Mission Mobile https://mission-mobile.de Das Team vom Fachbereich Mobility bietet Know-how und Erfahrungen rund um SAP Mobile. Tue, 20 Nov 2018 18:15:30 +0000 de-DE hourly 1 http://wordpress.org/?v=4.2.6 MobileIron: Docs@Work https://mission-mobile.de/app-entwicklung/mobile-user-experience/mobileiron-docswork/ https://mission-mobile.de/app-entwicklung/mobile-user-experience/mobileiron-docswork/#comments Thu, 15 Nov 2018 07:53:55 +0000 https://mission-mobile.de/?p=10444 Dokumente, Inhalte und Daten sind die existenzielle Grundlage eines jeden Unternehmens. In Folge der steigenden Nutzung von Mobilgeräten muss der Unternehmens-Content für diese Geräte zugänglich gemacht werden. Dieser wird in der Regel über Content-Repositories eines Unternehmens, wie beispielsweise SharePoint, gespeichert und mit Dritten per Mail geteilt. Benutzer benötigen einen schnellen und sicheren Zugriff auf die […]

The post MobileIron: Docs@Work appeared first on Mission Mobile.

]]>
Dokumente, Inhalte und Daten sind die existenzielle Grundlage eines jeden Unternehmens. In Folge der steigenden Nutzung von Mobilgeräten muss der Unternehmens-Content für diese Geräte zugänglich gemacht werden. Dieser wird in der Regel über Content-Repositories eines Unternehmens, wie beispielsweise SharePoint, gespeichert und mit Dritten per Mail geteilt. Benutzer benötigen einen schnellen und sicheren Zugriff auf die Dokumente, die sie für ihre Arbeit brauchen. Dabei muss nicht nur Benutzerfreundlichkeit, sondern auch Datensicherheit gewährleistet sein – und genau das bietet Docs@Work.

Datensicherheit mit Docs@Work

MithilGrafik 1fe der App Docs@Work von MobileIron kann der Benutzer auf intuitive Weise auf die unterschiedlichsten E-Mail-, Netzwerk- und Cloud-Content-Verwaltungssystemen wie z.B. SharePoint, Dropbox, OneDrive Pro, Office 365 und Box zugreifen, diese kommentieren, teilen und anzeigen. Von der IT werden Kontrollen zur Vermeidung von Datenverlusten definiert, sodass Dokumente vor unberechtigter Weitergabe geschützt werden und die Mitarbeiter produktiver arbeiten können, weil sie Dokumente mit ihren Mobilgeräten herunterladen, bearbeiten und teilen können.

Sichere Schnittstelle für Inhalte

Docs@Work erstellt einen sicheren Content-Hub auf dem Mobilegerät, sodass der Endnutzer auf Unternehmensdokumente sicher zugreifen und diese verwalten kann. Dieser kann Dokumente auf dem Gerät anzeigen sowie speichern und der Administrator kann selektiv Dokumente löschen, wenn ein Benutzer oder Gerät die Compliance-Anforderungen nicht mehr erfüllt.

E-Mail-Anhänge sicher downloaden

Mit MobileIrons Docs@Work sowie dem Gateway MobileIron Sentry ist es möglich, E-Mail-Dateianhänge abzusichern, ohne dass eine E-Mail-Lösung eines Drittanbieters notwendig ist. E-Mails werden auf Dateianhänge gescannt und gefiltert. Bei Bedarf wird die Funktion „Öffnen in“ für die Dateianhänge gesperrt, sodass nur MobileIron Docs@Work den Dateianhang öffnen kann.

Zugriff auf Content-Repository

In Großunternehmen wird SharePoint am häufigsten als gemeinsames Content-Repository zur Zusammenarbeit genutzt. Docs@Work ermöglicht Nutzern mit mobilen Endgeräten den Zugriff auf alle Inhalte und ermöglich Administratoren angemessene Richtlinien für die Nutzung zu erstellen. Benutzer können so eine sichere Verbindung zwischen SharePoint und einem Mobilgerät aufbauen, diesen durchsuchen, Ordner anzeigen und Content auf das Mobilgerät herunterladen. Die IT-Administratoren Ihres Unternehmens können einen SharePoint-Zugriff zentral bereitstellen und aus Sicherheitsgründen Benutzernamen und Verzeichnispfade bereits vorab definieren.

Grafik 2

Automatische und sichere Tunnelverbindung zu unternehmenseigenen Content-Repositories

Mit Single Sign On (SSO) und AppTunnel für MobileIron Docs@Work ist der Zugriff auf Content sicher und einfach. Ein Endbenutzer kann bequem auf Content-Repositories des Unternehmens hinter der Unternehmensfirewall zugreifen, ohne eine separate VPN-Verbindung aufzubauen.

Integrierte Bearbeitung auf Repositories

Mit Docs@Work können die Benutzer aus Content-Repositories heruntergeladene oder als E-Mail-Anhängen gespeicherte Dokumente markieren, auf dem Mobilgerät bearbeiten sowie sicher speichern, mit Kollegen teilen und wieder hochladen. Die App unterstützt Anmerkungen und die Kommentarfunktion für PDF- und andere Dokumente. Dadurch erhöht sich die Produktivität der Endbenutzer und die Benutzererfahrung verbessert sich deutlich.

Veröffentlichte Sites

Mit veröffentlichten Sites können Administratoren proaktiv wichtigen Content auf ein Gerät laden. Der gesamte Content wird folglich sicher gespeichert, synchronisiert und für Offline-Anzeigen zur Verfügung gestellt. Die Administratoren können beispielsweise anhand diverser Geräte- und Benutzerattribute wie der Gruppenmitgliedschaft im Unternehmensverzeichnis wählen, welche Content- oder Repository-Standorte verteilt werden sollen.

Docs@Work auf einen Blick

  • Herausforderungen: unternehmenseigene E-Mail-Anhänge schützen; sicherer Zugriff auf Unternehmensnetzwerk und Content-Managementsystemen
  • Die Lösung: Docs@Work
  • Vorteile: Unternehmensdokumente sichern; Produktivität der Endbenutzer erhöhen; Verhindern von nicht-autorisierter Verteilung von E-Mail-Dateianhänge

Docs@Work für Ihr Unternehmen

Wollen Sie Ihren Mitarbeitern jederzeit Zugriff auf Unternehmens-E-Mails inklusive Anhänge mit mobilen Endgeräten gewährleisten und dabei Ihre Unternehmensdaten optimal schützen? Wir helfen Ihnen dabei gern. Kontaktieren Sie uns einfach und wir stehen Ihnen beratend beiseite.

The post MobileIron: Docs@Work appeared first on Mission Mobile.

]]>
https://mission-mobile.de/app-entwicklung/mobile-user-experience/mobileiron-docswork/feed/ 0
Virtuelle Tastatur für die Fiori Login Page https://mission-mobile.de/angebot/virtuelle-tastatur-fuer-die-fiori-login-page/ https://mission-mobile.de/angebot/virtuelle-tastatur-fuer-die-fiori-login-page/#comments Fri, 02 Nov 2018 09:06:47 +0000 https://mission-mobile.de/?post_type=solutions&p=10681 Unsere virtuelle Tastatur für das SAP Fiori Launchpad ermöglicht ein reibungsloses und schnelles Anmelden an Touch-Terminals. Virtuelle Tastatur für die Fiori Login Page Sie nutzen das Fiori Launchpad zum Beispiel in einem öffentlich zugänglichen Touch-Terminal? Für das Anmelden am Launchpad ist die Eingabe von Benutzername und Passwort via Tastatur notwendig. Vorhandene Lösungen sind bspw. die […]

The post Virtuelle Tastatur für die Fiori Login Page appeared first on Mission Mobile.

]]>
Unsere virtuelle Tastatur für das SAP Fiori Launchpad ermöglicht ein reibungsloses und schnelles Anmelden an Touch-Terminals.

Virtuelle Tastatur für die Fiori Login Page

Sie nutzen das Fiori Launchpad zum Beispiel in einem öffentlich zugänglichen Touch-Terminal? Für das Anmelden am Launchpad ist die Eingabe von Benutzername und Passwort via Tastatur notwendig. Vorhandene Lösungen sind bspw. die virtuelle Tastatur von Windows, die sich in einem seperaten Fenster öffnet. Hier ergeben sich jedoch zwei Probleme:

  1. Das Fenster lässt sich schließen oder aus dem sichtbaren Bereich des Terminals herausschieben, was die Benutzung erschwert.
  2. Da diese Tastatur ein Standardlayout enthält, gibt es hier auch alle Arten von Sondertasten. Dies stellt ein Sicherheitsrisiko dar, da möglicherweise unerwünschte Eingaben getätigt werden  können.

Unsere Lösung

Eine virtuelle Tastatur, die direkt in die Anmeldeseite des Fiori Launchpads integriert ist, ohne zusätzliche, offene Fenster

  • Eingabe von Benutzername und Passwort direkt innerhalb der Anmeldeseite
  • Gilt auch für Passwortänderungen
  • Komplett anpassbare Tastatur-Layouts mit der vollen Kontrolle über die zur Verfügung stehenden Symbole
  • Erhöhte Sicherheit durch das Ausblenden von Sondertasten
Virtuelle Tastatur

Integrierte virtuelle Tastatur für die Fiori Login Page


Ihr Nutzen

  • Ein einfaches Anmelde-Szenario an Ihren Fiori-Terminals
  • Beseitigung von Problemen durch geschlossene oder „versteckte“ Eingabefenster
  • Eine direkt in Ihre Login Page integrierte Lösung
  • Volle Kontrolle über die zur Verfügung stehenden Layouts und Tasten
  • Komplette Anpassbarkeit
  • Einfache und schnelle Installation

Unsere Empfehlung

Sie wollen die Sicherheit an Ihren Terminals sowie die Usability der Anwendung weiter erhöhen? Kombinieren Sie die integrierte Fiori-Tastatur mit unserem Fiori Launchpad AddOn: Auto Logout. So stellen Sie sicher, dass angemeldete Benutzer nach inaktiver Zeit automatisch wieder vom Launchpad ausgeloggt werden und erhöhen so weiter die Sicherheit und User Experience.

Kontaktieren Sie mich: Telefon 0211 9462 8572-55 oder per E-Mail info@mission-mobile.de.

Rico Magnucki
Melden Sie sich zu unserem kostenlosen Beratungsgespräch an.
Fachbereichsleiter Rico Magnucki

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir Ihnen danach auch ein auf Ihre Herausforderung angepasstes Angebot unterbreiten.

Telefonat vereinbaren

The post Virtuelle Tastatur für die Fiori Login Page appeared first on Mission Mobile.

]]>
https://mission-mobile.de/angebot/virtuelle-tastatur-fuer-die-fiori-login-page/feed/ 0
SAP Cloud Platform: Cloud Foundry https://mission-mobile.de/application-management/sap-cloud-platform-cloud-foundry/ https://mission-mobile.de/application-management/sap-cloud-platform-cloud-foundry/#comments Tue, 30 Oct 2018 14:40:39 +0000 https://mission-mobile.de/?p=10906 Die SAP Cloud Platform ist eine Business-Transformation-Plattform sowie die technische Grundlage für den Aufbau eines intelligenten Unternehmens. Seitdem die Cloud-Foundry-Umgebung ein Teil der SAP Cloud Platform ist, ist die Beliebtheit der Plattform immens gestiegen. Cloud Foundry Cloud Foundry ist eine quelloffene Platform as a Service (PaaS). Mithilfe dessen lassen sich Enterprise-Anwendungen entwickeln, ausrollen und skalieren […]

The post SAP Cloud Platform: Cloud Foundry appeared first on Mission Mobile.

]]>
Die SAP Cloud Platform ist eine Business-Transformation-Plattform sowie die technische Grundlage für den Aufbau eines intelligenten Unternehmens. Seitdem die Cloud-Foundry-Umgebung ein Teil der SAP Cloud Platform ist, ist die Beliebtheit der Plattform immens gestiegen.

Cloud Foundry

Cloud Foundry ist eine quelloffene Platform as a Service (PaaS). Mithilfe dessen lassen sich Enterprise-Anwendungen entwickeln, ausrollen und skalieren lassen. Die Lösung soll Cloud-Anwendungen automatisieren, skalieren und verwalten. Programme können in unterschiedlichen Sprachen geschrieben und auf beliebigen Infrastrukturen ausgeführt werden.

Mit einem Test-Account der Cloud Foundry erhalten Sie einen 30-tägigen kostenlosen Zugriff auf Grundfunktionen wie Unterkonten, Benutzerverwaltung und bis zu 1 GB Anwendungsspeicher.

Das Sicherheitskonzept

Das Sicherheitskonzept in der SAP Cloud Platform Cloud Foundry folgt dem Prinzip der OAuth Tokens. Der Einstiegspunkt einer „noch nicht autorisierten“ Client-Anfrage ist der Application Router, der in erster Linie für die Authentifizierung des Benutzers über den User Account and Authentification Service (UAA) verantwortlich ist. Wenn ein Request eingeht, löst die Anwendungsinstanz, die den Application Router enthält, die Authentifizierung an der UAA durch OAuth 2.0 aus. Dabei fungiert die Anwendungsinstanz als OAuth-Client, während die UAA als OAuth-Server fungiert. Wenn die UAA in der Lage ist, den Benutzer erfolgreich zu authentifizieren, senden sie einen Web Token an den Application Router zurück. Dieser Web Token wird dann an die Anwendungslaufzeit weitergeleitet. Dabei wird eine Vertrauensbeziehung zwischen dem Dienst und dem Identity Provider (IdP) genutzt.

SAP Cloud Platform

SAML 2.0 Bearer Assertion

Es ist wichtig zu beachten, dass die SAP Cloud Platform Cloud Foundry die Basic Authentification unterstützt. Wenn es erforderlich ist Benutzer mit SAML Bearer Assertion Flow (Original-Dokument der IETF)  zu authentifizieren, werden sie zunächst bei der SAP Cloud Platform authentifiziert, von wo sie einen OAuth Token erhalten. Mit diesem Token ist es ihnen nun möglich, auf den gewünschten Service der Cloud Foundry zurückzugreifen. Wenn die angefragte Anwendung aus der Neo-Umgebung stammt, dann finden die Ergebnisse in folgender Reihenfolge statt:

  1. Der Business User wird gegenüber der betreffenden Anwendung in der Neo-Umgebung authentifiziert.
  2. Die Anwendung erstellt eine SAML Bearer Assertion.
  3. Die Assertion wird an den User Account and Authentication Service (UAA) in der Cloud Foundry gesendet.
  4. Die UAA antwortet mit einem JSON Web Token.
  5. Mit diesem Token kann die betreffende Anwendung auf den gewünschten Dienst auf der Cloud Foundry zugreifen.

Zielkonfiguration

Im Gegensatz zur SAP Cloud Platform Neo bietet die Cloud-Foundry-Umgebung keine Ziel-API (Programmierschnittstelle), die Anwendungsentwickler direkt verwenden können, um eine Verbindung zu Ressourcen über das Web herzustellen. Diese Einschränkung kann jedoch durch vom Benutzer bereitgestellte Umgebungsvariablen leicht überwunden werden. So funktioniert dies in der Cloud-Foundry-Umgebung:

  • Rufen Sie in Ihrem SAP Cloud Platform Cockpit die Anwendung auf.
  • Definieren Sie eine neue „Benutzerdefinierte Variable“.
  • Verwenden Sie in Ihrer Anwendung diese Variable, um den jeweiligen Dienst aufzurufen.

Fazit

Das Sicherheitskonzept der SAP Cloud Platform basiert auf gängigen Standardmechanismen. Sowohl OAuth, als auch SAML 2.0 haben sich bewährt und liefern somit eine praktische, bedienbare Basis für die Authentifizierung.

Haben Sie weitere Fragen? Wir vom Fachbereich Mission Mobile sind Experten auf dem Gebiet und können Ihnen gerne weiterhelfen – kontaktieren Sie uns einfach.

The post SAP Cloud Platform: Cloud Foundry appeared first on Mission Mobile.

]]>
https://mission-mobile.de/application-management/sap-cloud-platform-cloud-foundry/feed/ 0
Whitepaper: SAP EWM: Inventurverfahren https://mission-mobile.de/download/whitepaper-sap-ewm-inventurverfahren/ https://mission-mobile.de/download/whitepaper-sap-ewm-inventurverfahren/#comments Mon, 29 Oct 2018 13:45:01 +0000 https://mindsquare.de/?post_type=downloads&p=43046 In diesem Whitepaper erklären wir Ihnen, wie Sie mit SAP EWM eine digitale Inventur durchführen können.

The post Whitepaper: SAP EWM: Inventurverfahren appeared first on Mission Mobile.

]]>
In diesem Whitepaper erklären wir Ihnen, wie Sie mit SAP EWM eine digitale Inventur durchführen können.

Fordern Sie jetzt unser Whitepaper an und erfahren Sie mehr über die Möglichkeit der digitalen Inventur mit SAP EWM.

The post Whitepaper: SAP EWM: Inventurverfahren appeared first on Mission Mobile.

]]>
https://mission-mobile.de/download/whitepaper-sap-ewm-inventurverfahren/feed/ 0
Der Stack für performante SAP UI5 Apps https://mission-mobile.de/sap-fiori/der-stack-fuer-performante-fiori-apps/ https://mission-mobile.de/sap-fiori/der-stack-fuer-performante-fiori-apps/#comments Wed, 26 Sep 2018 13:24:18 +0000 https://mission-mobile.de/?p=10356 SAP stellt Ende 2025 den Support für das SAP ERP ein und etabliert mit S/4HANA quasi einen neuen Entwicklungs-Stack. Auch SAP sieht sich gezwungen mit der Zeit zu gehen, sodass mit S/4HANA auch einige Altlasten bereinigt werden. Ziel ist, auch wenn bei weitem unter S/4HANA (noch) nicht komplett umgesetzt, die komplette Umstellung auf das SAP […]

The post Der Stack für performante SAP UI5 Apps appeared first on Mission Mobile.

]]>
SAP stellt Ende 2025 den Support für das SAP ERP ein und etabliert mit S/4HANA quasi einen neuen Entwicklungs-Stack. Auch SAP sieht sich gezwungen mit der Zeit zu gehen, sodass mit S/4HANA auch einige Altlasten bereinigt werden. Ziel ist, auch wenn bei weitem unter S/4HANA (noch) nicht komplett umgesetzt, die komplette Umstellung auf das SAP Fiori Launchpad und den Fiori Anwendungen. Mit der Umstellung auf S/4HANA etabliert SAP auch einen Aufbau in der Softwarearchitektur.

Viele Unternehmen reagieren und fördern den Knowhow Aufbau in Richtung SAP UI5 und OData-Services. Beschränkt sich jedoch der Knowhow-Aufbau auf diese Komponenten, so werden Ihnen in Zukunft viele Optimierungspotentiale verloren gehen. Lesen Sie in diesem Blogartikel, welche Technologien und Frameworks ein Full-Stack-Entwickler in S/4HANA beherrschen muss und wie Sie das nötige Wissen heute schon aufbauen können.

Das alte, ineffektive Paradigma

Im alten, ineffektiven Paradigma steht ABAP-OO für den Datenbankzugriff sowie der Umsetzung der Businesslogik im zentralen Mittelpunkt. In der untenstehenden Grafik, ist dieses Paradigma verallgemeinert dargestellt.

Gängiger Aufbau/ Stack für SAP UI5 Apps

Gängiger Aufbau/ Stack für SAP UI5 Apps

Ihnen wird dieser Aufbau wahrscheinlich aus Ihren eigenen Applikationen bekannt vorkommen. Der Datenbankzugriff wird über eine eigene Klasse oder über bereits vorhandene Schnittstellen, beispielsweise Funktionsbausteinen, umgesetzt. Innerhalb der Controller-Klasse wird die Businesslogik implementiert. Über die Erstellung eines OData-Service werden schlussendlich die Controller-Funktionen über eine REST-Schnittstelle nach außen zur Verfügung gestellt. Die Userinteraktion erfolgt dann über eine UI5-App, welche den OData-Service aufruft.

Dieser Stack bietet Ihnen maximale Flexibilität bei jedoch gleichzeitig hohen Implementierungsaufwand. Lesen Sie im nächsten Kapitel, welche neueren Technologien und Frameworks die SAP anbietet, um Ihre Entwicklungen auf das nächste Level zu bringen.

Das neue, performante Paradigma

Eine Info schon vorweg: Auch im neuen Paradigma spielt ABAP OO eine wichtige Rolle. Vorhandenes Knowhow wird an dieser Stelle also nicht überflüssig, mit den neuen Erweiterungen können Sie aber effektiver arbeiten. Lassen Sie uns also direkt einen Blick auf ein generelles Beispiel des neuen Aufbaus werfen.

Neuer Aufbau/ Stack für SAP UI5 Apps

Neuer Aufbau/ Stack für SAP UI5 Apps

Kommt Ihnen dieses Beispiel ebenfalls bekannt vor? Viele identifizieren diesen Aufbau als den „neuen S/4HANA-Technologiestack“. Und dies ist auch teilweise richtig, denn diese Technologien sind der neue Standard für die Entwicklung mit S/4HANA. Vieles ist aber auch auf aktuellen ERP-Systemen bereits vorhanden. So kann beispielsweise das Business Object Processing Framework (BOPF) in der Regel bereits produktiv genutzt werden.

Vergleichen wir den Aufbau mit dem alten Paradigma, so hat sich der Weg zwischen Datenbank und OData-Service etwas verändert. Ein direkter Zugriff auf die Datenbank soll komplett ausgeschlossen werden. Es wird lediglich ein Zugriff über CDS-Views erfolgen. Diese stellen eine Mischung aus bekannten Datenbankviews und -prozeduren dar. Als einheitliche Schnittstelle stellen sie dabei verschiedene Datenabstraktionslevel zur Verfügung.

Das aufsetzende BOPF stellt darauf basierend verschiedene, generische Services bereit, um den kompletten Lebenszyklus eines Geschäftsobjektes abzubilden. Beispielsweise können Validierungen, Aktionen und Assoziationen für das Geschäftsobjekt schnell und einfach implementiert werden. Hier wird weiterhin ABAP-OO, beispielsweise für die Implementierung von Aktionen, genutzt.

Schlussendlich wird über einen OData-Service die Implementierung des BOPF-Objekts bereitgestellt. Ein OData-Service kann dabei direkt auf Basis des BOPF-Objektes generiert werden.

Wie bereits eingangs erwähnt, ist dieser Aufbau nur eine mögliche Konstellation. So kann zwischen BOPF-Objekt und OData-Service auch eine explizite Ablaufsteuerungsklasse mittels ABAP OO ergänzt werden. Auch kann über eine CDS-View direkt ein OData-Service generiert werden, z.B. für analytische Apps.

Setzen Sie den neuen Stack schon heute um!

Dies war ein kurzer Einblick in den neuen SAP Entwicklungsstandard. Sie sehen, dass die neuen Technologien und der daraus resultierende neue Aufbau/ Stack Sie umfassend in der Entwicklung unterstützen. Da das neue Paradigma in naher Zukunft ohnehin eine Voraussetzung für die Entwicklung darstellen wird, haben Sie keinen Grund mit der Einarbeitung zu warten.

Waren Ihnen die Core Data Services und das Business Objekt Processing Framework bereits bekannt? Brauchen Sie weitere Informationen oder Unterstützung im Knowhow-Aufbau?

Hinterlassen Sie gerne ein Kommentar oder kommen Sie direkt auf mich zu!

The post Der Stack für performante SAP UI5 Apps appeared first on Mission Mobile.

]]>
https://mission-mobile.de/sap-fiori/der-stack-fuer-performante-fiori-apps/feed/ 0
Was muss ich für eine gute BYOD-Strategie beachten? https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/was-muss-ich-fuer-eine-gute-byod-strategie-beachten/ https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/was-muss-ich-fuer-eine-gute-byod-strategie-beachten/#comments Wed, 26 Sep 2018 10:59:09 +0000 https://mission-mobile.de/?p=10392 Die Zufriedenheit Ihrer Mitarbeiter steht für Sie an erster Stelle? Wollen Sie Ihren Mitarbeitern die Möglichkeit geben, ihre bevorzugten Mobilgeräte für die Arbeit zu nutzen? Egal ob Ihr Unternehmen eine BYOD- (BYOD: Bring Your Own Device) oder Cope-Initiative (Cope: Company Owned Personal Enabled) anbietet, MobileIron EMM (EMM: Enterprise Mobility Management) gewährleistet jederzeit Zugriff auf Unternehmensdaten, […]

The post Was muss ich für eine gute BYOD-Strategie beachten? appeared first on Mission Mobile.

]]>
Die Zufriedenheit Ihrer Mitarbeiter steht für Sie an erster Stelle? Wollen Sie Ihren Mitarbeitern die Möglichkeit geben, ihre bevorzugten Mobilgeräte für die Arbeit zu nutzen? Egal ob Ihr Unternehmen eine BYOD- (BYOD: Bring Your Own Device) oder Cope-Initiative (Cope: Company Owned Personal Enabled) anbietet, MobileIron EMM (EMM: Enterprise Mobility Management) gewährleistet jederzeit Zugriff auf Unternehmensdaten, E-Mails, Apps etc. – unabhängig vom Gerät. Um die mobilen Sicherheitsrisiken aufgrund der Vielzahl an Betriebssystemen zu reduzieren, bietet MobileIron plattformübergreifende BYOD-Unternehmenslösungen an. Diese schützen nicht nur Unternehmens-, sondern auch die privaten Daten der Mitarbeiter.

1. Vorbereitung Ihres Unternehmens

Im ersten Schritt müssen Sie die Risikotoleranz Ihres Unternehmens kennen, um zu verstehen, was BYOD für Sie leisten kann. Ein Indikator dafür kann die Branche, in der Ihr Unternehmen tätig ist, sein. Nach dieser Erkenntnis müssen Sie die Bereiche definieren, auf die sich im Unternehmen konzentriert werden soll. Besonders wichtig ist dabei, dass das BYOD-Programm die Kultur und Ziele Ihres Unternehmens unterstützt, aber dennoch nicht die Sicherheit oder Zufriedenheit der Mitarbeiter beeinträchtigt.

8 Komponenten einer erfolgreichen BYOD-Strategie

Befragen Sie Ihre Mitarbeiter

Nachdem die BYOD-Risikotoleranz Ihres Unternehmens ermittelt wurde, besteht der nächste Schritt in der Befragung Ihrer Mitarbeiter nach Benutzervorlieben bei Geräten, Apps, Kommunikationsmitteln und technischem Support. Dabei sollten Sie die folgenden Fragen im Hinterkopf behalten:

  • Welche Betriebssysteme/Geräte verwenden die Mitarbeiter zum jetzigen Zeitpunkt oder wollen sie in Zukunft kaufen?
  • Welche Faktoren würden die Teilnahme am BYOD-Programm positiv beeinflussen?
  • Welche Faktoren würden die Teilnahme am BYOD-Programm negativ beeinflussen?
  • Welche Unternehmensanwendungen halten die Mitarbeiter für am nützlichsten?
  • Was halten die Mitarbeiter von Selfservice-Support?

Ermittlung der mobilen IT-Fähigkeiten

Mithilfe der Fähigkeitsbewertung können Sie feststellen, ob Sie über die geeigneten Prozesse und Technologien verfügen, um den Mitarbeitern die Nutzung der bevorzugten Geräte und Apps über jedes Mobilfunknetz zu gewährleisten und sicheren Zugriff auf Unternehmensdaten zu ermöglichen.

2. Ausarbeitung des Programms

Die technischen Fähigkeiten, die zur Verwaltung einer mobilen IT-Infrastruktur erforderlich sind, unterschieden sich deutlich von den herkömmlichen PCs. Aus diesem Grund braucht Ihr Unternehmen Experten auf dem Gebiet, um den Erfolg eines BYOD-Programms zu garantieren. Dieser Ablauf könnte wie folgt aussehen:

  • Ein Techniker für Mobilsysteme hilft Ihnen bei der Aktualisierung der Infrastruktur für BYOD. In seinen Aufgabenbereich fallen die Hardware, Software und die Netzwerktechnik, die zur Implementierung eines BYOD-Programms benötigt wird.
  • Ein Experte für Mobilgeräte ist notwendig, der die aktuellen Trends in der Mobiltechnik kennt.
  • Ein Experte für mobile Sicherheit ist für die Festlegung der Richtlinien und Kontrollen für die mobile Sicherheit zuständig. Außerdem überprüft er ihre Effizienz und infrage kommende Nachbesserungen.
  • Mit der Einführung eines BYOD-Programms müssen Sie in Ihrem Unternehmen Entwickler mit den folgenden Fähigkeiten beschäftigen: Erfahrung mit den Lebenszyklen, der Anwendungsentwicklung und den entsprechenden Methoden; Fähigkeiten zur Entwicklung und zum Entwurf von Apps für iOS, Android und Windows10; praktische Erfahrung mit Objective-C, Cocoa Touch, iOS SDK, XCode, Entwicklerprogrammen, Java, Google Play, Android SDK und den APIs von Geräteherstellern, .NET, Webservices, XML und HTML5; solide Fachkenntnisse in der objektorientierten; Programmierung und Entwicklung

Außerdem muss das Unternehmen über ausreichende Ressourcen für mobile Dienste und Support-Leistungen verfügen, um den kurzen Lebenszyklen von Mobilgeräten und mobilen Diensten gerecht zu werden. Effiziente Ressourcen für mobile Dienste und Supportleistungen müssen folgendes bieten: Bereitstellung von Selfservice-Tools, um die Benutzerzufriedenheit zu steigern und Kosten zu senken; Einrichtung einer Kerngruppe für den mobilen Support, die für alle Eskalationen bei Mobilgeräten zuständig ist; Erstellung und Weitergabe von Knowledge-Base-Artikeln, Supportskripten und Verfahren an alle Benutzer; Knowledge Sharing über soziale Netzwerke und mobile Communities; Einrichtung einer klaren und regelmäßigen Kommunikation über verschiedene Kanäle, um Benutzer mit den aktuellsten Informationen zum Status des Dienste zu versorgen.

Damit die Einführung Ihrer BYOD-Strategie ein voller Erfolg wird, müssen Sie 8 weitere Komponenten beachten, die Sie hier nachlesen können:

3. Einführung des Programms

Grundsätzlich werden erst Pilottest durchgeführt, um Probleme für das gesamte Unternehmen zu erkennen und zu beheben. Dabei ist besonders wichtig, Ihre Mitarbeiter jederzeit zu befragen, um sicherzustellen, dass das Programm den Bedürfnissen und Erwartungen entspricht. Sobald Sie sich vergewissert haben, dass alle Prozesse funktionieren, kann das Programm vollständig bereitgestellt werden. Im Rahmen der Einführung sollten Sie Schulungen und Selfservice-Funktionen anbieten, um Anrufe beim Helpdesk zu minimieren und Probleme rechtzeitig zu erkennen. MobileIron bietet Ihnen dabei jederzeit ein umfangreiches Sicherheitspaket, um sowohl die Unternehmens- als auch die privaten Daten Ihrer Mitarbeiter vollständig zu schützen.

4. Nachhaltige Sicherheit und Leistung für BYOD-Programme

Im letzten Schritt müssen Sie sich insbesondere um die Pflege des Programms kümmern. Dieser besteht in der Übergabe der BYOD-Dienste vom „Einführungsteam“ an das „Betriebsteam“, also vom technischen zum betrieblichen Personal. Diese Übergabe beinhaltet einen Wissenstransfer, die Prüfung von Dokumenten, Helpdesk-Dienste, den Support und den Eskalationsprozess. Diese Übergabe kann aufwändig und anspruchsvoll sein, insbesondere dann, wenn sie an externe Support Center erfolgt. Um dafür zu sorgen, dass die Übergabe sich nicht auf die Sicherheit des mobilen Dienstes auswirkt, benötigen Sie klare Prozesse für das Eskalations-, Vorfall-, Problem-, Konfigurations- und Verfügbarkeitsmanagement.

Bei der Aktualisierung oder einem Neukauf muss der Benutzer das Helpdesk informieren, sobald er das neue Gerät erhalten hat. Die Daten des alten Geräts müssen auf das Neue übertragen werden. Anschließend wird das alte Gerät außer Dienst gestellt.

Fazit

Durch die Einführung eines BYOD-Programms können Sie Ihren Mitarbeitern eine höhere Benutzerfreundlichkeit ermöglichen. Dabei bedarf es allerdings Experten, die Ihnen bei der Einführung beiseite stehen und Ihre Unternehmensdaten dennoch schützen. Dies kann mithilfe von MobileIron erfolgen. Unser Fachbereich Mission Mobile kennt sich auf diesem Gebiet aus. Kontaktieren Sie mich einfach und wir beraten Sie unverbindlich rund um das Thema Enterprise Mobility Management.

The post Was muss ich für eine gute BYOD-Strategie beachten? appeared first on Mission Mobile.

]]>
https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/was-muss-ich-fuer-eine-gute-byod-strategie-beachten/feed/ 0
Whitepaper: 8 Komponenten einer erfolgreichen BYOD-Strategie https://mission-mobile.de/download/whitepaper-8-komponenten-einer-erfolgreichen-byod-strategie/ https://mission-mobile.de/download/whitepaper-8-komponenten-einer-erfolgreichen-byod-strategie/#comments Wed, 26 Sep 2018 08:57:01 +0000 https://mindsquare.de/?post_type=downloads&p=41708 Um sicherzustellen, dass Ihre BYOD-Initiative (BYOD: Bring Your Own Device) langfristig Bestand hat, gibt es acht Komponenten, die Sie beachten sollten. Welche das sind,

The post Whitepaper: 8 Komponenten einer erfolgreichen BYOD-Strategie appeared first on Mission Mobile.

]]>
Die Zufriedenheit Ihrer Mitarbeiter steht für Sie an erster Stelle? Wollen Sie Ihren Mitarbeitern die Möglichkeit geben, ihre bevorzugten Mobilgeräte für die Arbeit zu nutzen?

Egal ob Ihr Unternehmen eine BYOD- (BYOD: Bring Your Own Device) oder Cope-Initiative (Cope: Company Owned Personal Enabled) anbietet, MobileIron EMM (EMM: Enterprise Mobility Management) gewährleistet jederzeit Zugriff auf Unternehmensdaten, E-Mails, Apps etc. – unabhängig vom Gerät.

Um die mobilen Sicherheitsrisiken aufgrund der Vielzahl an Betriebssystemen zu reduzieren, bietet MobileIron plattformübergreifende BYOD-Unternehmenslösungen an. Diese schützen nicht nur Unternehmens-, sondern auch die privaten Daten der Mitarbeiter.

Um sicherzustellen, dass Ihre BYOD-Initiative (BYOD: Bring Your Own Device) langfristig Bestand hat, gibt es acht Komponenten, die Sie beachten sollten. Welche das sind, erfahren Sie hier!

The post Whitepaper: 8 Komponenten einer erfolgreichen BYOD-Strategie appeared first on Mission Mobile.

]]>
https://mission-mobile.de/download/whitepaper-8-komponenten-einer-erfolgreichen-byod-strategie/feed/ 0
Howto: Office-365-Daten mit MobileIron schützen https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/howto-so-schuetzen-sie-ihre-office-365-daten-mit-mobileiron/ https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/howto-so-schuetzen-sie-ihre-office-365-daten-mit-mobileiron/#comments Thu, 20 Sep 2018 11:56:18 +0000 https://mission-mobile.de/?p=10389 Ihr Unternehmen nutzt tagtäglich Office 365 – nicht nur konventionell am PC, sondern auch unterwegs? Office 365 enthält Online-Versionen der beliebtesten Anwendungen von Microsoft (z.B. Exchange, SharePoint), Speicherplatz über OneDrive und mehrere mobile Apps wie Word, PowerPoint, Excel, Outlook, OneNote, Skype for Business etc.). Durch die zunehmende Mobilität wird häufig gefordert, Office 365 auf Mobilgeräten […]

The post Howto: Office-365-Daten mit MobileIron schützen appeared first on Mission Mobile.

]]>
Ihr Unternehmen nutzt tagtäglich Office 365 – nicht nur konventionell am PC, sondern auch unterwegs? Office 365 enthält Online-Versionen der beliebtesten Anwendungen von Microsoft (z.B. Exchange, SharePoint), Speicherplatz über OneDrive und mehrere mobile Apps wie Word, PowerPoint, Excel, Outlook, OneNote, Skype for Business etc.). Durch die zunehmende Mobilität wird häufig gefordert, Office 365 auf Mobilgeräten abzusichern. Diese Anforderung kann mithilfe von MobileIron gelöst werden.

MobileIron-App-Sicherheitsmodell

MobileIron bietet ein einheitliches Sicherheitskonzept für mehrere Apps und Betriebssysteme. Sie können Ihre Office-Daten besonders in den folgenden vier Bereichen schützen:

  • Sichere Verteilung von Apps durch Apps@Work: Konfiguration der nativen E-Mail- und Pim-Apps (PIM: Produktinformationsmanagement) auf Mobilgeräten für eine Verbindung mit Office 365; sichere Verteilung der Office-365-Apps auf Mobilgeräte über den Unternehmens-App-Store
  • Schutz der App-Daten auf dem Gerät durch AppConnect: Kapselung von Daten im Betriebssystem durch Kontrollen wie Datennutzung, Beschränkung der Funktion zum Öffnen von Dateien und selektive Löschung zum Schutz der Daten von Office 365
  • Schutz der App-Daten bei der Übertragung mithilfe der MobileIron-Komponenten Sentry, Tunnel und Access: Sicherer Tunnel zur Datenübertragung von dem Endgerät in die Cloud über die App-spezifische VPN-Verbindung von MobileIron Tunnel; ausschließlich vertrauenswürdige Apps und Geräte können auf die Daten von Office 365 über die Komponente Access zugreifen, d.h. es wird ein bedingter Zugang erzwungen
  • Bereitstellung ergänzender Konfigurationen von MobileIron und anderen Anwendungsanbietern: Definition zusätzlicher Kontrollen zur Vermeidung von Datenverlust für Funktionen wie beispielsweise „Ausschneiden“, „Einfügen“, „Speichern unter“ etc. durch die Integration der Microsoft-Graph-API für die Intune-App-Schutzrichtlinien in MobileIron

Somit gewährleisten Sie, dass nur vertrauenswürdige Nutzer mit geschützten Geräten in der Lage sind, mit sicheren Apps auf Unternehmensdaten zuzugreifen. Die Daten sind dann nicht nur bei der Speicherung auf dem Gerät geschützt, sondern auch bei der Übertragung von einem Gerät an den Backend-Anwenderdienst.

Benutzerfreundlichkeit

Mit MobileIron erzwingen Sie Sicherheitsrichtlinien, ohne das Benutzererlebnis zu beeinflussen. Ihre IT-Abteilung kann die Sicherheitsprobleme für die Benutzer beseitigen und sie haben orts- und zeitunabhängig einen ständigen Zugang zu allen benötigten Apps und Daten.

Braucht Ihr Unternehmen Unterstützung?

Unsere Experten aus dem Fachbereich Mission Mobile unterstützen Sie gerne in vollem Umfang, um Ihnen und Ihren Mitarbeitern jederzeit und mobil Zugriff auf alle Unternehmensdaten zu gewährleisten, aber Ihre Office-365-Daten dennoch gegen nicht autorisierte Nutzung zu schützen. Kontaktieren Sie mich gerne und wir leiten erste beratende Schritt ein.

The post Howto: Office-365-Daten mit MobileIron schützen appeared first on Mission Mobile.

]]>
https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/howto-so-schuetzen-sie-ihre-office-365-daten-mit-mobileiron/feed/ 0
Whitepaper: Prototyp im Bereich künstliche Intelligenz https://mission-mobile.de/download/whitepaper-prototyp-im-bereich-kuenstliche-intelligenz/ https://mission-mobile.de/download/whitepaper-prototyp-im-bereich-kuenstliche-intelligenz/#comments Mon, 17 Sep 2018 11:23:43 +0000 https://mindsquare.de/?post_type=downloads&p=41464 Validieren Sie Ihren Use Case und lassen Sie von Experten einen Prototypen für Ihr individuelles Anwendungsszenario erstellen.

The post Whitepaper: Prototyp im Bereich künstliche Intelligenz appeared first on Mission Mobile.

]]>
Validieren Sie Ihren Use Case und lassen Sie von Experten einen Prototypen für Ihr individuelles Anwendungsszenario erstellen.

In unserem Whitepaper finden Sie unser Vorgehen bei dem Bau eines Prototypens erklärt. Von der Voranalyse bis zur Bewertung nächster Schritte.

The post Whitepaper: Prototyp im Bereich künstliche Intelligenz appeared first on Mission Mobile.

]]>
https://mission-mobile.de/download/whitepaper-prototyp-im-bereich-kuenstliche-intelligenz/feed/ 0
Künstliche Intelligenz: Potenzialworkshop https://mission-mobile.de/download/kuenstliche-intelligenz-potentialworkshop/ https://mission-mobile.de/download/kuenstliche-intelligenz-potentialworkshop/#comments Mon, 17 Sep 2018 11:12:59 +0000 https://mindsquare.de/?post_type=downloads&p=41458 Unser Potenzialworkshop hilft Ihnen zu erkennen, wo Sie in Ihrem Unternehmen künstliche Intelligenz nutzen können.

The post Künstliche Intelligenz: Potenzialworkshop appeared first on Mission Mobile.

]]>
Unser Potenzialworkshop hilft Ihnen zu erkennen, wo Sie in Ihrem Unternehmen künstliche Intelligenz nutzen können.

Finden Sie im Whitepaper alle Informationen auf einen Blick, inkl. Workshop-Themen und Benefits. Wir wünschen Ihnen viel Spaß bei dem Potenzialworkshop rund um die Themen künstliche Intelligenz.

The post Künstliche Intelligenz: Potenzialworkshop appeared first on Mission Mobile.

]]>
https://mission-mobile.de/download/kuenstliche-intelligenz-potentialworkshop/feed/ 0