Studienergebnisse

Die größten Risiken einer Mobile-Strategie

30. April 2014
Hartmut Lüerßen ist Partner der Lünendonk GmbH. Die Marktanalyse- und Beratungsschwerpunkte von Hartmut Lüerßen sind Digitalisierung, Trends in der IT-Beratung sowie IT-Service, Engineering Services und Personaldienstleistungen.
Werden Prozesse geändert, zieht das massive Probleme bei Komplexität und Integrierbarkeit nach sich. Und Unternehmen setzen kaum Management-Lösungen ein, wie Hartmut Lüerßen von Lünendonk in seiner Kolumne aufzeigt.
Hartmut Lüerßen ist Partner bei Lünendonk.
Hartmut Lüerßen ist Partner bei Lünendonk.
Foto: Lünendonk GmbH

Die Vorteile von Mobile Enterprise sind vielfältig. Kunden, die mobil Produkte und Dienstleistungen einkaufen, sorgen für mehr Umsatz. Durch mobile Commerce können selbst in stark gesättigten Branchen wie dem HandelHandel Verschiebungen stattfinden. Im Service-Außendienst können unproduktive Wartezeiten oder Fehlfahrten reduziert werden, der Vertrieb kann beim Kunden vor Ort wichtige Informationen einsehen oder auf dem Tablet wirksam präsentieren. Spezielle Einsatzgebiete wie die Produktionssteuerung für die IndustrieIndustrie oder in der Lagerlogistik finden sich in fast allen Branchen. Top-Firmen der Branche Handel Top-Firmen der Branche Industrie

Doch mit dem mobilen Kanal entsteht für die Anwenderunternehmen auch eine neue Herausforderung in Sachen SecuritySecurity. Diese steht in engem Zusammenhang mit der Komplexität und Integrierbarkeit bei der Änderung der Prozessketten. Beide Aspekte stehen bei der Bewertung der größten Hürden und Hemmnisse im Zusammenhang mit Mobile Enterprise ganz oben. Alles zu Security auf CIO.de

Das zeigt die aktuelle Trendstudie "Mobile Enterprise Review: Mehr Strategie wagen" der Lünendonk GmbH, die in Zusammenarbeit mit Devoteam, PwC, Senacor, Seven Principles und Steria Mummert Consulting durchgeführt wurde.

Starke Probleme durch Komplexität der Integrierbarkeit

Die Tatsache, dass die Komplexität der Integrierbarkeit und im Zusammenhang mit der Veränderung der Prozessketten von den Anwenderunternehmen so stark im Fokus steht, ist auf die über lange Zeit gewachsenen IT-Infrastrukturen und Anwendungslandschaften zurückzuführen. Diese sind gerade bei Unternehmen des gehobenen Mittelstandes und großen Unternehmen meist umfangreich integriert und angepasst - im Mittelpunkt oft SAP-Anwendungen.

Mobile-Strategie ohne Aufmerksamkeit

Angesichts der Tatsache, dass von den in der Studie befragten Unternehmen bisher nur 56 Prozent eine Mobile-Enterprise-Strategie entwickelt haben, wird deutlich, dass (zu) viele Unternehmen dem Thema bisher zu wenig Aufmerksamkeit geschenkt haben.

Berücksichtigt man zusätzlich den Verbreitungsgrad von Mobile-Enterprise-Application-Plattformen und Mobile-Device-Management-Lösungen, zeigen sich die versteckten Risikopotentiale noch stärker.

So setzen zwar mehr als 80 Prozent der Unternehmen mit Mobile-Enterprise-Strategie bereits Mobile-Device-Management-Lösungen ein, doch bei den Unternehmen ohne Mobile-Enterprise-Strategie sind es dagegen lediglich 52,5 Prozent.

Verbreitungsgrad von Mobile-Enterprise-Application-Plattformen

Der Verbreitungsgrad der Mobile-Enterprise-Application-Plattformen ist noch geringer: Unternehmen mit Mobile-Enterprise-Strategie setzen diese Lösungen zu 36 Prozent ein. Nur 10 Prozent sind es bei den Unternehmen ohne Mobile-Enterprise-Strategie.

Über solche Plattformen lassen sich Sicherheitskonzepte wie "Whitelisting", "Remote Löschen von Daten" oder "Container-Lösungen" für Business Apps zentral umsetzen und die verschiedenen mobilen Geräteklassen managen. Damit ist dann zumindest die technische Voraussetzung geschaffen, um unternehmensweite Security-Richtlinien sowie BYOD-Konzepte (Bring Your Own Device) umzusetzen.

BYOD - Rechtsprobleme und Betriebsrat

Dabei ist es vielen Unternehmen inzwischen lieber, private Geräte in die Betriebsstrukturen mit einzubeziehen, als über SmartphonesSmartphones und Tablets eine ohnehin vorhandene Mobile-Schatten-IT auszublenden. Alles zu Smartphones auf CIO.de

Dass aus organisatorischer und rechtlicher Perspektive trotzdem schwierige Fragen zu beantworten sind, ist klar. So sollte beispielsweise in Abstimmung mit dem Betriebsrat über Mitarbeitervereinbarungen geregelt werden, wie mit privaten Daten auf geschäftlichen Geräten sowie mit geschäftlichen Daten auf privaten Mobile Devices umgegangen werden soll, wenn die Geräte verloren gehen oder andere sicherheitsrelevante Situationen eintreten.

Beispiel: Darf die IT, auch wenn sie es kann, im Verlustfall auch private Daten auf geschäftlichen Smartphones löschen?

Bei der Frage nach der Bewertung der Hürden in Zusammenhang mit der Einführung von Mobile Enterprise wurde deutlich, wie stark das Thema BYOD immer noch polarisiert. Dabei zeigt sich, dass bei 67,8 Prozent der befragten Unternehmen BYOD (bisher) keine Rolle spielt. 12,2 Prozent der Unternehmen haben eine Einführung geplant, 7,8 Prozent der Unternehmen setzen derzeit die Einführung um und bei weiteren 12,2 Prozent ist BYOD bereits etabliert.

Dropbox, Yammer, Salesforce & Co.

Die leichte Nutzbarkeit von Cloud Services wie Online-Speicherplattformen (zum Beispiel Dropbox, Google Drive, Microsoft SkyDrive), CollaborationCollaboration ToolsTools (zum Beispiel Yammer, Jive) oder CRM-Lösungen wie Salesforce oder Sugar CRMCRM hat in den letzten Jahren dazu geführt, dass eine neue Generation von Schatten-IT-Kanälen herangewachsen ist. Von daher sollte auch das Thema BYODBYOD ein fester Teil der Mobile-Enterprise-Strategie sein, auch wenn es nur einen Teilaspekt betrifft. Immerhin wird an dieser Stelle die neue und mobile Generation von Schatten-IT-Services sichtbar. Alles zu BYOD auf CIO.de Alles zu Collaboration auf CIO.de Alles zu CRM auf CIO.de Alles zu Tools auf CIO.de

Weil diese Services zudem direkt über Smartphones und TabletsTablets nutzbar sind, hat das Problem "Schatten-ITSchatten-IT" durch die Vorzüge des leichten mobilen Zugriffs mit der neuen Dimension "Mobile" zusätzliche Dynamik bekommen. Skalierbare Management-Lösungen für Geräte und Anwendungen sind daher für die technische Umsetzung von Security-Richtlinien unabdingbar und bieten einen wichtigen Hebel, um die Steuerungskomplexität der Geräte, mobilisierten Prozesse und Business-Apps im Griff zu behalten. Alles zu Schatten-IT auf CIO.de Alles zu Tablets auf CIO.de

Hartmut Lüerßen ist Partner bei Lünendonk.

Zur Startseite