Schraube befestigt Riegel - mobile clouds

Wie man mobile Clouds managt

Avatar von

Betrachtet man mobile Anwendungen, wie mobile Clouds als den Wilden Westen unter den Unternehmensanwendungen, bietet die Cloud die wenig erforschte Grenze, um diesen zu kontrollieren. Gerade in der derzeitigen Situation, in der sich IT-Organisationen anschicken, vom mobilen Gerätemanagement (mobile device management) (MDM) – zum mobilen Applikationsmanagement (mobile application management)(MAM)- zu wechseln, wird es immer schwieriger, die physische Kontrolle über alle Anwendungen zu behalten, besonders wenn Mitarbeiter überall verteilt sind.

Ein strategischer Ansatz vermeidet typische Stolperfallen

Das sogenannte Mobile Cloud Management will das ändern, steckt aber selbst noch in den Kinderschuhen. Die gerade anstehenden Probleme sind dabei nach Ansicht von Experten nur die Spitze des Eisberges. Es geht – wie sollte es anders sein – insbesondere um das Thema Sicherheit.

Die Probleme mit der Leistung

Die Schwierigkeiten mit dem Cloud-basiertem MAM beginnen am Überschneidungspunkt zweier Variablen: Die Leistung der Cloud an sich und der Bedarf ihrer beweglichen, mobilen Anwendungen. So jedenfalls sieht das Tom Nolle, Präsident von Voorhees, einer US-amerikanischen Consulting Kooperation.

“Immer wenn man eine Cloud Anwendung baut, wird das Management dieser Applikation dadurch erschwert, dass es in der Cloud keine stabile Verbindung zwischen den Anwendungskomponenten und ihren Ressourcen gibt”, führt er aus. „In der Cloud treffen Unternehmen auf ein Problem mit der Leistung, das es nirgendwo sonst gibt“, fügt er hinzu.

Addiert man den Anspruch an die Applikation hinzu, dem Anwender eine Art Aktivitätspunkt erfahren zu lassen, um die Produktivität zu steigern, ergeben sich weitere Probleme. Schwierigkeiten mit der Leistung der Cloud, sei es von der MAM aus oder von Seiten der Anwendung selbst, können laut Nolle ein ernstes Hindernis sein, den Mitarbeiter überhaupt mit mobilen Anwendungen auszustatten.

„Wenn die Leistung der Anwendung auch nur ein bisschen schwächelt, könnte eine Situation entstehen, in der alle vorgehenden Bemühungen um Produktivitätssteigerung für die Katz waren.“ Dem unabhängigen Analysten Priestley geht es bei MAM mehr um die Reife der Organisation und ihrer Strategie als um Details der Software.

Lösungsansätze mit der MAM

Um diese beiden Themen auseinanderzuhalten, weist Nolle betroffene Firmen an, Grenzwerte für entsprechende Latenzzeiten zu setzen. „Beim Anwendungsmanagement in der Cloud muss man ganz oben anfangen, indem man die Qualität der Erfahrungsziele bei der Mitarbeiteranwendung berücksichtigt“, sagt Nolle.

Dies erfordert in erster Linie eine Definition für den Produktivitätsanspruch zu setzen, den die Anwendungund erfüllen soll. Ein Beispiel ist die Drei-Sekunden-Verzögerung beim Start des Displays. Auch muss berücksichtigt werden, was passiert, wenn diese Ansprüche nicht erfüllt werden. Man hat es dann mit frustrierten Mitarbeitern zu tun, die die Arbeit ablegen, während sie darauf warten, dass die Anwendung endlich lädt.

Ein weiterer Nachteil der Cloud-basierten MAM ist die Tatsache, dass kein Verkäufer alles auf einmal kontrollieren kann. Das meint jedenfalls der britische unabhängige Industrie Analyst Theo Priestley. Es gibt nur wenige, die Geräte und Anwendungen gleichermaßen managen können“, sagt er. Deshalb müssten Unternehmen genau wissen, was sie brauchten, bevor sie einen Cloud-basierten MAM Provider auswählten.

Jede Cloud-basierte MAM müsse zunächst aus der Anwendungsperspektive betrachtet werden. Eine Anwendungs-basierte Strategie beinhaltet Sicherheitsaspekte, drahtlose Anwendungs-Updates and Datensicherheit. Vor der Einrichtung einer Cloud-basierten MAM seien unter anderem das Remote Software Updating und die Verteilung zu klären. Dies sei zum Beispiel durch die Einrichtung eines Unternehmenspezifischen Anwendungsbereichs möglich, der Anwendungen schafft und das Unternehmen mit Anwendungen versorgt. Auch Whitelistung and Blacklisting sowie die Einführung von bestimmten Restriktionen durch den ursprünglichen Hersteller der Geräte sind möglich.

Sich auf die Strategie zu konzentrieren, sei der Schlüssel dazu, MAM einzusetzen, meint Priestley. . “Es macht mich verrückt, wenn jeder meint, man müsse bestimmte Aspekte der Software in den Vordergrund stellen. Es geht bei MAM um die Reife des gesamten Unternehmens, nicht um irgendwelche Details der Software”, führt er aus.

Bring Your Own Device (BYOD) und die Sicherheitsaspekte

Bill Claybrook, Präsident der Forschungseinrichtung New River Marketing Research, weist noch auf einen anderen Aspekt hin. Teil einer unternehmerischen Unternehmensstrategie im Hinblick auf mobile Cloud Anwendungen sei es auch, eine Person oder eine kleine Gruppe im Unternehmen zu bestimmen, die auswählen, welche Anwendungen die Benutzer herunterladen dürfen.

„Wenn jeder alles in den Anwendungsbereich packt, was er will, weiß niemand, was am Ende herauskommt“, sagt er. „Ich würde kontrollieren wollen, was die Mitarbeiter da alles auf das Gerät laden, auch für den Fall eines Diebstahls. Man kann dann diese Anwendungen herunterziehen, wenn das Gerät gestohlen wird“.

Um Sicherheitsrisiken zu begegnen, sei es auch anzuraten, dem Mitarbeiter das Gerät zur Verfügung zu stellen, meint Claybrook. Unter anderem ist es zum Beispiel möglich, ein virtuelles Smartphone auf dem privaten Gerät des Mitarbeiters einzurichten. Dieses trennt die Unternehmensanwendungen, wie etwa den Zugang zum ERP System, in einem virtuellen Raum, von privaten Anwendungen wie Angry Birds. Gewisse Schwierigkeiten kann der Speicherplatz machen, räumt er ein. „Auf einem Tablet ist das natürlich weniger ein Thema – aber mit einem Smartphone, das 8 GB oder 16 GB Speicher hat, hat man da ein Problem“.

Sicherheitsaspekte spielen bei MAM ebenfalls eine große Rolle, wie Claybrook hinzufügt. Um den Datenzugang neben der Unternehmenssicherheit zu gewährleisten, müssen Unternehmen den gesamten Authentifizierungsprozess überdenken, also auch die Frage, welche Daten, welche Mitarbeiter nutzen dürfen. Manche Unternehmen werden den Zugang zu kritischen Daten beschränken, während andere den Zugang zwar gewähren, aber nur in der Lesefassung oder mit modifizierten Daten.

„Aus meiner Sicht führt der einzige Weg, die BYOD (Bring Your Own Device) Strategie zu managen, über die Cloud“, sagt Claybrook, „nur so kann man Sicherheitsaspekte zentralisieren und den Anwendungsbereich des Unternehmens kontrollieren“.

Dies könnte ihnen auch gefallen

HINTERLASSEN SIE EINEN KOMMENTAR

Deine Email-Adresse wird nicht veröffentlicht.

Ich stimme zu.