Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherer Mobilbetrieb

Der weltweite Siegeszug von Notebooks, Smartphones und Tablets macht auch vor fertigenden Unternehmen nicht Halt. Dabei verspricht der mobile Zugriff auf das Geschäftssystem Mehrwert durch flexible Handhabung. Gleichzeitig müssen solche Lösungen aber auch durch Sicherheit überzeugen.

Bild: IAS

Das typische Szenario der Nutzung von Geschäftssystemen verändert sich aktuell spürbar. Vorbei sind die Zeiten, in denen Mitarbeiter nur an stationären Plattformen im Unternehmen mit der betriebswirtschaftlichen Software arbeiteten. Auf dem Weg zu Kundenterminen ist heute auch das Enterprise Resource Planning (ERP) mit der Verbreitung performanter mobiler Endgeräte reisetauglich geworden. Die Argumente für den Einsatz des ERP im Mobilbetrieb liegen auf der Hand: Wer standortübergreifend und in Echtzeit seine Daten zugänglich hat, macht sich im Zeitalter der Globalisierung langfristig zukunftsfähig.

Ein Quäntchen Skepsis verbleibt jedoch auf Seite der Entscheider, sobald die Begriffe ‚Web‘ und ‚ERP‘ im Zusammenhang auftreten. Die Frage nach der Sicherheit empfindlicher Unternehmensdaten beschäftigt im Kontext von Cloud Computing und Software-as-a-Service-Mietsystemen (Saas) bereits seit geraumer Zeit die Gemüter in mittelständischen Produktionsbetrieben. Ähnliches gilt für mobile Anwendungen von ERP-Systemen. Auch wenn die Daten die Räumlichkeiten eines Unternehmens verlassen, wollen die Verantwortlichen berechtigterweise jederzeit Herr der Lage sein. ERP-Anbieter haben zwar den Trend im Markt erkannt und investieren in die Mobilität der eigenen Software. Damit einhergehend stehen sie aber vor der Herausforderung, nachhaltig schützende Sicherheitskonzepte für ihre Anwender finden zu müssen. Eine derart sensible Thematik verlangt nach überzeugenden Lösungen, die keinen Spielraum für Eventualitäten lassen.

Mobilität erfordert ­Unabhängigkeit

Ein grundlegendes Problem bei dem Weg auf das mobile Endgerät liegt in der Architektur der meisten Geschäftssysteme. Proprietär arbeitende Plattformen sind den verschiedenen Anforderungsprofilen für unterschiedliche Mobilgeräte in der Regel nicht gewachsen. Von den Anbietern nachträglich programmierte ‚Clients‘ – also die Software, die auf dem Mobilgerät läuft – umfassen oftmals nicht den vollen Funktionsumfang der ERP-Software, sondern beschränken sich zum Beispiel auf ein Customer Relationship Management (CRM). Andere wichtige Unternehmensbereiche wie etwa Warenwirtschaft und Logistik bleiben dabei vielfach außen vor.

Mit der sich abzeichnenden weiteren Diversifizierung der Betriebssysteme für Notebooks, Smartphones, Tablets und PDAs wird dieses Problem in naher Zukunft nicht kleiner werden. Um die passenden Rahmenbedingungen für den mobilen Systemeinsatz zu schaffen, sollten System-Anbieter diesen Fallstrick bereits im Vorfeld umgehen, indem sie eine weitgehend technologieunabhängige Umgebung zur Verfügung stellen. Vor dem Blick auf das Sicherheitskonzept sollten Unternehmen daher vorab prüfen, ob sich die ERP-Lösung für den breiten Einsatz als ‚Mobile Solution‘ eignet. Diese Unabhängigkeit spielt später aber auch für die Sicherheit des mobil genutzten Geschäftssystems eine erhebliche Rolle.

Geräteverlust wird zum ­Risikofall

Die typischen Sicherheitsrisiken beim Einsatz einer mobilen Anbindung an das ERP-System zeigen sich vielfach erst auf den zweiten Blick. Denn die Kommunikation der Anwendungen im Web erfolgt in der Regel SSL-verschlüsselt oder bedient sich sogar ‚Virtual Private Network‘-Tunnel (VPN). Durch diesen bewährten Ansatz lassen sich Fremdzugriffe im Datenverkehr nahezu ausschließen. Ein Beispiel für einen möglichen Problemfall hat mit der typischen Vorstellung zielgerichteter Wirtschaftskriminalität wenig gemein. Gleichzeitig veranschaulicht es aber, wie real und alltagsnah das Risiko ist. So kann etwa ein Außendienstmitarbeiter sein iPad auf einer turbulenten Zugfahrt verlieren. Der materielle Verlust des Gerätes ist dabei weit weniger heikel als die Tatsache, dass der Zugang zu Unternehmensdaten in fremden Händen liegt. Der Zugriff auf die ERP-Daten über das Endgerät muss also in höchstem Maße gesichert sein.

Hier zeigt sich ein weiterer Vorteil eines komplett browserbasierten ERP-Systems: Sollte es zum Geräteverlust kommen, befinden sich – anders als bei offline genutzten Lösungen – keine Informationen aus Daten-Synchronisationsfunktionen direkt auf dem mobilen Endgerät. Trotz dieses Vorteils sind weitere Schutzmechanismen zwingend notwendig, um dem unautorisierten Zugriff auf die Geschäftssoftware über den Browser vorzubeugen. Im Idealfall wird eine digitale Zertifizierung eingesetzt, die über statischen Passwortschutz hinausgeht. Erst die Kombination aus digitalen Zertifikaten und Einmalpasswörtern, die nach ihrer Nutzung unbrauchbar werden, ermöglicht maximale Flexibilität und Sicherheit für mobile Anwender.

Königsweg Doppel-Authentifizierung

Um einen Sicherheitsstandard zu erreichen, der selbst dem des Online-Bankings mindestens ebenbürtig ist, kann zudem zum Beispiel auf einem Notebook eine Lösung zum Einsatz kommen, welche den Prozess der Authentifizierung als ‚Hardlock‘ über ein zweites portables Gerät neben dem eigentlichen Mobilsystem abwickelt. Dieser Lösungsansatz ist nicht nur sicher, sondern auch unkompliziert für den Anwender praktikabel: Ein mit Flash-Speicher ausgestatteter Smart-Card-Reader in Form eines USB-Sticks enthält alle für den Login auf die ERP-Anwendung relevanten Daten. Der Anwender benötigt für seinen Remote-Zugriff lediglich eine PIN sowie den Smart-Card-Reader. Ohne diese Nummer ist der Smart-Card-Reader wertlos und im umgekehrten Fall die PIN-Nummer ohne den Reader unbrauchbar.

Erst wenn das Wissen um die PIN und der Besitz des USB-Sticks gegeben sind, wird der mobile Zugriff auf das System ermöglicht. Das Risiko eines unrechtmäßigen Logins auf die ERP-Software wird somit erheblich gemindert. Auch in diesem Fall bieten ERP-Lösungen mit plattformunabhängiger Architektur einen entscheidenden Vorteil, da Kompatibilitätsprobleme entfallen. Die für das System relevanten Programmkomponenten wie Java Runtime Environment und Login befinden sich direkt auf dem Stick und ermöglichen durch das USB-Interface den Zugriff über praktisch jedes Betriebssystem. Zusätzlich entstehen durch die vielfältigen Einsatzmöglichkeiten des Smart-Card-Readers weitere Mehrwerte für Unternehmen und Mitarbeiter. Beispielsweise können E-Mails verschlüsselt und digital signiert werden, oder die Smart-Card als multifunktionale Schlüsselkarte Verwendung finden.

So lassen sich etwa Zutrittskontrollen, Zeiterfassungen oder auch das Bezahlen in der Kantine mit dem Mechanismus abwickeln, der auch den mobilen Zugriff auf die Unternehmensdaten sichert. Die angeführten Punkte verdeutlichen, wie sehr die Grundarchitektur des ERP-Systems letztlich auch die Sicherheitsaspekte mitbestimmt: Je offener das System in seinem Kern ist, desto eher wird es den Ansprüchen standortunabhängigen Arbeitens gerecht. Auf der anderen Seite unterstützt dieser Ansatz das Unterbinden unautorisierter Fremdzugriffe auf die Informationen des Unternehmens.

google plus


Das könnte Sie auch interessieren:

Unvorbereitet durch das Zeitalter der Digitalisierung zu navigieren, birgt für Unternehmen ein hohes Risiko zu scheitern. Die Bosch-Tochter BSH Hausgeräte GmbH erkannte das früh und bereitet die 50.000 Mitarbeiter mit der Leitlinie 'We prepare' konsequent auf den Wandel vor.‣ weiterlesen

Schaeffler Technologies aus Herzogenaurach arbeitet laufend daran, die eigenen Produktions- und Intralogistikprozesse zu verbessern. Beim Neubau eines Distributionszentrums waren die Ansprüche gerade an das Zusammenspiel von Automation und Software entsprechend hoch.‣ weiterlesen

Der Fachkräftemangel wird als größte Hürde auf ihrem Weg zur Digitalisierung angesehen und die Ausbildungseinrichtungen stellen sich zunehmend darauf ein. Um den Nachwuchs gezielt auf die Arbeit in der vernetzten Industrie vorzubereiten, hat etwa die Hochschule Dresden eine Industrie-4.0-Modellfabrik aufgebaut.‣ weiterlesen

Oetinger Aluminium probt für den Ernstfall: Angenommen, die IT-Systeme des Unternehmens fallen einem Hackerangriff zum Opfer. Was passiert dann? Es gilt, den Überblick zu behalten und so die Folgen wie Datendiebstahl, Spionage oder den Ausfall von Systemen möglichst gering zu halten – also einfach den Notfallplan zu befolgen. Die Realität ist jedoch eine andere: Wie bei knapp der Hälfte aller Industrieunternehmen in Deutschland wäre auch hier kein Notfallplan zur Hand.1 Ab sofort stellt sich Oetinger diese Fragen nicht mehr, denn die IT-Abteilung hat jetzt eine softwarebasierte Notfallplanung im Einsatz.‣ weiterlesen

Anzeige
Anzeige
Anzeige