Anzeige
Anzeige
Beitrag drucken

Sicherer Mobilbetrieb

Der weltweite Siegeszug von Notebooks, Smartphones und Tablets macht auch vor fertigenden Unternehmen nicht Halt. Dabei verspricht der mobile Zugriff auf das Geschäftssystem Mehrwert durch flexible Handhabung. Gleichzeitig müssen solche Lösungen aber auch durch Sicherheit überzeugen.

Bild: IAS

Das typische Szenario der Nutzung von Geschäftssystemen verändert sich aktuell spürbar. Vorbei sind die Zeiten, in denen Mitarbeiter nur an stationären Plattformen im Unternehmen mit der betriebswirtschaftlichen Software arbeiteten. Auf dem Weg zu Kundenterminen ist heute auch das Enterprise Resource Planning (ERP) mit der Verbreitung performanter mobiler Endgeräte reisetauglich geworden. Die Argumente für den Einsatz des ERP im Mobilbetrieb liegen auf der Hand: Wer standortübergreifend und in Echtzeit seine Daten zugänglich hat, macht sich im Zeitalter der Globalisierung langfristig zukunftsfähig.

Ein Quäntchen Skepsis verbleibt jedoch auf Seite der Entscheider, sobald die Begriffe ‚Web‘ und ‚ERP‘ im Zusammenhang auftreten. Die Frage nach der Sicherheit empfindlicher Unternehmensdaten beschäftigt im Kontext von Cloud Computing und Software-as-a-Service-Mietsystemen (Saas) bereits seit geraumer Zeit die Gemüter in mittelständischen Produktionsbetrieben. Ähnliches gilt für mobile Anwendungen von ERP-Systemen. Auch wenn die Daten die Räumlichkeiten eines Unternehmens verlassen, wollen die Verantwortlichen berechtigterweise jederzeit Herr der Lage sein. ERP-Anbieter haben zwar den Trend im Markt erkannt und investieren in die Mobilität der eigenen Software. Damit einhergehend stehen sie aber vor der Herausforderung, nachhaltig schützende Sicherheitskonzepte für ihre Anwender finden zu müssen. Eine derart sensible Thematik verlangt nach überzeugenden Lösungen, die keinen Spielraum für Eventualitäten lassen.

Mobilität erfordert ­Unabhängigkeit

Ein grundlegendes Problem bei dem Weg auf das mobile Endgerät liegt in der Architektur der meisten Geschäftssysteme. Proprietär arbeitende Plattformen sind den verschiedenen Anforderungsprofilen für unterschiedliche Mobilgeräte in der Regel nicht gewachsen. Von den Anbietern nachträglich programmierte ‚Clients‘ – also die Software, die auf dem Mobilgerät läuft – umfassen oftmals nicht den vollen Funktionsumfang der ERP-Software, sondern beschränken sich zum Beispiel auf ein Customer Relationship Management (CRM). Andere wichtige Unternehmensbereiche wie etwa Warenwirtschaft und Logistik bleiben dabei vielfach außen vor.

Mit der sich abzeichnenden weiteren Diversifizierung der Betriebssysteme für Notebooks, Smartphones, Tablets und PDAs wird dieses Problem in naher Zukunft nicht kleiner werden. Um die passenden Rahmenbedingungen für den mobilen Systemeinsatz zu schaffen, sollten System-Anbieter diesen Fallstrick bereits im Vorfeld umgehen, indem sie eine weitgehend technologieunabhängige Umgebung zur Verfügung stellen. Vor dem Blick auf das Sicherheitskonzept sollten Unternehmen daher vorab prüfen, ob sich die ERP-Lösung für den breiten Einsatz als ‚Mobile Solution‘ eignet. Diese Unabhängigkeit spielt später aber auch für die Sicherheit des mobil genutzten Geschäftssystems eine erhebliche Rolle.

Geräteverlust wird zum ­Risikofall

Die typischen Sicherheitsrisiken beim Einsatz einer mobilen Anbindung an das ERP-System zeigen sich vielfach erst auf den zweiten Blick. Denn die Kommunikation der Anwendungen im Web erfolgt in der Regel SSL-verschlüsselt oder bedient sich sogar ‚Virtual Private Network‘-Tunnel (VPN). Durch diesen bewährten Ansatz lassen sich Fremdzugriffe im Datenverkehr nahezu ausschließen. Ein Beispiel für einen möglichen Problemfall hat mit der typischen Vorstellung zielgerichteter Wirtschaftskriminalität wenig gemein. Gleichzeitig veranschaulicht es aber, wie real und alltagsnah das Risiko ist. So kann etwa ein Außendienstmitarbeiter sein iPad auf einer turbulenten Zugfahrt verlieren. Der materielle Verlust des Gerätes ist dabei weit weniger heikel als die Tatsache, dass der Zugang zu Unternehmensdaten in fremden Händen liegt. Der Zugriff auf die ERP-Daten über das Endgerät muss also in höchstem Maße gesichert sein.

Hier zeigt sich ein weiterer Vorteil eines komplett browserbasierten ERP-Systems: Sollte es zum Geräteverlust kommen, befinden sich – anders als bei offline genutzten Lösungen – keine Informationen aus Daten-Synchronisationsfunktionen direkt auf dem mobilen Endgerät. Trotz dieses Vorteils sind weitere Schutzmechanismen zwingend notwendig, um dem unautorisierten Zugriff auf die Geschäftssoftware über den Browser vorzubeugen. Im Idealfall wird eine digitale Zertifizierung eingesetzt, die über statischen Passwortschutz hinausgeht. Erst die Kombination aus digitalen Zertifikaten und Einmalpasswörtern, die nach ihrer Nutzung unbrauchbar werden, ermöglicht maximale Flexibilität und Sicherheit für mobile Anwender.

Königsweg Doppel-Authentifizierung

Um einen Sicherheitsstandard zu erreichen, der selbst dem des Online-Bankings mindestens ebenbürtig ist, kann zudem zum Beispiel auf einem Notebook eine Lösung zum Einsatz kommen, welche den Prozess der Authentifizierung als ‚Hardlock‘ über ein zweites portables Gerät neben dem eigentlichen Mobilsystem abwickelt. Dieser Lösungsansatz ist nicht nur sicher, sondern auch unkompliziert für den Anwender praktikabel: Ein mit Flash-Speicher ausgestatteter Smart-Card-Reader in Form eines USB-Sticks enthält alle für den Login auf die ERP-Anwendung relevanten Daten. Der Anwender benötigt für seinen Remote-Zugriff lediglich eine PIN sowie den Smart-Card-Reader. Ohne diese Nummer ist der Smart-Card-Reader wertlos und im umgekehrten Fall die PIN-Nummer ohne den Reader unbrauchbar.

Erst wenn das Wissen um die PIN und der Besitz des USB-Sticks gegeben sind, wird der mobile Zugriff auf das System ermöglicht. Das Risiko eines unrechtmäßigen Logins auf die ERP-Software wird somit erheblich gemindert. Auch in diesem Fall bieten ERP-Lösungen mit plattformunabhängiger Architektur einen entscheidenden Vorteil, da Kompatibilitätsprobleme entfallen. Die für das System relevanten Programmkomponenten wie Java Runtime Environment und Login befinden sich direkt auf dem Stick und ermöglichen durch das USB-Interface den Zugriff über praktisch jedes Betriebssystem. Zusätzlich entstehen durch die vielfältigen Einsatzmöglichkeiten des Smart-Card-Readers weitere Mehrwerte für Unternehmen und Mitarbeiter. Beispielsweise können E-Mails verschlüsselt und digital signiert werden, oder die Smart-Card als multifunktionale Schlüsselkarte Verwendung finden.

So lassen sich etwa Zutrittskontrollen, Zeiterfassungen oder auch das Bezahlen in der Kantine mit dem Mechanismus abwickeln, der auch den mobilen Zugriff auf die Unternehmensdaten sichert. Die angeführten Punkte verdeutlichen, wie sehr die Grundarchitektur des ERP-Systems letztlich auch die Sicherheitsaspekte mitbestimmt: Je offener das System in seinem Kern ist, desto eher wird es den Ansprüchen standortunabhängigen Arbeitens gerecht. Auf der anderen Seite unterstützt dieser Ansatz das Unterbinden unautorisierter Fremdzugriffe auf die Informationen des Unternehmens.


Das könnte Sie auch interessieren:

Die Konsolidierung großer Datenmengen, um damit KI-Anwendungen für Produktionsprozesse zu entwickeln, fällt vielen Unternehmen noch schwer. Im Projekt ExDRa sollen Lösungen entstehen, die diesen Prozess spürbar vereinfachen. Dieser Text ist der Auftakt zu einer Artikelreihe zu den produktionsbezogenen Initiativen des vom BMWi geförderten Technologieprogramms Smarte Datenwirtschaft.‣ weiterlesen

Rockwell Automation hat einen neuen CTO. Zum 1 Juli hat Cyril Perducat das Amt des Chief Technology Officers übernommen.‣ weiterlesen

Um schon vor der Lieferung einer Werkzeugmaschine Einblicke in ihre Leistungsfähigkeit zu ermöglichen, arbeitet die Schweizer Starrag-Gruppe mit der NC-Simulationslösung Vericut. Anhand der ermittelten Daten lassen sich die für später angedachten NC-Programme feinjustieren, noch bevor die Maschine ihr Werk verlässt.‣ weiterlesen

Viele Firmen befassen sich gerade mit der Neuausrichtung Ihrer Lieferketten. Dabei bietet das europäische Estland auf einer Fläche so groß wie Niedersachsen beispielhafte Digitalisierungs- und Fertigungsexpertise. Zusammen mit dem vergleichsweise einfachen Marktzugang, der räumlichen Nähe und dem Rahmen der EU-Gesetzgebung dürfte das kleine Land ein zunehmend wichtiger Partner der hiesigen Industrie bei ihrer digitalen Transformation werden.‣ weiterlesen

Änderungen in Personalzeitwirtschaft und Entgeltabrechnung gehören im HR-Management zu den oft ungeliebten, aber dennoch regelmäßig anstehenden Aufgaben. Jede Änderung in den Betriebsvereinbarungen, Gesetzesnovellen oder tarifliche Neuregelungen verlangen die Überarbeitung von Schemen und Regeln in den Personalabteilungen. Und auch Adhoc-Änderungen müssen unmittelbar umgesetzt werden.‣ weiterlesen

ERP-Branchenlösungen sollen Standardgeschäftsprozesse und Spezialfunktionen unter einen Hut bringen. Innovachem für mittelständische Chemieunternehmen verbindet den Systemkern aus Basis von SAP S4/Hana etwa mit Modulen zur Rezepturentwicklung und Compliance-Prüfung. Das erspart so manche Programmierarbeit und Schnittstellenpflege.‣ weiterlesen

Aras Software hat einen neuen Geschäftsführer. Peter Schoppe hat mit Wirkung zum 1. Juli die Leitung des Plattformanbieters übernommen.‣ weiterlesen

Er ist schnell, leicht und verbraucht wenig Treibstoff: Der Hochgeschwindigkeits-Helikopter Racer kann Fluggeschwindigkeiten von bis zu 400km/h erreichen. Die Schalenbauteile seiner Außenhaut werden mit einem neuartigen Fertigungsverfahren hochautomatisiert hergestellt. Ein Forscherteam des Fraunhofer IGCV hat die Methode gemeinsam mit Airbus Helicopters entwickelt.‣ weiterlesen

Dualis hat den neuen Hauptsitz des Unternehmens in Dresden bezogen. Der reguläre Arbeitsbetrieb begann am 19. Juli.‣ weiterlesen

Kawasaki Gas Turbine Europe plant, produziert, installiert und wartet Gasturbinen. In Bad Homburg befindet sich das europäische Zentrallager des Tochterunternehmens von Kawasaki Heavy Industries. Um dort fehleranfällige Prozesse abzulösen, hat das Unternehmen eine Lagerwirtschaftslösung eingeführt, die alle Transportbewegungen dokumentiert.‣ weiterlesen

Störungen in der Lieferkette können schnell zu Problemen führen. Jaggaer hat vier Tipps zusammengestellt, wie Unternehmen Schwachstellen in der eigenen Lieferkette identifizieren können.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige