein privater Geräte beträfen, tatsächlich BYOD wollen und wünschen.
Diese Frage scheint oft gar nicht gestellt bzw. aufgrund einer „wilden“ BYOD-Praxis bereits als beantwortet betrachtet zu werden.
Insbesondere die oben unter PRO und CONTRA aufgeführten Argumente müssten Mitarbeiter zuerst hinreichend erläutert bekommen und bewusst gegen einander abwägen, um eine belastbare Willensäusserung bekunden zu können.
Womöglich stellt sich für ein Unternehmen nach einer solchen Umfrage die Frage nach BYOD gar nicht mehr.
Denn jemandem vermeintlich etwas Gutes zu tun, wenn dieser das gar nicht will, scheint grundsätzlich relativ sinnlos.
Insbesondere stellt in puncto Akzeptanz ein sehr gewichtiges Argument gegen BYOD die berechtigte Erwartungshaltung von Arbeitnehmern dar, dass der Arbeitgeber sämtliche Arbeitsmittel bereit stellt. Bereits die subjektive Einschätzung, dass zu Lasten des Arbeitnehmers gespart werden soll, kann insbesondere bereits bei Beginn einer Beschäftigung ein fatal falsches Signal setzen, das dem Gewollten (siehe PRO-Argumente unter „Recruiting“) widerspricht und daher kontraproduktiv ist.

Die unternehmensweite Einführung von BYOD nur auf Wunsch einiger weniger Executive Manager ist ebenso sinn- wie verantwortungslos.
Sofern ein echter Bedarf nur von einzelnen Mitarbeitern oder Gruppen wie Managern oder IT-Mitarbeitern angemeldet wird, besteht immer noch die vorgenannte Alternative CYOD Choose-Your-Own-Device. Für einige wenige Mitarbeiter bedarfsgerecht unternehmenseigene Hardware anzuschaffen ist sicher unter Abwägung aller Aspekte sowohl kostengünstiger als auch sicherer und vor allen Dingen wesentlich praktikabler als der in jeder Hinsicht hohe Aufwand, den eine sachgerecht umgesetzte BYOD-Policy erfordert.

ZUSAMMENFASSUNG

Die wichtigste und allgemeingültige Aussage zu BYOD ist sicher, daß es ganz ohne Kompromiß generell nicht geht und man im Unternehmen für und wider BYOD sehr genau abwägen und Prioritäten setzen muß, sofern es dabei überhaupt Optionen gibt.

Daneben lässt sich sicher ebenfalls festhalten, daß wohlklingende Herstelleraussagen und wohlmeinende weiche Argumente „pro“ BYOD nahezu immer auch zurückstehen müssen hinter technischen und rechtlichen Einschränkungen bis hin zum Wegfall positiver Argumente in der Praxis.
Die technischen Herausforderungen, Einschränkungen und Kompromisse sollte man nicht unterschätzen, die rechtlichen darf man nicht ignorieren.

Jede Form der potentiellen Wahlfreiheit bezüglich Betriebssystem, Hersteller und Geräte-Modellen, unabhängig von der Eigentümerschaft und dem Umfang der privaten Nutzung durch den Mitarbeiter, bedingt das Passieren vorheriger und wiederkehrender Praxis-Tests vor der Freigabe von Geräten zur Nutzung im Unternehmen.
Verbindliche oder allgemeingültige Empfehlungen in Bezug auf die Beantwortung der rechtlichen Fragestellungen zur Einführung bzw. Anwendung von BYOD (wie Muster für BYOD Policy oder Betriebsvereinbarung) sind praktisch nicht existent.  Wie so oft verbietet sich jedenfalls die unreflektierte und ungeprüfte Übernahme von Vorlagen oder Mustern.

BYOD also nicht ohne Prüfung und Segen von Juristen und Betriebsrat, ebenso nicht ohne sorgfältige technische Prüfung, Implementierung und IT-Management durch IT-Verantwortliche und immer in dem Bewußtsein, welche Kompromisse und Risiken dabei eingegangen werden.
Vor allem sollte sie aber auch nicht eingeführt werden, ohne abzufragen, ob die Mitarbeiter unter den für das Unternehmen möglichen Konditionen sich BYOD überhaupt wünschen.

Falls jedoch im Unternehmen BYOD bereits als gängige Praxis Einzug gehalten hat und noch keinerlei technische wie rechtliche Massnahmen ergriffen worden sein sollten, besteht zwar dringend und zwingend Handlungsbedarf. Dennoch sollte dabei nichts überstürzt und unüberlegt entschieden und gehandelt werden.  Eine gründliche Beurteilung der Situation, Abwägung der Möglichkeiten und dementsprechend fundierte Entscheidungen sind mehr als angeraten. Denn BYOD wird immer und ausnahmslos eine Kompromiss-Abwägung erfordern. Sowohl aus technischer wie aus rechtlicher Sicht sollten alle Aspekte einbezogen, dokumentiert, geregelt und die wirksame Umsetzung ständig kontrolliert werden.
Es ist im Übrigen davon auszugehen, dass dieser zusätzliche Aufwand zwar zur Implementierung einmalig, ansonsten aber dauerhaft auch zusätzliches Budget benötigen wird.
Ein relativ kurzfristiges Abstellen nicht gewünschter BYOD-Praxis ist immer eine Option.
Eine generelle Alternative, die besonders auch in Einzelfällen sehr praktikabel ist, stellt CYOD dar.

Sofern BYOD im Unternehmen den allerersten Einstieg in Enterprise Mobility bedeutet, muss das gesamte Szenario im Überblick betrachtet, geplant, entschieden und umgesetzt werden (zum Einstieg vgl. EM Artikel vom 11.08.12 „Whitepaper: Enterprise Mobility Strategy for Decision Makers“).

Falls einer der Links nicht funktionieren oder das referenzierte Dokument nicht erreichbar sein sollte, sie sonst Fragen zum Thema haben sollten, stehen wir gerne zur Verfügung (bei Bedarf auch direkt, Kontaktdaten siehe Impressum).

Quelle/n:
http://www.computerwoche.de/software/bi-ecm/2520636/
http://www.gartner.com/technology/research/hype-cycles/
http://en.wikipedia.org/wiki/Mobile_Security
http://www.computerwoche.de/netzwerke/mobile-wireless/2517849/
http://en.wikipedia.org/wiki/Mobile_Device_Management
https://enterprisemobilitymobi.wordpress.com/2012/05/18/gartner-2012-magic-quadrant-for-mdm/
https://enterprisemobilitymobi.wordpress.com/2012/07/12/mdm-buyers-guide/
http://en.wikipedia.org/wiki/Mobile_application_management
http://en.wikipedia.org/wiki/Mobile_data_management_strategy
http://www.computerwoche.de/management/it-strategie/2518959/
http://v1.aberdeen.com/launch/report/benchmark/8011-RA-mobile-application-performance.asp?lan=US
http://www.cisco-byod.com/?SourceId=Enterprisemobi
http://www.cisco-byod.com/technical_design_workshop.html
http://www.gartner.com/technology/media-products/reprints/goodtechnology/article3/article3.html
http://www.gartner.com/technology/reprints.do?id=1-18FZYGR&ct=111223&st=sb
http://media.www1.good.com/documents/byod_best_practices.pdf
http://www.gartner.com/technology/reprints.do?id=1-1AKKJNN&ct=120518&st=sb
http://www.gartner.com/technology/reprints.do?id=1-16U0UOL&ct=110801&st=sg
http://www.forrester.com/Market+Overview+OnPremises+Mobile+Device+Management+Solutions/fulltext/-/E-RES60985?docid=60985
https://enterprisemobilitymobi.wordpress.com/2012/05/13/mobile-device-management-ein-vergleich-uber-30-mdm-anbieter/
http://mobilityforum.net/compare-mdm
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
http://www.itlab.de/pmeuser/archives/918
http://www.itlab.de/pmeuser/archives/tag/mdm
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html
http://www.computerwoche.de/netzwerke/mobile-wireless/2518704/?r=16172901933313959&lid=190935
http://www.iitr.de/bring-your-own-device-datenschutz-empfehlungen-und-technische-umsetzungsmoeglichkeiten.html
http://pretioso-blog.com/bring-your-own-device-vorlage-fuer-byod-vereinbarung-oder-dienstvereinbarung/
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace
https://enterprisemobilitymobi.wordpress.com/2012/05/19/aberdeen-studie-enterprise-mobility-management-2012
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1
https://enterprisemobilitymobi.wordpress.com/2012/08/11/whitepaper-enterprise-mobility-strategy-for-decision-makers/
Bilder / Graphiken: Gartner, computing.co.uk, Aberdeen Group

Umfassende neue UX von Microsoft

Betriebssystem, Office, Browser, … Software in Unternehmen kommt zuerst von Microsoft, das ist seit vielen Jahren Status Quo.
Die Post-PC-Ära hat allerdings längst begonnen:
auch ohne Consumerization of IT – die IT-Trends der Zukunft bei privaten Anwendern wie in Unternehmen sind Mobile, Social, Cloud,
neue und intuitivere I/O-Technologien wie Touchscreen mit Finger- oder Stiftbedienung, Gestensteuerung, … auf allen möglichen Bildschirmgrössen und zunehmend mobil.

Microsoft beantwortet die neuen Herausforderungen nun mit einer umfassenden Neu-Definition der User Experience auf Arbeitsplatz-Rechnern:
Nach der Vorstellung von Windows 8 als künftiges mobiles und dennoch voll-funktionales Arbeitsplatz-Betriebssystem für Touchscreen-Tablets hat Microsoft nun mit Office 2013 den wesentlichen Teil seines neuen UX-Gesamtkonzepts vorgestellt:
das neue Office erhielt eine neue Benutzeroberfläche, erweiterte Cloud-Funktionen und viele zusätzliche Features.
So sieht künftig das mobile Arbeiten auf Arbeitsplatzrechnern aus …

Microsoft’s neues Office Konzept:

  • Betriebssystem: Windows 8
  • Office: Office 2013 mit OneNote, SharePoint, Lync
  • Cloud: SkyDrive als Datenspeicher,  Roaming des Arbeitsplatzes, Subscription-Option
  • Social Enterprise: Yammer, Activity Feeds, People Card, Skype
  • Neue Szenarios: Annotating (handschriftliche Notizen und Bemerkungen), Reading (Text-Inhalte), Meetings (Online-Meetings und Audio-/Video-Konferenzen, Shared Docs, Notizen, …)

Ganz selbstverständlich sind Microsoft’s letzte Akquisitionen Skype und Yammer in diesem neuen Gesamtkonzept bereits voll integriert.
Skype-Technologie steckt im Übrigen auch in Lync, dem früheren Office Communications, das sich in Unternehmen zu einer ernsten Bedrohung für TK-Anlagen entwickelt und dabei für erhebliche Unruhe im Anbieter-Markt sorgt.

Die einfache Integration mobiler Geräte wie Windows Phone und Windows 8 Tablets sowie auch anderer Smartphones und Tablets (es gibt längst Clients für iOS und Android) ist ein zunehmend wichtigeres Argument.

Microsoft liefert mit Office 2013 für viele Anwender sicher die Antwort auf die mit Windows 8 aufgekommene spannende Frage:
wie soll ich auf einem Touchscreen Office-Dokumente bearbeiten? …

Das konnte selbstverständlich keine funktionsreduzierte Mini-Office-Version sein wie auf den anderen mobilen Betriebssystemen, sondern es musste ein voll-funktionales neues Office werden, das zusammen mit dem Betriebssystem wiederum erst einen voll-funktionalen mobilen Arbeitsrechner ermöglicht – Windows 8 und Office 2013 haben in dieser Aufstellung keine Wettbewerber.
Microsoft hat sich damit ein neues Alleinstellungsmerkmal geschaffen.

Ein smartes, intuitiv fingerbedienbares neues UI ist dabei aber nur der eine Teil. Microsoft’s Antwort geht weit darüber hinaus.
Nicht nur für Betriebssystem und Office, auch für eine ganze Reihe weiterer Applikationen wurde das User Interface neu definiert.
Vor allem hat man über die gesamte Anwendungspalette hinweg eine völlig neue User Experience geschaffen.
„No Compromise Experience“ nennt es Steve Ballmer.

„Das ändert alles. Wieder einmal.“
Sie kennen den Slogan? Für diesen Hersteller kann er allerdings nun nicht mehr stehen.
Im Gegenteil. Der Wettbewerb, der sich über einige Jahre im Scheinwerferlicht der Medien und in der Blogosphäre präsentiert und gesonnt hat, sieht plötzlich recht alt aus.

Was hat Microsoft, das andere nicht haben und das CEO Steve Ballmer „No Compromise Experience“ nennt?

  • die volle und uneingeschränkte Funktionalität eines Arbeitsrechners für mobile Geräte (Touchscreen-Tablets)
  • zeitgemäß modernes UI mit Finger- oder Stiftbedienung auf Touchscreen und On-Screen Tastatur (Soft Input Panel), Gestensteuerung, jederzeit weiterhin und auch parallel Human Interface Devices (HID) wie Tastatur und Maus
  • UI für Windows 8: funktionsstarke Live Tiles mit einheitlichem Look & Feel
  • UI für Office 2013: Radio Menu als zentrales neues Element für eine kontextsensitive Menüsteuerung
  • über einheitliche Oberfläche und Bedienkonzept auch Schaffung einer neuen, einheitlichen User Experience
  • „Arbeitsplatz-To-Go“ (mit dem Potential eines Killer-Szenario für Unternehmenskunden): Windows 8 + Office 2013 auf Memory Stick als hochflexibler mobiler Arbeitsplatz, den der Mitarbeiter mitnehmen und auf jedem Rechner betreiben kann

Und so präsentierte Microsoft diese Woche sein neues Modern Office:

Der offizielle Microsoft Live Webcast zum Preview des neuen, touchscreenfähigen Office 2013 vom 16. Juli:

Video „Microsoft Office 2013 Announcement (HD)“ (YouTube Channel von Hexydes)

Das offizielle Promo-Video von Microsoft zu Office 2013:

Video „Welcome to Your Modern Office“ (YouTube Channel von Windows8Daily)

Ein weiteres Microsoft Promo-Video

Video „Meet your Modern Office“ (YouTube Channel officevideos)

CNETTV bietet einen First Look auf das neue Microsoft Office

Video „Get in touch with the new Microsoft Office – First Look“ (YouTube Channel CNETTV)

Blog of Techable bietet schliesslich noch eine Technical Preview

Video „Microsoft Office 15 Technical Preview & Installation Screenshot“ (YouTube Channel Blogoftechable)

Das neue Windows 8 wird ab dem 26. Oktober für den breiten Markt verfügbar sein, bereits ab August für Kunden mit Volumenlizenzen.
Man darf wohl davon ausgehen, daß das neue Office gleichzeitig zur Verfügung stehen wird. Ein blankes System allein wäre als Arbeitsplatzrechner nicht vorstellbar.

Eine Vorschau auf das neue Office liefert Microsoft über
http://www.microsoft.com/germany/office/preview

Auf der Preview-Seite stellt Microsoft auch Vorab-Versionen zum Testen zur Verfügung.
Ressourcen für Entwickler sind hier zu finden:
http://msdn.microsoft.com/de-de/office/apps

DER NEUE ARBEITSPLATZ

Egal ob auf einem riesigen 80-Zoll-Display oder einem Surface Tablet oder einem neuen Windows Phone 8, die einheitliche Touchscreen-Oberfläche mit dem Metro-Design macht nicht nur überall einen guten optischen Eindruck, sondern zur neuen User Experience gehört auch, daß es überall gleich funktioniert.
Nicht nur Anwender, sondern auch IT-Admins und Entwickler profitieren von dem einheitlichen Ansatz.
Microsoft schickt sich damit an, auch in der Post-PC-Ära in Unternehmen die unangefochtene Nummer 1 zu bleiben.

Das vollfunktionale Desktop-OS samt des gesamten übrigen Portfolios auf Touchscreen zu portieren war gerade bezüglich Akzeptanz in der eigenen Userbase mutig, das Ergebnis kann sich aber sehen lassen.
Der Wettbewerb glänzt hier durch Abwesenheit, denn in dieser Form bietet das sonst niemand.
Andere haben vielleicht punktuell noch etwas mehr „Collaboration“, noch etwas mehr „Social“.
Aber über die gesamte User Experience hinweg gibt es tatsächlich keinen Vergleich.
Da man offenbar das neue Office kurzfristig nicht auch noch für iPad oder Android auf den Markt bringt (im Widerspruch zu unserem Artikel vom 31.05.), verschafft sich Microsoft einen eindeutigen Vorsprung. Den sollte man in der Post-PC-Ära beim anstehenden Markt-Switch auf Tablet und mobile Geräte für sich nutzen und bei Marktanteilen verbuchen können.

Stellen sich die beiden Gretchen-Fragen:
wird diesen radikalen Ansatz der (Windows-/Office-) Endanwender so in bisherigem Umfang annehmen
und wann werden Unternehmen auf diesen Zug in grösserem Umfang aufspringen?
Das sollte für Microsoft jetzt eine echte Marketing-Herausforderung darstellen.

Zuerst bleibt auch abzuwarten, ob das implizite Versprechen, das Microsoft mit diesem neuen UI in Richtung intuitiver Bedienbarkeit und effizienter Nutzung abgibt, in der Praxis eingelöst werden kann.
Anwender werden das neue Office bald in grösserer Zahl live im Einsatz haben und Erfahrungswerte sammeln. Auf ein ungetrübtes Erlebnis und entsprechend positives Feedback wird es ankommen.

Unternehmen werden irgendwann nicht umhin kommen, ihre Mitarbeiter auf dieses neue Bedienkonzept sowohl zu Windows 8 als auch zu Office 2013 zu schulen, insofern sind die neuen Versionen von Windows und Office keine reinen Evolutionen mehr.
Die vergangenen Jahre haben es gezeigt, die Zukunft macht auch vor der IT in Unternehmen nicht halt, Verweigerung funktioniert nicht.
Es ist sinnvoll, sich frühzeitig damit zu befassen. Das Anfreunden damit sollte den meisten „Betroffenen“ nicht allzu schwer fallen.
Es riecht nach Revolution, zumindest aber nach Veränderung.
Der erste Eindruck, der sich mit der Vorstellung der neuen Produktpalette vermittelt: Microsoft scheint tatsächlich ein großer Wurf gelungen zu sein.

Quelle/n:
http://www.microsoft.com/germany/office/preview
http://msdn.microsoft.com/de-de/office/apps
http://www.youtube.com/watch?v=HXOTrRKAnAQ
http://www.youtube.com/watch?v=Win2qurM0N4
http://www.youtube.com/watch?v=9zf0dqzTUPk
http://www.youtube.com/watch?v=m6ZEt2Xrxy8
http://www.youtube.com/watch?v=PdoFyGM5u2E
Videos Microsoft, Hexydes, Windows8Daily, officevideos, CNETTV, blogoftechable
Fotos Microsoft

Android im Unternehmenseinsatz – Neuigkeiten vom ime mobile forum 2012

In unserem Blog-Beitrag vom 12.06. haben wir auf einen Artikel der CW vom Vortag verwiesen und sind dabei insbesondere auf die neuen Enterprise-Features von Android 4.0 sowie eine kleine Auswahl aktueller robuster Smartphone-Modelle eingegangen:
https://enterprisemobilitymobi.wordpress.com/2012/06/12/android-4-0-im-unternehmenseinsatz/

Klaus Düll (Pretioso GmbH) hat auf seinem Pretioso-Blog am 19.06. ebenfalls das Thema „Android im Unternehmenseinsatz“ aufgegriffen und dabei wichtige ergänzende Aussagen getroffen.
In unserem heutigen Gespräch mit ihm nach seinem Vortrag auf dem ime mobile forum 2012, den er mit hoher fachlicher Kompetenz und ohne technische Hilfsmittel gehalten hat, sind wir noch etwas tiefer darauf eingegangen.

Einen Direktvergleich mit Apple’s iOS-Geräten verwirft er dabei als in aller Regel nicht sinnvoll und zielführend („Äpfel mit Birnen“), da Android andere Vorteile bietet als iOS, insbesondere wenn man in konkrete Anwendungsszenarios eintaucht.

Neben einem erzielbaren Kostenvorteil seitens Android liegen weitere Stärken in

  • Flexibilität bei der Hardware-Auswahl (robuste Geräte-Modelle, Formfaktoren),
  • systemseitige Eingriffsmöglichkeiten (Custom ROM, Rooting, GUI)
  • Enterprise-Unterstützung einzelner Hersteller (Motorola, Samsung)

Wir subsummieren aus seinem Artikel und im Gespräch wertvolle Empfehlungen, die Klaus Düll als Voraussetzungen für den Einsatz insbesondere von Android-basierten mobilen Geräten im Unternehmen und deren Management definiert, wie

  • Entwurf eines praxisorientierten, skalierbaren Konzepts auf Basis einer nachhaltigen Enterprise Mobility Strategie
  • Einsatz von MDM für alle mobilen Endgeräte
  • Verzicht auf Bring Your Own Device (BYOD), weil bei der Vielfalt denkbarer Android-Geräte nicht beherrschbar
  • Umfassende Information im Rahmen der Definition der Anforderungen sowohl bei Hardware (z.B. Robustheit) als auch Software
  • Compliance: insbesondere Bundesdatenschutzgesetz (BDSG nicht unterstützt von MDM-Lösungen nicht-europäischer Hersteller)
  • Praxis-Test vor Beschaffung sowohl bei den mobilen Geräten als auch bei der MDM-Lösung (versus Anforderungsprofil, im Hinblick auf Remote-Zugriff für Helpdesk / Support: auch Aufschalten, nicht nur Hotline) einschliesslich Ergonomie-Test mit eigenen Mitarbeitern
  • Nutzung von Customizing (Custom ROM, Rooting, Systemeinstellungen, für Unternehmen und Nutzer angepasste Systemoberfläche)
  • Fokussierung auf möglichst nur 1 Geräte-Hersteller und Wahl von Markenherstellern im Business-Segment wie Samsung und Motorola, in Zukunft vermutlich auch HTC (auf unsere Rückfrage bzgl. des neuen HTCpro Programms)

Als Beispiel für den Unternehmenseinsatz von Android-Geräten führt Klaus Düll die Deutsche Bahn an, die ihr ReisendenInformationsSystem (RIS) (nach einer Pilotphase ab 1999) seit 2003 für ihre Zugbegleiter ursprünglich ausschliesslich auf NOKIA Communicator Modellen zum Einsatz brachte und nach NOKIA’s Einstellung seiner Communicator-Plattform seit Mitte 2009 seine Plattform-Strategie überdacht und sich für Android entschieden hat. Seit Portierung von RIS auf Android ab September 2009 und Rollout der RIS-Communicator V auf Basis des HTC Desire (siehe Artikel-Bild) im Mai 2010 wurde auf Android migriert. Laut Aussagen der Deutschen Bahn wurden die Erwartungen übertroffen, auch war das Feedback der Nutzer überaus positiv.
Weitere Informationen zu (Entwicklung von) RIS, der Entscheidungsfindung und Migration auf Android sind in unten aufgeführten Quellen nachzulesen.

Auf der selben Veranstaltung, dem ime mobile forum 2012, stellte heute mit einer Europa-Premiere der taiwanesische Hersteller Unitech sein neuestes robustes 7″-Tablet und erstes Android-Modell mit dem Namen TB100 vor.

Unitech TB100 7″ Rugged Tablet Computer – technische Spezifikationen:

  • NVIDIA Tegra 2 Dual Core CPU mit 1.0 GHz
  • 1 GB DDR2 SDRAM, 512 MB Flash ROM, 16 GB eMMC Flash Speicher
  • Android 3.2 (API Level 13)
  • 7″ Projected Capacitive Multi-Touch Panel: 16:10 TFT LCD, WXGA 1280 x 800 Auflösung, 262k Farben, Gorilla Glass
  • Ingress Protection Rating: IP 65 Compliance (NEMA 12 + 13)
  • 2 eingebaute Kameras: 5 MPix AF Rear, 1.2 MPix Front
  • 802.11 b/g/n WLAN, Bluetooth 2.1 EDR, 3.75G Modem Modul (optional)
  • GPS, Dig. Kompass, Gyroscope, G-Sensor, Lichtsensor, eingeb. Vibrationsmotor
  • eingeb. Mikrofon + Lautsprecher, 3.5 mm Stereo-Kopfhöreranschluss
  • Erweiterungs-Anschlüsse: MicroSD Speicherkarten-Slot, Mini HDMI Port, Mini USB Port, DC-IN Jack
  • 27 Wh Li-Polymer Akku für 6 Std. Betriebsdauer
  • Abmessungen 218 x 136.6 x 21 mm, Gewicht 600 g
  • Mitgelieferte Software: 12Manage und 12Solutions

Mit dem TB100 schickt sich der Hersteller an, vom Trend zu Android im Unternehmen mit einem innovativen Tablet-Modell zu profitieren und Unternehmen eine Android-basierte Alternative zu bisher in diesem Segment vorherrschenden Windows CE Geräten zu bieten, die softwareseitig mehr Zukunftsperspektiven bietet.
Der handliche Formfaktor von 7″ ermöglicht eine flexible Nutzung am Mann (schnelles Verstauen und Mitnahme in Jacken- und Blaumann-Taschen, Anbringung am Unterarm mit Klett-Armbinden, etc) ohne Einschränkung der Bewegungsfreiheit.
Solche Geräte eignen sich besonders für mobile Service-Techniker, Instandhaltung und Logistik, gleichzeitig aber auch als Navigationsgerät im LKW oder Transporter mit Unterstützung von Einsatzsteuerung bzw. Flottenmanagement. Der Schutzstandard IP65 bürgt für Schutz gegen Staub und Spritzwasser (Untertauchen bis 1 m Tiefe) sowie andere Flüssigkeiten (z.B. Öle).

Ein Flyer mit Produktinformationen (in Englisch) steht zum Download bereit unter:
http://www.ute.com/pdf_download.php?id=2646


Quelle/n + weiterführende Informationen:
http://pretioso-blog.com/android-im-unternehmenseinsatz-und-mobile-device-management-mdm-was-ist-zu-beachten/
http://www.ime.de/networking-und-gedankenaustausch.html
http://de.wikipedia.org/wiki/Fahrgastinformationssystem
http://mobile360.de/deutsche-bahn-nutzt-android-32457.html
http://www.mobile-zeitgeist.com/wp-content/downloads/mzSpecial_04-2009.pdf (PDF, S. 13-17)
http://tw.ute.com/products_info.php?pc1=124&pc2=268&rbu=0&pid=928
http://www.ute.com/pdf_download.php?id=2646 (PDF-Download)
Fotos: Deutsche Bahn AG / mobile360.de (S&S Media Group), Unitech

%d Bloggern gefällt das: