CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien &...

4
1 CON•ECT Informunity am 23. April 2013 Mobile Strategien & Applikationen im Enterprise Unter dem Motto »Mobile Strategien und Applikationen im Enterprise« stand eine Veranstaltung des Future Networks am 23. 4. 2013. Es war dies bereits die dritte Veranstaltung in Jahresfolge zu diesem Thema, und wiederum wurden viele spannende Themen in den unterschiedlichen Vorträgen beleuchtet. Da die techni- schen Voraussetzungen inzwischen im mobilen Bereich auch einen gewissen Reifegrad erreicht haben, lag ein Schwerpunkt der Vorträge auf der Enterprise-tauglichen Absicherung der mobilen Geräte gegen Miss- brauch und Verlust von vertrauenswürdigen Daten. Im Vortrag »Sichere Integration mobiler Endgeräte in Unter- nehmen« schilderte Manuel Rudolph vom Fraunhofer In- stitut für Software Engineering den aktuellen Forschungs- stand eines Android basierten Frameworks zur Durchsetzung von firmeninternen Si- cherheitsrichtlinien. Gerade bei Android wird die Kontrolle der Gerätnutzungs- rechte einer Applikation grundsätzlich dem Benutzer auferlegt, der sich im Regel- fall aber nicht bewusst ist, welche Rechte er durch die Akzeptanz dieser wirklich freigibt. Gerade die beiden Basis-Berech- tigungen »Applikation darf auf die SD-Karte zugreifen« und »Applikation darf Daten ins Internet senden« ermöglichen dem Missbrauch von sensiblen Daten. Anhand des Frame- works können gerade solche Operationen anhand von Be- nutzungsprofilen stark eingeschränkt bzw. verhindert wer- den. Weiters bietet das Fraunhofer Institut einen speziellen Methodenbaukasten, um einerseits das Mobilitätspotential eines Geschäftsprozesses zu analysieren und andererseits um eine mobile App »richtig« zu entwickeln. Der Berechtigunsprofil-Ansatz wird in den meisten MDM-Systemen angewendet. Herr Franz Pacha von Sybase EDV-Systeme zeigte neue Entwicklungen auf, die künftig eine Alternative darstellen könnten. Insbe- sondere das »Daul Persona« Konzept von Samsung genannt »Knox« klingt vielver- sprechend, da hier eine »Sandbox« in der »Sandbox« realisiert wird – dies ermöglicht die Trennung von »privaten« und »geschäftlichen« Daten auf einem Gerät und unterbindet jegliche Interaktion zwischen den beiden Systemen. Im Normalfall wird nämlich ein Gerät, sobald es in die »Obhut« eines MDM-Systems gelangt, zuerst voll- ständig gelöscht, und dann werden ausschließlich diejeni- gen Daten und Applikation aufgespielt, die von dem MDM- System auch verwaltet werden können. David Steinmetz von EBCONT enter- prise technologies brachte ein paar Tipps aus der Praxis der mobilen Entwicklung mit. Einerseits wurde erklärt, wie man das Konzept von »AirPrint« auch in nicht von Apple dominierten Büros leicht umset- zen kann und welche Möglichkeiten bei iOS bestehen, um eine mobile Applika- tion testweise oder ausschließlich firmenintern zu vertei- len ohne den langwierigen Apple Approbationsprozess zu durchlaufen. Wenn man nämlich eine mobile Applikation, die auch Daten in einer verschlüsselten Datenbank direkt Manuel Rudolph (Fraunhofer IESE) David Steinmetz (EBCONT) Franz Pacha (Sybase EDV-Systeme) Neue Herausforderungen • Security-Überlegungen: — Welcher Endpoint: Device, User oder App? — Offline-Daten & Dokumente: Data-Loss-Prevention • Was benötigt der User? — Self-Service-Portal • Registrierung und Konfiguration der Geräte • App-Download aus Unternehmens-Store • Geräteschutz / Löschen bei Verlust • Enterprise Cloud-Dienste — File-Sharing und Content Management Anbieter Neue Möglichkeiten: Sandbox • Das Security-Konzept von iOS, Android & MS Phone 8 — Jede Anwendung läuft in einer gesicherten Umgebung — Interaktion zwischen Anwendungen nur kontrolliert möglich • Das Dual-Persona-Konzept von Samsung Knox & Blackberry Balance — gesicherter Unternehmensbereich und — getrennter Privatbereich — = „Sandbox in der Sandbox“ auch als 3rd-Party App implementierbar: Enterproid „Divide“ Seite 17 2013 by EBCONT enterprise technologies, hDp://www.ebcontet.com >> AppDistribu*on 5 Möglichkeiten Public AppStore iOS Developer Enterprise Program Customer B2B Apps Program AdHoc DistribuOon iOS Beta TesOng Service Quelle: Sybase EDV-Systeme Quelle: Sybase EDV-Systeme

Transcript of CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien &...

Page 1: CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien & Applikationen im Enterprise Unter dem Motto »Mobile Strategien und Applikationen im Enterprise«

1

CON•ECT Informunity am 23. April 2013

Mobile Strategien & Applikationen im EnterpriseUnter dem Motto »Mobile Strategien und Applikationen im Enterprise« stand eine Veranstaltung des Future Networks am 23. 4. 2013. Es war dies bereits die dritte Veranstaltung in Jahresfolge zu diesem Thema, und wiederum wurden viele spannende Themen in den unterschiedlichen Vorträgen beleuchtet. Da die techni-schen Voraussetzungen inzwischen im mobilen Bereich auch einen gewissen Reifegrad erreicht haben, lag ein Schwerpunkt der Vorträge auf der Enterprise-tauglichen Absicherung der mobilen Geräte gegen Miss-brauch und Verlust von vertrauenswürdigen Daten.

Im Vortrag »Sichere Integration mobiler Endgeräte in Unter­nehmen« schilderte Manuel Rudolph vom Fraunhofer In-stitut für Software Engineering den aktuellen Forschungs­

stand eines Android basierten Frameworks zur Durchsetzung von firmeninternen Si­cherheitsrichtlinien. Gerade bei Android wird die Kontrolle der Gerätnutzungs­rechte einer Applikation grundsätzlich dem Benutzer auferlegt, der sich im Regel­fall aber nicht bewusst ist, welche Rechte er durch die Akzeptanz dieser wirklich freigibt. Gerade die beiden Basis­Berech­

tigungen »Applikation darf auf die SD­Karte zugreifen« und »Applikation darf Daten ins Internet senden« ermöglichen dem Missbrauch von sensiblen Daten. Anhand des Frame­works können gerade solche Operationen anhand von Be­nutzungsprofilen stark eingeschränkt bzw. verhindert wer­den. Weiters bietet das Fraunhofer Institut einen speziellen Methodenbaukasten, um einerseits das Mobilitätspotential eines Geschäftsprozesses zu analysieren und andererseits um eine mobile App »richtig« zu entwickeln.

Der Berechtigunsprofil­Ansatz wird in den meisten MDM­Systemen angewendet. Herr Franz Pacha von Sybase EDV-Systeme zeigte neue Entwicklungen auf, die künftig eine Alternative darstellen könnten. Insbe­sondere das »Daul Persona« Konzept von Samsung genannt »Knox« klingt vielver­sprechend, da hier eine »Sandbox« in der »Sandbox« realisiert wird – dies ermöglicht die Trennung von »privaten« und »geschäftlichen« Daten auf einem Gerät und unterbindet jegliche Interaktion zwischen den beiden

Systemen. Im Normalfall wird nämlich ein Gerät, sobald es in die »Obhut« eines MDM­Systems gelangt, zuerst voll­ständig gelöscht, und dann werden ausschließlich diejeni­gen Daten und Applikation aufgespielt, die von dem MDM­System auch verwaltet werden können.

David Steinmetz von EBCONT enter-prise technologies brachte ein paar Tipps aus der Praxis der mobilen Entwicklung mit. Einerseits wurde erklärt, wie man das Konzept von »AirPrint« auch in nicht von Apple dominierten Büros leicht umset­zen kann und welche Möglichkeiten bei iOS bestehen, um eine mobile Applika­tion testweise oder ausschließlich firmenintern zu vertei­len ohne den langwierigen Apple Approbationsprozess zu durchlaufen. Wenn man nämlich eine mobile Applikation, die auch Daten in einer verschlüsselten Datenbank direkt

Manuel Rudolph (Fraunhofer IESE)

David Steinmetz (EBCONT)

Franz Pacha (Sybase EDV-Systeme)

Neue Herausforderungen• Security-Überlegungen:

— Welcher Endpoint: Device, User oder App?— Offline-Daten & Dokumente: Data-Loss-Prevention

• Was benötigt der User?— Self-Service-Portal

• Registrierung und Konfiguration der Geräte• App-Download aus Unternehmens-Store• Geräteschutz / Löschen bei Verlust

• Enterprise Cloud-Dienste— File-Sharing und Content Management Anbieter

Neue Möglichkeiten: Sandbox• Das Security-Konzept von iOS, Android & MS

Phone 8 — Jede Anwendung läuft in einer gesicherten Umgebung— Interaktion zwischen Anwendungen nur kontrolliert

möglich

• Das Dual-Persona-Konzept vonSamsung Knox & Blackberry Balance— gesicherter Unternehmensbereich und— getrennter Privatbereich— = „Sandbox in der Sandbox“

• auch als 3rd-Party App implementierbar: Enterproid „Divide“

Seite  17   2013  by  EBCONT  enterprise  technologies,  hDp://www.ebcont-­‐et.com  

•  >> AppDistribu*on  5  Möglichkeiten  

Public  App-­‐Store  

iOS  Developer  Enterprise  Program  

Customer  B2B  Apps  Program  

AdHoc  DistribuOon  

iOS  Beta  TesOng  Service  

 

Customer  B2B  Apps  Program  

AdHoc  DistribuOon  

iOS  Beta  TesOng  Service  

• >> AppDistribu*on

Que

lle: S

ybas

e ED

V-Sy

stem

e

Que

lle: S

ybas

e ED

V-Sy

stem

e

Page 2: CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien & Applikationen im Enterprise Unter dem Motto »Mobile Strategien und Applikationen im Enterprise«

2

am mobilen Gerät speichert, über den App­Store vertreiben will, muss man zuerst an einigen amerikanischen Behörden vorbei. Anschließend wurden noch die verschiedenen Funk­tionalitäten und Dienste, die über ein MDM­System verwal­tet werden können, genauer betrachtet.

Herr Martin Gusenleitner von A1 Tele-kom sprach zum Thema »Bring Your Own Device als ganzheitliches Lösungskon­zept«. A1 bietet ein spezielles Consul­ting Service für Unternehmen an, damit nach Möglichkeit alle Facetten von BYOD im Unternehmen entsprechend beachtet werden. BYOD ist ja nicht nur eine techni­sche sondern auch eine organisatorische Herausforderung, die auch arbeitsrechtliche und steuerrechtliche Aspekte mit

einschließt. Generell widersprechen sich eine strikte Gerätepolitik und BOYD, wobei der aktuelle Trend Richtung »Choose your own device« geht – in diesem Fall wird dem Mitarbeiter ein bestimmtes Set von unterschiedlichen Devices angeboten, aus dem er dann eines auswählen kann. Die­ses Set ist bereits dahingehend optimiert, dass die bestehenden Sicherheitsrichtli­nien eingehalten werden können.

Markus Moser und Angelika Weber von Axtesys OG referierten über die Mög­lichkeiten von mobilen CRM­Systemen. Je besser und leichter Vertriebsmitarbeiter aktuelle Informationen aus dem CRM Sys­

Seite  24   2013  by  EBCONT  enterprise  technologies,  hDp://www.ebcont-­‐et.com  

•  >>  Mobile  Device  Management  

•  Ein  Profile  mit  MDM-­‐Server-­‐InformaOon  wird  an  das  Gerät  gesendet.  

•  Dem  User  wird  gezeigt  welche  SeWngs  mit  akzepOeren  des  Profiles  von  nun  an  remote-­‐verwaltet  werden  

•  Der  User  muss  dieses  Profil  akzepOeren  und  installieren  

•  Die  Geräte-­‐Verwaltung  beginnt,  wenn  das  Profile  installiert  ist.  Der  Server  prü[  das  Gerät  und  erlaubt/verbietet  div.  Zugriffe  

•  Der  Server  nutzt  das  Apple-­‐Push-­‐NoOficaOon-­‐System  um  das  Gerät  auf  Änderungen  zu  aktualisieren  

•  Das  Gerät  verbindet  sich  danach  direkt  mit  dem  Server  via  hDps.  Der  Server  kann  nun  Befehle  versenden  bzw.  InformaOonen  abfragen.  

29 April 2013 2

!"#$%

&'())*)+%,-)%.'/,012%*)3%4/'5()301()%

Seite  25   2013  by  EBCONT  enterprise  technologies,  hDp://www.ebcont-­‐et.com  

•  >>  Mobile  Device  Management  

•  Hinzufügen/En`ernen  von  Profilen  •  Hinzufügen/En`ernen  von  Apps  •  AkOvieren/DeakOvieren  diverser  FunkOonen  

 iMassage,  Siri,  inApp-­‐Purchases,  AppStore,  iCloud,      Time  for  Autolock  

•  AkOvieren/DeakOvieren  Accounts    WiFi,  E-­‐Mail,  AcOveSync  

•  Remote  Control    Lock  Device,  Swipe  Device,  Backup,  Encrypt  

Martin Gusenleitner (A1 Telekom)

Markus Moser und Angelika Weber (Axtesys OG)

Page 3: CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien & Applikationen im Enterprise Unter dem Motto »Mobile Strategien und Applikationen im Enterprise«

3

tem bekommen können, desto größer ist der mögliche Ve­triebs­ und Unternehmenserfolg. Eine effektive Erweite­rung des CRM­Systems auf das mobile Gerät fast bis zum Kunden ermöglicht eine raschere Reaktion auf Kundenbe­dürfnisse. Gerade Google Glass könnte durch gezielte Ein­blendung von aktuellen Informationen während des Kun­dengesprächs dem jeweiligen Mitarbeiter wesentliche Wissenselemente vermitteln. Bei der mobilen Lösung wird weitgehend mit Open­Source­Komponenten gearbeitet, die über Konnektoren an viele gängige CRM­Systeme angebun­den werden können.

Roland Kreutzer von tripple@ referierte über aktuelle Entwicklungen im Bereich von Social Media Marketing. Im Gegen­satz zum allgemeinen Eindruck ist Face­book nicht der weltweite Marktführer im Bereich der Social Networks. Der Bereich »dark social« d. h. nicht eindeutig zuor­denbare social networks, liegt je nach Be­rechnung zwischen 56,5 % und 70 %. In Russland hat das Social Network »VK« bereits 100 Millio­nen Nutzer und badoo (eine asiatische Kopie von Facebook)

hat bereits 200 Millionen Nutzer. Ein beachtenswertes Phä­nomen ist auch, dass Facebook sehr durch amerikanische Moralvorstellungen reglementiert ist und daher für einen großen Markt nicht interessant ist. Besonders interessant wird in Zukunft die automatisierte Auswertung von Social­ Media­Einträgen im Bereich der Lebensmittel­ und Konsum­güterindustrie, die künftig viel zielgerichteter und zeitnä­her Werbung an das Mobilgerät wird schicken können. Zum Beispiel Online­Coupons für bestimmte Waren, 2 Minuten bevor man zur Kassa geht.

Zum Abschluss referierte Herr Sebas-tian Berger von Dr. Berger Consult KG über die Prognose der Werbewirkung durch On­line Eye­Tracking. Statt aufwändiger Labor­untersuchungen mit Augenkameras, einer Hand voll Probanden und künstlicher Er­gebnisse ermöglicht heutzutage das On­line Eye­Tracking die Blickregistrierung einer großen Anzahl von Konsumenten in ihrem gewohnten Umfeld. So wird schon vor dem Einsatz des Werbemittels der wirkungsvolle Einsatz gewährleistet und das finanzielle Risiko des Werbetreibenden minimiert.

Regionale  Sonderstellungen  

(e)Commerce  wird  sozialer  

Anknüpfungspunkte  an  den  Handel  werden  mehr.  Durch  LBS  in  RL  und  durch  Anwendungen  im  Social  Network  selbst.  Handel  innerhalb  der  Networks  (Empfehlungen,  Kaufwünsche,  Geschenklisten,  Coupons...)    

Mobile  Apps  dringen  ein...  

StaIonärer  Handel  unter  Druck  (Preisvergleich-­‐Apps,  Empfehlungen)  und  mit  Chancen  (LBS-­‐AkIonen,  Mundpropaganda  2.0).    

Roland Kreutzer (tripple@)

Sebastian Berger (Dr. Berger Consult KG)

Que

lle: T

ripp

le@

Que

lle: T

ripp

le@

Que

lle: T

ripp

le@

Page 4: CON•ECT Informunity am 23.April 2013 Mobile Strategien ...€¦ · Mobile Strategien & Applikationen im Enterprise Unter dem Motto »Mobile Strategien und Applikationen im Enterprise«

4

Das Instrument wird heutzutage von etablierten Marktfor­schungsinstituten zur Prognose der Werbewirkung einge­setzt. Im Zuge dessen wurde auch eine aktuelle Studie zum Thema der Wirksamkeit von Google AdWords vorgestellt, dabei hat sich gezeigt, dass diese AdWords durchaus die Aufmerksamkeit der Kunden auf sich ziehen. Besonders in­teressant hierbei war, dass den meisten Probanden nicht einmal bewusst war, dass sie auf Werbeeinschaltungen ge­klickt haben und nicht auf originäre Suchergebnisse. Da­raus ergibt sich die These, dass es sich gerade für kleinere und mittlere Unternehmen durchaus rentieren kann, auf AdWords zu setzen.

Die Papers zu dieser Veranstaltung finden Sie unter

www.conect.at/conect-eventmanagement/downloads/

Agenda

Sichere Integration mobiler Endgeräte in UnternehmenManuel Rudolph (Fraunhofer IESE)

Vom »Mobile Device Management« zum »Enterprise Mobility Management« – Integration statt InsellösungFranz Pacha (Sybase EDV­Systeme)

Mobile Development im Enterprise – Tipps und Tricks aus der PraxisDavid Steinmetz ( EBCONT enterprise technologies)

Bring Your Own Device als ganzheitliches Lösungs-konzeptMartin Gusenleitner (A1 Telekom)

Mobile CRMAngelika Weber, Markus Moser (Axtesys OG)

Social Media MarketingRoland Kreutzer (Tripple@)

Prognose der Werbewirkung durch Online Eye- Tracking am Beispiel Google AdWordsSebastian Berger (Dr. Berger Consult KG)

CON•ECT Eventmanagement GmbH1070 Wien, Kaiserstraße 14/2

Tel.: +43 / 1 / 522 36 36 ­ 36Fax: +43 / 1 / 522 36 36 ­ 10E­Mail: [email protected]://www.conect.at

SeminarEngineering Mobile Business: Wertschöpfung steigern Erkennen und Ausschöpfen von Mobilitätspotenzialen

Referent: Ralf Carbon (Fraunhofer Institut IESE, Kaiserslautern)

x Motivation und Grundlagen Mobiler Business Apps x Analyse des Mobilitätspotentials x Analyse von Rollen im Unternehmen, Arbeitsabläufen

und Arbeitsschritten, die durch Mobile Business Apps unterstützt werden können

x Planung eines App Portfolios x Konzeption von Mobile Business Apps x Requirements Engineering für Mobile Business Apps x Interaktionsdesign für Mobile Business Apps x Architekturelle Grundlagen x Integration in existierende IT­Infrastrukturen x Entscheidung für native, hybride oder Web Apps

16. Mai 2013, Wien, CON•ECT EventcenterTeilnahmegebühr: € 750,– + 20 % MwSt.

Die Veranstaltung wurde unterstützt von:

In Zusammenarbeit mit: