+ All Categories
Home > Documents > Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen...

Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen...

Date post: 06-Mar-2018
Category:
Upload: doduong
View: 217 times
Download: 1 times
Share this document with a friend
59
Bonn Boston Beckert, Beckert, Escherich Mobile Lösungen mit SAP ®
Transcript
Page 1: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Bonn � Boston

Beckert, Beckert, Escherich

Mobile Lösungen mit SAP®

1931-0.book Seite 3 Mittwoch, 5. September 2012 5:07 17

Page 2: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Auf einen Blick

TEIL I Mobile Anwendungen und die SAP-Lösungen

1 Mobile Anwendungen und Geräte in Unternehmen: Vom produktiven Chaos zum strategischen Ansatz .......... 31

2 Der Technologiezoo und die IT-Abteilung ....................... 63

3 Der Datenschützer, die Personalvertretungen und mobile Anwendungen .................................................... 79

4 Ein kurzer Rückblick: SAP und mobile Anwendungen ..... 109

5 Die neue SAP-Mobile-Plattform ..................................... 121

6 SAP-Apps im Überblick ................................................... 137

TEIL II Die neuen mobilen Lösungen von SAP unter der Haube

7 Sybase Unwired Platform ................................................ 199

8 SAP NetWeaver Gateway ................................................ 239

9 SAP Afaria ...................................................................... 275

10 Systemlandschaften im Überblick .................................... 299

11 Eine neue App entsteht .................................................. 317

12 Der SAP Store ................................................................. 349

TEIL III Eigene Mobile-Vorhaben umsetzen

13 Die richtigen Personen und das richtige Know-how für Ihr Projekt ................................................................. 369

14 Bestandsaufnahme und Mobile-Reifegrad ....................... 389

15 Eine Mobile-Strategie für Ihr Unternehmen .................... 407

16 Die richtigen mobilen Anwendungen für Ihr Projekt finden ................................................................. 429

17 Ihre Mobile-Infrastruktur einrichten ................................ 451

18 Datenschutz und Sicherheit für Ihr Vorhaben .................. 469

19 Projekt- und Risikomanagement ..................................... 497

20 Erfahrungen und Lehren aus der Praxis ........................... 515

21 Ausblick: Die mobile Zukunft der SAP ............................. 529

1931-0.book Seite 5 Mittwoch, 5. September 2012 5:07 17

Page 3: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

7

Inhalt

Vorwort ................................................................................... 17

Einleitung ................................................................................. 19

Teil I Mobile Anwendungen und die SAP-Lösungen

1 Mobile Anwendungen und Geräte in Unternehmen: Vom produktiven Chaos zum strategischen Ansatz 31

1.1 Die Smartphone-Revolution .................................... 311.2 Übersicht und Verbreitungsgrad von Mobile-

Betriebssystemen .................................................... 361.2.1 Apple iOS .................................................. 381.2.2 Android ..................................................... 391.2.3 Windows Phone ........................................ 401.2.4 BlackBerry OS ............................................ 411.2.5 Symbian ..................................................... 411.2.6 HP webOS ................................................. 421.2.7 Weitere Betriebssysteme für mobile

Endgeräte .................................................. 421.3 Übersicht mobiler Endgeräte ................................... 42

1.3.1 Smartphones .............................................. 441.3.2 Mobiltelefone ............................................ 451.3.3 Tablet-PCs ................................................. 461.3.4 Notebooks/Subnotebooks/Laptops/

Netbooks ................................................... 461.3.5 Personal Digital Assistant (PDA) ................. 471.3.6 Portable Media Player ................................ 47

1.4 Unternehmen werden mobil – zwei Erfahrungsbeispiele ................................................. 481.4.1 Mobility bei der SAP AG ............................ 481.4.2 Mobility am Beispiel der Charité Berlin ...... 52

1.5 Zusammenfassung ................................................... 62

2 Der Technologiezoo und die IT-Abteilung .............. 63

2.1 Herausforderungen durch »Bring Your Own Device« .......................................................... 66

1931-0.book Seite 7 Mittwoch, 5. September 2012 5:07 17

Page 4: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

8

2.2 Herausforderungen durch Mobility .......................... 672.2.1 Die Sicht auf die mobilen Endgeräte ........... 672.2.2 Die Sicht auf die Infrastruktur ..................... 69

2.3 Herausforderungen für das Endgerätemanagement ............................................ 70

2.4 Herausforderungen durch die Anwendungs-entwicklung und -verwaltung .................................. 72

2.5 Herausforderungen für die Unternehmens-sicherheit ................................................................ 74

2.6 Zusammenfassung ................................................... 76

3 Der Datenschützer, die Personalvertretungen und mobile Anwendungen ...................................... 79

3.1 Ein Gedankenexperiment vorweg ............................ 803.2 Die fünf Risikobereiche mobiler Anwendungen ....... 81

3.2.1 Physische Sicherheit ................................... 843.2.2 Malware/Viren und die unterschiedlichen

Betriebssysteme .......................................... 853.2.3 Netzwerk .................................................... 923.2.4 Backup/Restore .......................................... 933.2.5 Kosten ........................................................ 93

3.3 Anforderungen des Datenschutzes und der Personalvertretungen .............................................. 943.3.1 Was Ihre Datenschutz- und

Sicherheitsrichtlinien beachten sollten ........ 953.3.2 Zugelassene Geräte versus andere Geräte ... 973.3.3 BYOD als besondere Anforderung .............. 100

3.4 Maßnahmen zur Vermeidung von Gefahren und Risiken bei mobilen Anwendungen ................... 1033.4.1 Organisatorische Vorkehrungen .................. 1043.4.2 Technische Vorkehrungen .......................... 106

3.5 Zusammenfassung ................................................... 107

4 Ein kurzer Rückblick: SAP und mobile Anwendungen ......................................................... 109

4.1 SAP Mobile Sales (MSA) .......................................... 1104.2 SAPConsole (WebSAPConsole) ................................ 111

1931-0.book Seite 8 Mittwoch, 5. September 2012 5:07 17

Page 5: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

9

4.3 SAP NetWeaver Mobile/SAP Mobile Infrastructure .......................................................... 112

4.4 Mobile Web Dynpro Online ................................... 1174.5 Zusammenfassung ................................................... 119

5 Die neue SAP-Mobile-Plattform ............................. 121

5.1 Sybase Unwired Platform ........................................ 1245.2 SAP NetWeaver Gateway ........................................ 1285.3 SAP Afaria .............................................................. 1315.4 Zusammenfassung ................................................... 135

6 SAP-Apps im Überblick ........................................... 137

6.1 Klassifizierung mobiler Anwendungen ..................... 1386.1.1 Native Anwendungen ................................ 1396.1.2 Webanwendungen ..................................... 1406.1.3 Hybride Anwendungen .............................. 1416.1.4 Container-Anwendungen ........................... 1426.1.5 Online-/Offlineanwendungen .................... 143

6.2 SAP Store ............................................................... 1446.3 SAP-App-Navigator ................................................ 147

6.3.1 Employee Productivity Apps (Personal) ...... 1496.3.2 Employee Productivity Apps (Finanzen) ..... 1606.3.3 Employee Productivity Apps (Vertrieb) ....... 1666.3.4 Employee Productivity Apps (Sonstige) ...... 1756.3.5 Process Apps ............................................. 1826.3.6 Industry Apps ............................................ 1886.3.7 Business Intelligence Apps ......................... 1926.3.8 Zusammenfassung ...................................... 196

Teil II Die neuen mobilen Lösungen von SAP unter der Haube

7 Sybase Unwired Platform ........................................ 199

7.1 Die Sybase Unwired Platform als Lösung für die Unternehmensmobilisierung ............................. 201

7.2 Architektur der Sybase Unwired Platform ................ 2047.3 Systemanforderungen und Installation .................... 213

1931-0.book Seite 9 Mittwoch, 5. September 2012 5:07 17

Page 6: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

10

7.4 Sicherheitsaspekte und Authentifizierung ................ 2177.5 Kernfunktionen der Sybase Unwired Platform .......... 226

7.5.1 Mit Datenquellen verbinden ....................... 2267.5.2 Mobile Anwendungen erstellen .................. 2277.5.3 Mobile Anwendungen konsumieren ........... 2347.5.4 Mobile Anwendungen und Geräte

kontrollieren ............................................... 2357.6 Zusammenfassung ................................................... 237

8 SAP NetWeaver Gateway ....................................... 239

8.1 Funktionen von SAP NetWeaver Gateway ............... 2398.2 Plattformübergreifende Integration mithilfe

von OData .............................................................. 2468.2.1 Open Data Protocol ................................... 2478.2.2 REST-Architekturrichtlinien ........................ 2498.2.3 OData mit SAP-Annotationen ..................... 251

8.3 SAP NetWeaver Gateway-Architektur und -Komponenten ................................................. 254

8.4 Empfehlungen für den Aufbau einer Gateway-Systemlandschaft ..................................................... 260

8.5 Gateway-Serviceentwicklung ................................... 2658.6 Zusammenfassung ................................................... 273

9 SAP Afaria ................................................................ 275

9.1 Notwendigkeit eines Mobile Device Managements ......................................................... 275

9.2 Mit SAP Afaria mobile Daten, Anwendungen und Geräte zentral verwalten ................................... 2799.2.1 Bereitstellung und Inbetriebnahme ............. 2819.2.2 Produktive Nutzung .................................... 2829.2.3 Außerbetriebnahme/Deaktivierung ............. 2839.2.4 Geräteverwaltung mithilfe von

Richtlinien .................................................. 2849.3 Was spricht für den Einsatz von SAP Afaria? ............ 288

9.3.1 Anmeldung und Aktivierung von privaten mobilen Endgeräten ...................... 288

9.3.2 Anwendungsverwaltung ............................. 289

1931-0.book Seite 10 Mittwoch, 5. September 2012 5:07 17

Page 7: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

11

9.3.3 Zentrale Administrationskonsole ................ 2909.3.4 Berichte und Statistiken ............................. 291

9.4 Architekturüberblick und Komponenten ................. 2929.5 Zusammenfassung ................................................... 296

10 Systemlandschaften im Überblick .......................... 299

10.1 Historisch gewachsene SAP-Systemlandschaften ..... 29910.2 Wie machen es andere? Ein Beispiel für eine neue

Systemlandschaft .................................................... 30710.3 Mobilisierung der Systemlandschaft ........................ 31210.4 Zusammenfassung ................................................... 316

11 Eine neue App entsteht ........................................... 317

11.1 Konzepte mobiler Anwendungen ............................ 31811.1.1 Die SUP-Verbindungsoptionen .................. 32511.1.2 Hybrider Web-Container ............................ 326

11.2 Sybase Mobile Software Development Kit ............... 32811.3 Prozess der mobilen Anwendungsentwicklung ........ 333

11.3.1 MBO-Entwicklung ..................................... 33511.3.2 Entwicklungsprozess für Hybrid-Web-

Container-Anwendungen auf MBO-Basis ... 33811.3.3 Entwicklungsprozess für mobile

Onlineanwendungen auf Basis von OData ........................................................ 340

11.3.4 Entwicklungsprozess für mobile Offlineanwendungen ................................. 344

11.4 Zusammenfassung ................................................... 347

12 Der SAP Store .......................................................... 349

12.1 SAP-Zertifizierung für mobile Anwendungen ........... 35312.1.1 Zum Start: Informationen finden ................ 35312.1.2 SAP-Partner werden .................................. 35512.1.3 SAP-konforme Anwendungen entwickeln .. 35912.1.4 Vermarktung der mobilen Anwendung ...... 36212.1.5 Kosten für das Partnerprogramm ............... 364

12.2 Zusammenfassung ................................................... 364

1931-0.book Seite 11 Mittwoch, 5. September 2012 5:07 17

Page 8: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

12

Teil III Eigene Mobile-Vorhaben umsetzen

13 Die richtigen Personen und das richtige Know-how für Ihr Projekt ....................................... 369

13.1 Benötigte Rollen und Fähigkeiten im Projekt ........... 37013.1.1 Zuordnung der Rollen nach

Projekttypen ............................................... 37413.1.2 Projektleiter ............................................... 37613.1.3 Prozessexperte ........................................... 37713.1.4 UI-Experte .................................................. 37813.1.5 Entwickler .................................................. 37913.1.6 Administrator ............................................. 37913.1.7 Architekt und Sicherheitsexperte ................ 380

13.2 Wissensaufbau und Qualifizierung ........................... 38013.3 Ein schneller Check: Wo stehen Sie mit

Ihrem Mobile-Vorhaben? ........................................ 38413.3.1 Grundvoraussetzungen ............................... 38413.3.2 Design der Benutzeroberfläche ................... 38513.3.3 Administration ........................................... 38613.3.4 Entwicklung ............................................... 387

13.4 Zusammenfassung ................................................... 387

14 Bestandsaufnahme und Mobile-Reifegrad ............. 389

14.1 Vom produktiven Chaos zum geregelten Vorgehen ................................................................ 390

14.2 Ansätze zur Informationserhebung in Ihrem Unternehmen ................................................ 39314.2.1 Aufbau einer Mobile-Community ............... 39514.2.2 Prototyp auf Basis der App

SAP StreamWork ........................................ 39714.2.3 Bestandsaufnahme erweitern ...................... 400

14.3 Zwei Anwendungsbeispiele für die Umsetzung eines Mobile-Projekts .............................................. 400

14.4 Wie reif ist Ihr Unternehmen imMobile-Bereich? – Reifegradmodell ......................... 404

14.5 Zusammenfassung ................................................... 406

1931-0.book Seite 12 Mittwoch, 5. September 2012 5:07 17

Page 9: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

13

15 Eine Mobile-Strategie für Ihr Unternehmen ........... 407

15.1 Kernelemente und Umfang einer Mobile-Strategie ..................................................... 40815.1.1 Geschäftsziele und -vorgaben .................... 41015.1.2 Portfolio mobiler Lösungen ........................ 41215.1.3 Unterstützte Hardwareplattformen

und Betriebssysteme .................................. 41515.1.4 Mobile-Anwendungsplattform ................... 41715.1.5 Verwendung und Verwaltung mobiler

Endgeräte sowie Sicherheitsaspekte ........... 41815.2 Schritte für die Erarbeitung einer Mobile-

Strategie ................................................................. 41815.3 Fallbeispiele für eine Mobile-Strategie .................... 426

15.3.1 Mobile-Strategie einer Stadt: Beispielsburg ............................................. 426

15.3.2 Mobile-Strategie eines Konsumgüter-herstellers: Essglück ................................... 427

15.4 Zusammenfassung ................................................... 428

16 Die richtigen mobilen Anwendungen für Ihr Projekt finden .............................................. 429

16.1 Die »Killer-App«: Mythos oder Realität? ................. 42916.2 Auswahl und Umsetzungsweise der mobilen

Anwendungen für das Projekt ................................. 43716.2.1 Kaufen oder Selbermachen? ....................... 43716.2.2 Fokussierung auf die strategisch

wichtigen mobilen Anwendungen .............. 43916.2.3 Die Mischung macht’s ............................... 44016.2.4 Vorsicht vor einem überladenen

Projekt ....................................................... 44116.3 Fallbeispiel: Apps für Beispielsburg und

Essglück .................................................................. 44216.3.1 App-Portfolio: Beispielsburg ...................... 44216.3.2 App-Portfolio: Essglück .............................. 444

16.4 Neue mobile Anwendungen und Prozesse modellieren ............................................................ 446

16.5 App-Checkliste für eilige Leser ................................ 44816.6 Zusammenfassung .................................................. 449

1931-0.book Seite 13 Mittwoch, 5. September 2012 5:07 17

Page 10: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

14

17 Ihre Mobile-Infrastruktur einrichten ...................... 451

17.1 Projektschritte zur Einrichtung der Infrastruktur ............................................................ 45117.1.1 Installation von SAP NetWeaver

Gateway ..................................................... 45317.1.2 Installation von Sybase Unwired

Platform und SAP Afaria ............................. 45617.2 Dimensionierung der Infrastruktur ........................... 460

17.2.1 Initiales Sizing für Onlineanwendungen auf OData-Basis .......................................... 463

17.2.2 Initiales Sizing für HTML5-/JavaScript-basierte Hybrid-Container-Anwendungen ............................................ 465

17.2.3 Installationsoptionen und Kostenabschätzung ..................................... 465

17.3 Zusammenfassung ................................................... 468

18 Datenschutz und Sicherheit für Ihr Vorhaben ........ 469

18.1 Sicherheitsrichtlinien in der Praxis ........................... 47018.1.1 Balance zwischen Sicherheit

und Akzeptanz ........................................... 47018.1.2 Geltungsbereich der Policys ........................ 47218.1.3 Klassifizierung der Daten ............................ 47218.1.4 Welche Geräte dürfen verwendet

werden? ..................................................... 47518.1.5 Was darf/muss mit den mobilen

Endgeräten getan werden? ......................... 47618.1.6 Was ist im Bereich BYOD erlaubt? .............. 47718.1.7 Beispiel-Policy eines Unternehmens

für den Einsatz mobiler Geräte .................... 47818.2 Technische Sicherheitsmaßnahmen .......................... 481

18.2.1 Unsichere Geräte erkennen ......................... 48218.2.2 Sichere mobile Anwendungen .................... 48518.2.3 Sicheres Backup .......................................... 49018.2.4 Kosten ........................................................ 492

18.3 Zusammenfassung ................................................... 494

1931-0.book Seite 14 Mittwoch, 5. September 2012 5:07 17

Page 11: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Inhalt

15

19 Projekt- und Risikomanagement ............................ 497

19.1 Projektmanagement in Mobile-Projekten ................ 49719.1.1 Projektmanagementmodelle ...................... 49919.1.2 Schnellstartlösungen für die rasche

und risikoarme Implementierung ............... 50519.1.3 Projektmanagement für zwei

Fallbeispiele ............................................... 51019.2 Risikomanagement in Mobile-Projekten ................. 51219.3 Zusammenfassung ................................................... 514

20 Erfahrungen und Lehren aus der Praxis .................. 515

20.1 Erfahrungen im Bereich der Geräte, der Infrastruktur und der Entwicklung ........................... 516

20.2 Erfahrungen im Bereich der Rahmbedingungen und organisatorischen Themen ............................... 521

20.3 Zusammenfassung ................................................... 528

21 Ausblick: Die mobile Zukunft der SAP .................... 529

21.1 Mobile-Plattformen ................................................ 53021.2 Mobile Anwendungen und Mobile-Services ............ 53421.3 Zusammenfassung ................................................... 541

Die Autoren ...................................................................... 543

Index ....................................................................................... 545

1931-0.book Seite 15 Mittwoch, 5. September 2012 5:07 17

Page 12: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

17

Vorwort

Tablets und Smartphones sind dabei, die Welt der Unternehmens-ITgrundlegend zu verändern. Innerhalb der nächsten zwei Jahre wer-den 200-250 Millionen Tablets verkauft werden. Dabei beträgt dieAdaptionsrate für den Unternehmensbereich 50%. Hinzu kommt,dass immer mehr Mitarbeiter ihre eigenen mobilen Geräte im Unter-nehmen einsetzen möchten, Stichwort »Bring your own device«.

All das macht deutlich, dass die Consumerization unwiderruflich Ein-zug in die Unternehmen gehalten hat. Dabei gehen die Konsequen-zen für die Unternehmen weit über die bloße Administration vonGeräten hinaus. Eine Line of Business kann nun etwa Support-Leis-tungen, die sie bislang zwingend von der unternehmenseigenen ITbezogen hat, sehr leicht als Service cloudbasiert einkaufen.

Für einen CIO und seinen Bereich stellt sich die Frage, wie man aufdiese Entwicklung reagiert: Abwarten und das Beste hoffen? Oderlieber aktiv das Tempo und die Richtung bestimmen?

SAP Global IT bestimmt Tempo und Richtung selbst. Wir haben denTrend als klare Chance begriffen, die wir nutzen. Entscheidend istdabei der geschäftliche Vorteil. Wir beobachten etwa bei den analy-tischen Anwendungen auf In-Memory-Basis (SAP HANA) ein starkesAnsteigen der Anwendungszahlen. Das SAP-Management hat vonseinen mobilen Geräten aus auf Knopfdruck gesicherten Zugriff aufdie aktuellen Zahlen.

Der zentrale Nutzen: Die ständig steigende Datenflut kann effektiverbeherrscht werden. Und das heißt: Mit konsequenter Nutzung mobi-ler Geräte und der entsprechenden Software kann ich heute in dergleichen Zeit das Vierfache an Informationen bewältigen.

Die Zahlen im mobilen Bereich für SAP als Unternehmen zeigendeutlich den Bedarf: Wir haben inzwischen zehn Corporate Devices,die wir unterstützen.

1931-0.book Seite 17 Mittwoch, 5. September 2012 5:07 17

Page 13: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

Bei SAP sind derzeit im Einsatz, etwa als firmeneigene Geräte:

� 18.000 iPads

� 14.000 iPhones

� 1.500 Samsung Android-Geräte

� 18.000 BlackBerrys

� 100 RIM Playbooks

Darüber hinaus nutzen derzeit bereits 1.500 Mitarbeiter privateGeräte im Rahmen von »Bring Your Own Device« beruflich, Tendenzsteigend.

Diese Zahlen beruhen auf unserer Strategie, die die notwendigen Ele-mente für den mobilen Bereich klar bestimmt: geräteunabhängig zuagieren, ein Mobile Device Management zur sicheren Administrationder Geräte einzusetzen, kurze Entwicklungszyklen für neue Anwen-dungen anzustreben und eine klare Anwendungsplanung für dienächsten 18 Monate sowie eine klar definierte mobile Plattform alsBasis zu sichern.

Dabei bieten wir den Mitarbeitern selbst, aber auch Kunden, die glei-chen Erlebnismöglichkeiten, wie sie sie etwa von Stores großer Her-steller kennen. An zentralen Standorten können sie in eigens dafüreingerichteten Mobile Solution Centern die einzelnen Geräte undAnwendungen unter Anleitung direkt ausprobieren.

Die Zeiten für einen CIO waren selten so spannend wie heute. MitThemen wie »Big Data« und »Social Media« gilt es, weiteren Trendszu begegnen. Klar, mobile Anwendungen sind da sicherlich kein All-heilmittel. Sie sind aber notwendig, um die Unternehmens-IT in dennächsten Jahren sinnvoll zu gestalten.

In diesem Sinn freue ich mich über das Erscheinen dieses Buches undwünsche Ihnen viel Erfolg bei Ihrem Mobile-Projekt.

Oliver BussmannExecutive Vice President und Chief Information Officer SAP AG

1931-0.book Seite 18 Mittwoch, 5. September 2012 5:07 17

Page 14: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

19

Einleitung

Einleitung

Smartphones und Tablet-PCs verändern unser tägliches Leben immerwieder neu, und – man mag es gut oder schlecht finden – wir könnenüberall und jederzeit online sein, uns informieren oder mit anderenkommunizieren. Da nun, da wir dies schreiben, gerade Sommer-urlaubszeit ist und in einer großen deutschen Tageszeitung einumfangreicher Artikel erschien, wie Smartphones unsere Urlaubebeeinflussen, wird uns selbst bewusst, dass wir kaum noch auf dieseAnnehmlichkeiten verzichten können. Wir schreiben dieses Buchinnerhalb der kurzen Zeit von sechs Monaten, und jeder von unsAutoren war während dieser Zeit im Urlaub. Durch die mobilen End-geräte konnten wir auf unseren Laptops weiter schreiben und aufBasis einer cloudbasierten Projektplattform von SAP gleichzeitig anden Kapiteln arbeiten und uns austauschen. Mit unseren Smartpho-nes waren wir in der Lage, miteinander per Telefon, Chat und Skypezu kommunizieren und das unabhängig von Ländergrenzen.

Unter dem Stichwort Consumerization wird die technologische Revo-lution der mobilen Endgeräte zusammengefasst, getrieben durch denEndverbraucher. Diese Geräte und ihre Anwendungsmöglichkeitensind aus unserem alltäglichen Leben nicht mehr wegzudenken, wasdie beeindruckenden Verkaufszahlen von iOS- und Android-Gerätenbestätigen. Das mobile Telefonieren gehört mittlerweile zum Alltagder Menschen wie das Zähneputzen. Laut einer Berechnung, die SAPdurchgeführt hat, gibt es auf der Welt inzwischen mehr Mobiltele-fone als Zahnbürsten. Und diese Zahl wird noch steigen, bedenktman, dass an einem einzelnen Tag doppelt so viele Smartphones ver-kauft, wie Babys geboren werden. Die Gewohnheit geht so weit, dasslaut einer Forsa-Studie aus dem Jahr 2012 60% der 600 befragtendeutschen Jugendlichen zwischen 14 und 19 Jahren das Smartphonebzw. das Handy wichtiger ist als das Liebesleben.

Der Einfluss der mobilen Endgeräte macht auch vor Unternehmennicht halt. Die Mitarbeiter möchten selbstverständlich ihre privatenGeräte auch bei der Arbeit nutzen. Durch sie sind neue Formen der

1931-0.book Seite 19 Mittwoch, 5. September 2012 5:07 17

Page 15: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

20

Einleitung

Unternehmenskommunikation, neue Geschäftsprozesse und damitneue Geschäftsfelder möglich. Die Zahl der Mobile-Projekte in denUnternehmen, und damit verbunden die Investitionen, steigenunaufhörlich. Im Unterschied zum Beispiel zu klassischen Portalpro-jekten, ist die Mobile-Technologie eine Technologie, die alle Lebens-bereiche umfasst.

In verschiedenen Funktionen beschäftigen wir uns seit mehr alszwölf Jahren mit dem Thema Mobile bei SAP und haben zum Bei-spiel die Arbeitszeiterfassung über Handys im September 2001 aufdem Personalwirtschaftskongress vorgestellt, in Arbeitsgruppen derDSAG und BITKOM mitgearbeitet sowie zahlreiche Kundenprojektedurchgeführt.

Zielsetzung undZielgruppe

Nun ist eine kritische Masse von Projekten erreicht, in denen es nichtmehr vornehmlich um Ankündigungen und Pilotprojekte mit dementsprechenden Marketing geht, sondern um reale Projektdurchfüh-rungen. Aufgrund unserer Erfahrungen aus den Pilotvorhaben undunseres Interesses an dem Thema SAP und Mobile, hat sich eine Viel-zahl von Gesprächen und Interviews ergeben, in denen wir anderean unseren Erfahrungen bei SAP teilhaben ließen. Uns ist bewusst,dass die Kunden SAP eine gewisse Grundskepsis entgegenbringen, dasich über die Jahre im Mobile-Bereich einiges geändert hat. Wirmöchten mit diesem Buch aufzeigen, dass sich auf der Grundlage die-ser verschiedenen Technologien und der SAP-Zukäufe aus demMobile-Umfeld eine umfassende strategische Mobile-Plattform vonSAP entwickelt hat. Das Buch verfolgt vor allem ein Ziel: Grundlagenzu vermitteln, die auch dann noch für SAP-Kunden Bestand haben,wenn sich technisch etwas ändert.

Das Buch bietet Ihnen einen Einstieg und Strategieleitfaden zumThema SAP und Mobile. Es richtet sich an IT-Manager auf allen Ebe-nen, an Berater von Fachabteilungen großer Firmen sowie an alleSAP-Experten mit technischem und funktionalem Hintergrund. Sieerhalten mit diesem Werk einen umfassenden Einblick in das Themaund werden in die Lage versetzt, eine eigene Mobile-Strategie zu ent-wickeln. Sie lernen, was SAP anbietet und wie diese Produkte undInfrastrukturen einen Mehrwert für Ihr Unternehmen stiften. Sie ler-nen die Technologie der wichtigsten SAP-Mobile-Plattform-Kompo-nenten kennen, erfahren, welche Erfordernisse ein Mobile-Projekt

1931-0.book Seite 20 Mittwoch, 5. September 2012 5:07 17

Page 16: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

21

Einleitung

mit sich bringt und welche Erfahrungen andere Unternehmen bereitsgemacht haben.

Aufbau des Buches: Teil I

Teil I dieses Buches, »Mobile Anwendungen und die SAP-Lösungen«,vermittelt Ihnen einen grundlegenden Überblick über die neueMobile-Plattform von SAP und versetzt Sie in die Lage, die Informa-tionen einzuordnen, die Sie bislang schon erhalten haben. Dabeiwerden konkret diese Fragen beantwortet: Welche Herausforderun-gen kommen bei einem Mobile-Projekt auf mich zu? Was bringt mirdiese neue Plattform, und wie unterscheidet sie sich von den bis-herigen Ansätzen von SAP?

Kapitel 1, »Mobile Anwendungen und Geräte in Unternehmen: Vomproduktiven Chaos zum strategischen Ansatz«, beschreibt die derzei-tige Situation in vielen Unternehmen und Organisationen, in denenMitarbeiter ihre privaten Geräte nutzen und die geprägt ist von vie-len innovativen Anwendungen, die Mitarbeiter für das Unterneh-men erstellen, ohne dass ein Projekt offiziell gestartet wurde.Anhand von zwei Beispielen, SAP und dem Krankenhaus Charité inBerlin, zeigen wir Ihnen, wie diese Unternehmen mobile Anwendun-gen zum Bestandteil ihrer Strategie gemacht haben und welcheErfahrungen dabei gesammelt wurden. Dieses Kapitel beinhaltet da-rüber hinaus eine Übersicht über die verschiedenen mobilen Endge-räte und Plattformen als Grundlage für die weiteren Ausführungen.

Kapitel 2, »Der Technologiezoo und die IT-Abteilung«, baut auf denbeiden im ersten Kapitel vorgestellten Projektbeispielen auf undzeigt Ihnen, welche Herausforderungen hinsichtlich des Manage-ments der mobilen Endgeräte, aber auch hinsichtlich des ThemasSicherheit konkret bei einem Projekt im Bereich Mobile auf Siezukommen.

Kapitel 3, »Der Datenschützer, die Personalvertretungen und mobileAnwendungen«, vertieft und erweitert das Thema Sicherheit undDatenschutz und zeigt Ihnen, welche Anforderungen hiermit ver-bunden sind.

Kapitel 4, »Ein kurzer Rückblick: SAP und mobile Anwendungen«,wirft einen Blick zurück auf die bisherigen Lösungen von SAP imMobile-Bereich. Dabei beschreiben wir, welche Anforderungen, ins-besondere bei der Unterstützung der unterschiedlichen mobilen Tech-nologieplattformen, die SAP-Lösungen bislang nicht abdecken konn-

1931-0.book Seite 21 Mittwoch, 5. September 2012 5:07 17

Page 17: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

22

Einleitung

ten. Anschließend werfen wir aber auch schon einen Blick voraus underklären Ihnen, welche Bestandteile Sie weiter verwenden können,wenn Sie bereits mobile Lösungen von SAP einsetzen, die nicht auf derneuen SAP-Mobile-Plattform beruhen, und welche nicht.

Kapitel 5, »Die neue SAP-Mobile-Plattform«, stellt Ihnen die neueSAP-Mobile-Plattform im Überblick vor, bestehend aus der SybaseUnwired Platform, SAP NetWeaver Gateway und SAP Afaria. Dabeigreifen wir auf die vorangegangenen Kapitel zurück und erklären,wie die neuen Lösungen die aufgezeigten Anforderungen – Unter-stützung unterschiedlicher mobiler Plattformen, Sicherheitsanforde-rungen etwa bei Verlust des Gerätes sowie allgemein Managementder mobilen Geräte – lösen können.

Kapitel 6, »SAP-Apps im Überblick«, bietet Ihnen eine Orientie-rungshilfe, um in der schnell wachsenden Menge von mobilen SAP-Anwendungen den Überblick zu behalten. Wir beschreiben in die-sem Kapitel die mobilen Anwendungen, die bisher von SAP und Part-nern entwickelt wurden. Damit Sie sich in dieser Fülle von Anwen-dungen nicht verlieren, zeigen wir Ihnen, wie SAP selbst dieseAnwendungen in Gruppen aufgeteilt hat: Process Apps, IndustryApps, Employee Productivity Apps und SAP BusinessObjects Apps.Dabei stellen wir dar, welche Technologiekomponenten von den ein-zelnen Anwendungen genutzt werden. Sie können damit selbst ein-schätzen, mit welchen Anwendungen Sie sofort starten können, daSie bereits über die notwendigen Systemvoraussetzungen verfügen.

Der erste Teil des Kapitels hilft Ihnen weiter, wenn Sie gerade erstdamit beginnen, sich mit mobilen Anwendungen zu beschäftigen. Imzweiten Teil finden Sie die benötigten Informationen, wenn Sieschon wissen, welche Prozesse Sie mit mobilen Lösungen unterstüt-zen möchten, und nun nach den richtigen Ideen für eine Umsetzungsuchen.

Teil II Teil II, »Die neuen SAP-Mobile-Lösungen unter der Haube«, vermit-telt Ihnen vertiefte technische Informationen. Dabei sind die einzel-nen Kapitel modular aufgebaut. Zu Beginn erhalten Sie einen detail-lierten Überblick; anschließend beschreiben wir die notwendigenDetails. Wenn Sie aus dem Anwendungsbereich kommen und dietechnischen Details nicht vertiefend behandeln möchten, können Sieso selbst entscheiden, ob Sie an einem bestimmten Punkt aus einemKapitel aussteigen möchten, und erhalten dennoch die für Sie not-

1931-0.book Seite 22 Mittwoch, 5. September 2012 5:07 17

Page 18: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

23

Einleitung

wendigen Informationen. Nach der Lektüre des zweiten Teils wissenSie, wie Sie Ihre Systemlandschaft verändern müssen, wenn Sie dieneue Plattform oder Teile davon einsetzen möchten.

Kapitel 7, »Sybase Unwired Platform«, gibt Ihnen einen detailliertenÜberblick über diese Komponente. Wie zeigen Ihnen, wie die SybaseUnwired Platform die unterschiedlichen mobilen Plattformen unter-stützt.

Kapitel 8, »SAP NetWeaver Gateway«, bietet einen detailliertenÜberblick über SAP NetWeaver Gateway und beschreibt seineBedeutung für die Verbindung zwischen den mobilen Anwendungenund den SAP-Backend-Systemen. Sie erhalten auch Hinweise darauf,wie Sie Gateway in anderen Szenarien außerhalb des Mobile-Bereichs einsetzen können.

Kapitel 9, »SAP Afaria«, enthält detaillierte Informationen zumBereich SAP Afaria und erklärt, wie diese Lösung Ihnen beimManagement Ihrer mobilen Endgeräte helfen kann und welche Vor-teile sie im Bereich Security bietet. Sie erfahren, wie SAP Afaria inBezug auf bestehende Device-Managementplattformen einzuordnenist.

Kapitel 10, »Systemlandschaften im Überblick«, beschäftigt sich mitder häufigsten Kundenfrage: »Wie machen es andere?« Diese Fragewird in Bezug auf die Systemlandschaften aufgegriffen. Ausgehendvon einem Kundenbeispiel und einer häufig anzutreffenden SAP-Sys-temlandschaft wird aufgezeigt, welche Komponenten mit der SAP-Mobile-Plattform hinzukommen und was hier zu verändern ist.

Kapitel 11, »Eine neue App entsteht«, zeigt Ihnen, welche Schrittefür den Entwicklungsprozess einer mobilen Anwendung notwendigsind.

Kapitel 12, »Der SAP Store«, stellt die Funktionsweise des SAP Storesfür mobile Anwendungen vor, mit dem sich wesentliche neueGeschäftschancen für SAP-Berater, aber auch -Kunden, entwickelnkönnen. Dieses Kapitel zeigt die Funktionsweise und die Prinzipiendes Shops und beantwortet zudem die Frage, was Sie tun müssen,wenn Sie eine gute Idee für eine mobile Anwendung haben und diesevermarkten möchten.

1931-0.book Seite 23 Mittwoch, 5. September 2012 5:07 17

Page 19: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

24

Einleitung

Teil III Teil III, »Eigene Mobile-Vorhaben umsetzen«, beschreibt die konkre-ten Informationen und Handlungsanweisungen, die Sie in die Lageversetzen, ein eigenes Mobile-Projekt zu realisieren. Ob Sie sichbereits mit dem Thema Mobile beschäftigt haben und konkret wissenmöchten, wie Sie ihr Vorhaben umsetzen können, oder ob Sie nochganz am Anfang stehen und einen Startpunkt für Ihr Vorhabensuchen – hier erhalten Sie die notwendigen Tipps für die Vorgehens-weise basierend auf den Erfahrungen, die wir in verschiedenenMobile-Projekten gesammelt haben. Wir veranschaulichen die Pro-jektschritte anhand zweier durchgehender Beispiele, einer Stadtver-waltung mit ihren Bürgerservices und eines Unternehmens aus demRetail-Bereich.

Kapitel 13, »Die richtigen Personen und das richtige Know-how fürIhr Projekt«, berücksichtigt die Tatsache, dass ein Projekt im Mobile-Bereich Know-how erfordert, das zum Teil in traditionellen SAP-Abteilungen so nicht gegeben ist. Der Leser erhält hier klare Empfeh-lungen, welche zusätzlichen Kenntnisse er und seine Kollegen benö-tigen und wer in einem Projektteam vertreten sein sollte. Auch aufunsere Erfahrungen im Bereich der Qualifizierung für die SAP-Bera-tung im Mobile-Bereich greifen wir hier zurück.

In Kapitel 14, »Bestandsaufnahme und Mobile-Reifegrad«, wird dasim ersten Teil des Buches angesprochene Thema »produktivesChaos« bei den bisherigen Mobile-Vorhaben verschiedener Unter-nehmensabteilungen wieder aufgegriffen. Wir zeigen, wie Informa-tionen mit Checklisten gesammelt werden können und welche Kom-munikation sinnvoll ist, um zu vermeiden, dass ein Projektteam alsBremser innovativer Ansätze in den Fachbereichen wahrgenommenwird. Ein Reifegradmodell bildet den Ausgangspunkt für die Ent-wicklung einer Mobile-Strategie im SAP-Bereich.

Kapitel 15, »Eine Mobile-Strategie für Ihr Unternehmen«, schlägtIhnen basierend auf dem Reifegradmodell aus Kapitel 14 ein Vorge-hensmodell für die Erarbeitung einer Mobile-Strategie vor. Wir stel-len Ihnen dazu Musterdokumente auf der Basis unserer Projekterfah-rungen zur Verfügung. Anhand konkreter Beispiele lernen Sie, wieSie den Mehrwert mobiler Lösungen darstellen und beziffern kön-nen.

1931-0.book Seite 24 Mittwoch, 5. September 2012 5:07 17

Page 20: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

25

Einleitung

Kapitel 16, »Die richtigen mobilen Anwendungen für Ihr Projekt fin-den«, macht den Schritt von Ihrer Idee in einem Geschäftsbereichzum konkreten Szenario. Anhand der in Kapitel 6 vorgestellten SAP-Apps zeigen wir Ihnen, wie Sie eine mobile Anwendung modellierenkönnen.

Kapitel 17, »Ihre Mobile-Infrastruktur einrichten«, baut auf den imzweiten Teil dieses Buches bereitgestellten Informationen zur Archi-tektur auf und geht auf die konkreten Projektschritte in diesemBereich sowie auf das Thema Sizing ein, um Ihnen eine Abschätzungder Kosten zu ermöglichen.

Kapitel 18, »Datenschutz und Sicherheit für Ihr Vorhaben«, enthältfundierte Informationen, wie Sie konkret Empfehlungen des Bundes-amtes für die Sicherheit in der Informationstechnik mit den SAP-Lösungen umsetzen können. Für die Zusammenarbeit mit denDatenschutzbeauftragten und den Personalvertretungen stellt Ihnendieses Kapitel Checklisten bereit und erklärt die wichtigsten inhaltli-chen Punkte aus den notwendigen Konzepten.

Kapitel 19, »Projekt- und Risikomanagement«, beschreibt, welchebesonderen Ansätze das Projektmanagement für ein Mobile-Projekterfordert, da es wesentlich agiler und dynamischer als in einem her-kömmlichen SAP-Projekt sein muss. Wir stellen dar, welche Verhal-tensweisen sich bewährt haben, und liefern ein Projektvorgehens-modell. Im Bereich des Risikomanagements gehen wir auf typischeRisiken ein und zeigen Ihnen, wie Sie diesen begegnen können.

In Kapitel 20, »Erfahrungen und Lehren aus der Praxis«, erhalten Sieeinen Überblick über die Erfahrungen und Lektionen, die wir ausunseren Mobile-Projekten gezogen haben. Durch unsere Einbindungin die entsprechenden SAP-internen Gruppen können wir Ihnendabei auch Erfahrungen aus Projekten darstellen, die wir nicht selbstbetreut haben.

Kapitel 21, »Ausblick: Die mobile Zukunft der SAP«, zeigt Ihnen diegroben Linien auf, welche Richtung SAP im Bereich der mobilenLösungen einschlagen wird, sodass Sie Anhaltspunkte für Ihre eige-nen Planungen gewinnen. Wir gehen in diesem Zusammenhangsowohl auf den Bereich der Mobile-Plattform als auch auf den dermobilen Anwendungen ein.

1931-0.book Seite 25 Mittwoch, 5. September 2012 5:07 17

Page 21: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

26

Einleitung

Hinweise zurLektüre

In diesem Buch finden Sie mehrere Orientierungshilfen, die Ihnendie Arbeit mit dem Buch erleichtern sollen.

In den Informationskästen sind Inhalte zu finden, die wissenswertund hilfreich sind, aber etwas außerhalb der eigentlichen Erläuterun-gen stehen. Damit Sie die Informationen in den Kästen sofort einord-nen können, haben wir die Kästen mit Symbolen gekennzeichet:

Die mit diesem Symbol gekennzeichneten Hinweise geben IhnenInformationen zu weiterführenden Themen oder wichtigen Inhalten,die Sie sich merken sollten.

Dieses Symbol macht Sie auf Begriffserklärungen und Definitionenaufmerksam, die für das Verständnis des Kapitels wichtig sind.

Beispiele, durch dieses Symbol kenntlich gemacht, weisen auf Szena-rien aus der Praxis hin und veranschaulichen die dargestelltenInhalte.

Danksagung

Nach sechs Monaten intensiver Arbeit ist ein Buch über die mobilenLösungen von SAP entstanden, das einen aktuellen und umfassendenBlick auf einen der wichtigsten Wachstumsmärkte von SAP wirft.Neben den Autoren war eine Reihe anderer Menschen an diesemBuch beteiligt, die wir hier würdigen und bei denen wir uns an dieserStelle bedanken möchten. Aufgrund der Komplexität, der Schnell-lebigkeit und der Dynamik, die mit dem Thema Mobile verbundensind, ist es für das Schreiben dieses Buches besonders wichtig gewe-sen, die richtigen Informationen zum richtigen Zeitpunkt zur Verfü-gung zu haben. Wir möchten dem erfahrenen SAP MAM- und MAU-Experten Steffen Focke für seinen Input zu der Historie mobiler SAP-Technologien und außerdem Matthieu-Patrick Schapranow vomHasso-Plattner-Institut für seine fachliche Zuarbeit bezüglich derOncolyzer-App danken. Großer Dank geht auch an das Team von SAPSolution Experience, in erster Linie an Jochen Rundholz für die zahl-reichen fachlichen Tipps und Hinweise. Für die notwendige Hilfestel-lung beim Lizenzmodell der mobilen Lösungen möchten wir CarstenHomeyer von SAP danken.

Des Weiteren geht unser Dank an die Teams aus Entwicklung, Solu-tion Management, Vertrieb, Presales und Beratung bei SAP, die dieApp für die mobile Patientenakte auf den Markt gebracht haben und

1931-0.book Seite 26 Mittwoch, 5. September 2012 5:07 17

Page 22: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

27

Einleitung

von denen wir in zahllosen Gesprächen und Diskussionen sehr vielprofitiert haben. Darüber hinaus hat das Buch sehr stark von derMobile-Community von SAP profitiert, in der wir viele Informatio-nen über Projekte und Erfahrungen erhalten haben, sodass das Buchnicht nur auf unseren eigenen Projekterfahrungen aufbaut. Wertvol-len Input zum Thema SAP Afaria verdanken wir Shiral Tailor von derSAP AG.

Der größte Dank geht aber an unsere Kunden, die mit uns die Pilot-projekte im Mobile-Bereich gemeinsam umgesetzt haben und vonderen Ideen für neue Anwendungen wir sehr profitiert haben.

Alle, die wir vergessen haben, besonders hier zu erwähnen, mögenuns verzeihen, der Dank liegt auf unserer Seite.

Da ein Buch einen Verlag und ein fleißiges Lektorat braucht, möch-ten wir Florian Zimniak und Janina Schweitzer von SAP PRESS herz-lichst danken, die uns von der Buchidee an jederzeit unterstützt undbetreut haben.

Zuletzt genannt, aber für uns am wichtigsten, ist der Dank an unsereFamilien. Sie mögen unsere oftmals geistigen und physischen Abwe-senheiten sowie die endlosen Nachtschichten entschuldigen. Erstihre Geduld und Pflege haben dieses Buch ermöglicht.

Wir Autoren hoffen darauf, Ihr Interesse und die gleiche Begeiste-rung für das Thema Mobile und die damit verbundenen Lösungenvon SAP zu wecken, und wünschen viel Erfolg bei der ersten Umset-zung von Mobile-Projekten in Ihrem Unternehmen.

1931-0.book Seite 27 Mittwoch, 5. September 2012 5:07 17

Page 23: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

79

Die Themen Datenschutz und mögliche Sicherheitsrisiken werden bei der Einführung mobiler Anwendungen oft inten-siv diskutiert. Dieses Kapitel gibt Ihnen einen Überblick über mögliche Fallen in diesen Bereichen und beschreibt die Konzepte, die notwendig sind, um diese zu vermeiden.

3 Der Datenschützer, die Personalvertretungen und mobile Anwendungen

Dieses Kapitel vermittelt Ihnen einen Überblick über die ThemenDatenschutz und Sicherheitsrisiken beim Einsatz mobiler Anwen-dungen. In unseren Mobile-Projekten haben wir häufig mit Daten-schützern und Personalvertretungen in Unternehmen über dieseThemen gesprochen. Unsere Erfahrungen aus diesen Gesprächen las-sen wir in dieses Kapitel einfließen. Zu Beginn möchten wir zunächstein kurzes Gedankenexperiment mit Ihnen durchführen, das wirvielfach und mit sehr guten Ergebnissen bei Diskussionen mit Ent-scheidungsträgern vor der Umsetzung von Mobile-Projekten ver-wendet haben.

Daran anschließend werden wir Ihnen im ersten Teil dieses Kapitelseinen Überblick darüber geben, mit welchen Gefahren und besonde-ren datenschutzrechtlichen Anforderungen Sie bei einem Mobile-Projekt konfrontiert sind. Danach gehen wir auf die Anforderungenund Schutzbedürfnisse ein, die sich aus den Vorgaben des Daten-schutzes und den Wünschen der Personalvertretungen ergeben. Vonbesonderem Interesse ist hier der Ansatz, dass immer mehr Unter-nehmen ihren Mitarbeitern erlauben, eigene Geräte für dienstlicheZwecke zu verwenden (BYOD) und damit eine in den allermeistenUnternehmen existierende Praxis anerkennen.

Für die Herausforderungen, die sich hieraus ergeben, zeigen wir Ihnenim dritten Teil des Kapitels die entsprechenden Lösungsmöglichkeitenim Überblick auf. Diese betreffen sowohl die notwendigen Regelungen

1931-0.book Seite 79 Mittwoch, 5. September 2012 5:07 17

Page 24: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

80

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

(Policy) als auch die technischen Vorkehrungen. Gerade für den Bereichder Richtlinien gehen wir hierbei auch wieder auf unsere Erfahrungenmit Personalvertretungen und Datenschützern ein.

Dieses Kapitel gibt Ihnen einen grundlegenden Überblick über diegenannten Themen. Angesichts der Bedeutung der Themen greifenwir sie in Kapitel 18, »Datenschutz und Sicherheit für Ihr Vorhaben«,noch einmal auf und vertiefen sie im Hinblick auf die konkreteUmsetzung eines Mobile-Projektes.

AnonymisierteFallbeispiele

In diesem Kapitel sowie in Kapitel 18, »Datenschutz und Sicherheitfür Ihr Vorhaben«, werden wir einzelne Sachverhalte anhand vonFallbeispielen verdeutlichen. Angesichts der möglichen Brisanz derThemen haben wir die Fälle anonymisiert, um Rückschlüsse auf dierealen Unternehmen und Organisationen zu verhindern. Für unsereBeschreibung der Gegebenheiten bei SAP stützen wir uns auf bereitspublizierte Informationen, um zu vermeiden, dass wir als Insiderinterne Informationen weitergeben. Die große Offenheit unseresCIOs Oliver Bussmann in zahlreichen Vorträgen und Publikationenermöglicht es aber dennoch, Ihnen hier sehr gute und hilfreiche Ein-blicke geben zu können.

3.1 Ein Gedankenexperiment vorweg

Unternehmen ohnemobile Endgeräte

Lassen Sie uns dieses Kapitel damit beginnen, dass wir Wünsche vonEntscheidungsträgern, die Mobile-Projekten skeptisch gegenüberstehen, in einem Gedankenexperiment einmal Realität werden las-sen. Stellen Sie sich vor, dass Sie alle Smartphones und Handheldsaus dem Unternehmensalltag verbannen. Dies bedeutet natürlichauch, dass Sie die Nutzung solcher Geräte in den Räumen IhresUnternehmens grundsätzlich untersagen müssen. Wer würde sonstIhre Kollegen daran hindern, Daten aus einem System bei Ihnen imUnternehmen auf ihre Smartphones zu übertragen? Im äußerstenFall kann dies geschehen, indem sie diese Informationen abtippenoder den Bildschirm abfotografieren, um eventuelle E-Mail-Filter zuumgehen, die Ihr Unternehmen verwendet, um den Versand kriti-scher Dateien zu blockieren. Alle Mitarbeiter des Unternehmensmüssten ihre mobilen Endgeräte vor Arbeitsbeginn abgeben. DiePförtner und Empfangsmitarbeiter müssten diese entgegennehmen.Bei mehreren Tausend Mitarbeitern müssten hier sicherlich einigeNeueinstellung vorgenommen werden, um den Andrang am Morgen

1931-0.book Seite 80 Mittwoch, 5. September 2012 5:07 17

Page 25: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

81

Die fünf Risikobereiche mobiler Anwendungen 3.2

zu bewerkstelligen und alle Ein- und Ausgehenden nach mitgebrach-ten Endgeräten zu befragen und diese einzusammeln. Zudem müss-ten Taschenkontrollen vorgenommen werden, um zu verhindern,dass Mitarbeiter unbefugt doch ihre Geräte mitbringen.

Unrealistische Umsetzung

Sie werden uns sicherlich zustimmen, dass ein solches Szenario nuraußerordentlich schwer umzusetzen ist. Stellen Sie sich dabei ganzeinfach vor, dass ein Mitarbeiter an der Rezeption von Ihrem Vor-stand verlangt, ihm sein privates iPhone oder ein sonstiges Gerät aus-zuhändigen. Spätestens an dieser Stelle werden die meisten vonIhnen einen solchen Ansatz als unrealistisch empfinden, es sei denn,Sie arbeiten in einem besonders abgesicherten Sicherheitsbereich,wie zum Beispiel in einem Rüstungsunternehmen.

Notwendiges Sicherheitskonzept

Die Konsequenz daraus ist aber, dass Sie gar keine Wahl haben alssich mit der Sicherheit mobiler Geräte zu beschäftigen, da sie heuteschon Realität in Ihrem Unternehmen sind. Die Schlussfolgerung, diesich daraus für Mobile-Projekte ergibt, ist einfach, dass Sicherheits-bedenken heutzutage kein Grund mehr sein können, sich gegen denEinsatz mobiler Geräte zu entscheiden. Sicherheitsbedenken müssenvielmehr der Anstoß dafür sein, sich mit dem Thema mobile Sicher-heit professionell zu befassen.

Im Folgenden werden wir mit Ihnen gemeinsam die verschiedenenRisikobereiche beim Einsatz mobiler Endgeräte genauer betrachten.Dabei ist uns ein Hinweis sehr wichtig: Begehen Sie nicht den Fehler,sich von vornherein auf Diskussionen über Schwachstellen einzelnerBetriebssysteme oder Geräte zu fokussieren. Natürlich werden wirIhnen auch hierzu Hinweise geben. Viel wichtiger ist jedoch Folgen-des: Angesichts der schnellen Innovationszyklen der Geräte auf demmobilen Markt müssen grundlegende Mechanismen in Ihrem Unter-nehmen eingerichtet sein, mit denen Sie den erkannten Risikenbegegnen können. Erst dann hat es Sinn, detailliert Sicherheitslückenvon bestimmten Betriebssystemen bzw. Geräten zu betrachten, umetwaigen spezifischen Gefahren im Einzelnen begegnen zu können.

3.2 Die fünf Risikobereiche mobiler Anwendungen

Einordnung der Risiken

In Zusammenhang mit mobilen Anwendungen gibt es fünf Bereiche,in denen Risiken entstehen können. Diese fünf Risikobereiche findenSie in Abbildung 3.1 in einem Schaubild dargestellt.

1931-0.book Seite 81 Mittwoch, 5. September 2012 5:07 17

Page 26: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

82

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Abbildung 3.1 Risikobereiche für mobile Geräte in Unternehmen/Organisationen

Wir unterscheiden die folgenden fünf Risikobereiche, denen jeweilsunterschiedliche Sicherheitsrisiken zugeordnet werden:

� Physische Sicherheit

� Diebstahl

� Verlust des Gerätes

� Verkauf/Weitergabe des Gerätes

� Verleih des Gerätes

� Malware/Viren

� Bedrohung durch Schadsoftware

� Bedrohungen durch risikobehaftete mobile Anwendungen

� Netzwerk

� Zugang für nicht berechtigte Anwender

� Backup/Restore

� Löschen von Daten, die Aufbewahrungsregeln unterliegen

� Speicherung von Daten auf nicht autorisierten Servern

� Kosten

� hohe Kosten durch nicht sachgemäßen Gebrauch der Geräte

Physische Sicherheit

Malware/Viren

Netzwerk Backup/Restore

Kosten

1931-0.book Seite 82 Mittwoch, 5. September 2012 5:07 17

Page 27: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

83

Die fünf Risikobereiche mobiler Anwendungen 3.2

Ausstattung mobiler Endgeräte

Bevor wir nun diese Bereiche im Einzelnen betrachten, zeigen wirIhnen zunächst einige Kennzahlen, die für das Verständnis der mög-lichen Risiken und Gefahren wichtig sind.

Beim Vergleich der in Tabelle 3.1 aufgeführten Ausstattungsmerk-male von drei populären Smartphones wird Ihnen schnell klar wer-den, welches Risikopotenzial diese Geräte unter Sicherheitsgesichts-punkten für Unternehmen bergen.

Hohe Speicher-kapazität

Wenn Sie die in Tabelle 3.1 genannten Ausstattungsmerkmale derSmartphones mit den Leistungsmerkmalen von früheren Rechnernin Ihrem Unternehmen vergleichen, fällt auf, dass die mobilenGeräte heute Charakteristika aufweisen, die denen von Servern inder Vergangenheit ähneln. Dies gilt insbesondere für die Speicherka-pazitäten. Zudem bedeuten zusätzliche Ausstattungsmerkmale wieKameras weitere potenzielle Gefahrenquellen für schutzwürdigeDaten in Ihrem Unternehmen.

Mit einer einfachen Rechnung können Sie den Schutzbedarf in IhremUnternehmen ermessen:

1. Addieren Sie die Speichergröße der drei Dateien in Ihrem Unter-nehmen, die die geschäftskritischsten Daten enthalten (Kundenda-ten, Vertriebslisten, Patientendaten oder Schuldnerdaten).

2. Wenn Sie die so errechnete Summe durch den Speicherplatz divi-dieren, der für Dateien auf einem mobilen Endgerät zur Verfü-gung steht, erhalten Sie sicherlich ein Ergebnis >100.

Produkt/Merkmal Galaxy S3 iPhone 4s OneX

Hersteller Samsung Apple HTC

Betriebssystem Android 4.0 iOS 5 Android 4.0

Netz in D HSDPA HSDPA HSDPA

RAM-Speicher 1 GB 512 MB 1 GB

Hauptkamera 8 MP 8 MP 8 MP

Speicher 16/32/64 GB 16/32/64 GB 32 GB

Videoaufnahmen 1080 p 1080 p 1080 p

Wifi/Bluetooth/GPS Ja Ja Ja

Tabelle 3.1 Gängige Smartphones mit ihren Ausstattungsmerkmalen

1931-0.book Seite 83 Mittwoch, 5. September 2012 5:07 17

Page 28: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

84

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Durch diese große Speicherkapazität können Sie auf Smartphonesund Tablets Hunderte von geschäftskritischen Dateien speichern. Siekönnen sicher davon ausgehen, dass derartige Dateien in der Realitättatsächlich auf mobilen Geräten in Ihrem Unternehmen im Umlaufsind.

3.2.1 Physische Sicherheit

Sicherheitsrisikenfür die Geräte

Vor dem Hintergrund der in Abschnitt 3.2, »Die fünf Risikobereichemobiler Anwendungen«, präsentierten Kennzahlen mobiler Endge-räte gewinnen einige Statistiken zu physischen Sicherheitsrisikeneine besondere Bedeutung:

� DiebstahlDa moderne Smartphones sehr begehrt sind und Diebe zum Teilmehrere Hundert Euros für ein gestohlenes Gerät erzielen kön-nen, ist die Zahl der Diebstähle hoch und weist eine steigende Ten-denz auf. So werden pro Jahr rund 300.000 Smartphones inDeutschland gestohlen.

� VerlustDie meisten modernen Smartphones passen in eine Jacken- oderHosentasche. Das ist handlich, sie können daher allerdings auchleicht verloren gehen. In einer aktuellen Studie rangieren Hotelsund Restaurants ganz oben auf der Rangliste der Plätze, an denenMenschen ihre Geräte verlieren. Das Ausmaß der Zahlen wird Siejedoch wahrscheinlich genauso überraschen wie uns: Laut eineraktuellen Studie des Branchenverbandes BITKOM hat im Durch-schnitt jeder zehnte Deutsche schon einmal sein Handy verloren.

� Verkauf/Weitergabe des GerätesModerne Smartphones und Tablets gelten oftmals schon nach kur-zer Zeit als veraltet. Denken Sie etwa daran, dass die Firma Apple

Geräteverlust bei einem Gesundheitsdienstleister

Ein Beispiel aus dem Jahr 2011 belegt, wie real die Gefahren durch verlo-rene Endgeräte bereits sind. In diesem Jahr wurden bei einer europäi-schen Gesundheitsbehörde mehrere nicht besonders gesicherte Laptopsmit Patientendaten aus einem Lagerraum gestohlen. Die Laptops enthiel-ten Millionen von Patientendaten inklusive der Behandlungshistorie.Besonders negativ wirkte sich hierbei aus, dass die Daten auf den Endge-räten nicht verschlüsselt waren.

1931-0.book Seite 84 Mittwoch, 5. September 2012 5:07 17

Page 29: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

85

Die fünf Risikobereiche mobiler Anwendungen 3.2

bislang im Durchschnitt jedes Jahr eine neue Version des iPadsherausgebracht hat. Aus diesem Grund werden Smartphones undTablets häufiger als andere Geräte weiterverkauft oder zum Bei-spiel an Verwandte oder Freunde weitergegeben.

� Verleih des GerätesEine Variante des vorangehenden Punktes ist der kurzfristige Ver-leih der Geräte. Hier zeigt sich die Auswirkung der Flatrate-Tarife,mit denen viele Smartphones vertrieben werden. Zwar geschiehtder Verleih oftmals im familiären Umfeld – zum Beispiel surfen dieKinder eines Mitarbeiters über das private WLAN-Netz –, aus derSicht des Datenschutzes ist dies jedoch natürlich ein unhaltbarerZustand. Die Vorstellung, dass etwa ein Jugendlicher beispiels-weise Patientendaten auf einem nicht besonders gesicherten iPadabrufen und lesen kann, treibt sicherlich nicht nur einem Daten-schutzbeauftragten Schweißperlen auf die Stirn.

3.2.2 Malware/Viren und die unterschiedlichen Betriebssysteme

Arten von MalwareDie Gefahr von Schadprogrammen (Malware) ist den meistenAnwendern aus dem PC-Bereich bekannt. Hinter dem Begriff Mal-ware verbergen sich eine Reihe von Anwendungen, die von demBenutzer nicht gewünschte Funktionalitäten auf seinem Rechner aus-führen. Dabei unterscheiden Experten Computerviren, die Kopienvon sich auf den infizierten Rechner schreiben, Würmer, die sichüber das Netz verbreiten, und Trojaner, die sich in einem ver-meintlch hilfreichen Programm verbergen.

All diesen Anwendungen ist jedoch eines gemeinsam: Sie erzeugeneinen Schaden, indem sie zum Beispiel Kreditkarteninformationenoder Passwörter abgreifen und zu kriminellen Zwecken nutzen. Ausdiesem Grund besteht eine der wichtigsten Sicherheitsvorkehrungenfür jeden Privatanwender, aber auch für die IT-Abteilungen vonUnternehmen, darin, für die Verwendung eines aktuellen Antiviren-programms zu sorgen. Im dynamischen und noch recht jungen Marktder Smartphones und Tablets ist die Situation in diesem Bereich nochein klein wenig anders gelagert und, kurz gesagt, noch dynamischerals diejenige, die Sie aus dem PC-/Laptopbereich kennen.

1931-0.book Seite 85 Mittwoch, 5. September 2012 5:07 17

Page 30: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

86

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Sicherheits-konzepte der

Hersteller

Anwender experimentieren in der Regel gerne mit ihren mobilenGeräten und nutzen vielfältige mobile Anwendungen. Die unter-schiedlichen Hersteller mit ihren Betriebssystemen verfolgen dabeiauch unterschiedliche Ansätze bezüglich der Sicherheit dieser Pro-gramme. Da in diesem Zusammenhang die Charakteristika derjeweils verfolgten Sicherheitsphilosophien der Endgeräteanbieterdeutlich werden, stellen wir Ihnen in diesem Kapitel nicht nur mög-liche Gefahren durch gefährliche mobile Anwendungen vor, sondernvermitteln Ihnen vielmehr das grundlegende Wissen, mit dem Sieeinschätzen können, ob das jeweilige Betriebssystem und damit dieentsprechenden Geräte für Sie einsetzbar sind. Wir knüpfen dabei andie Ausführungen zu den verschiedenen Herstellern und deren Platt-formen in Kapitel 1, »Mobile Anwendungen und Geräte in Unterneh-men: Vom produktiven Chaos zum strategischen Ansatz«, an.

Sicherheit bei Apple iOS

Mit dem überwältigenden Erfolg des iPhones und des iPads hatApple mobile Anwendungen zu einem Massenphänomen im Konsu-mentenbereich gemacht und dieser Geräteklasse damit zum Durch-bruch verholfen. Mit dem Eindringen in den Unternehmensbereichhat Apple den Zugang zu einer Domäne erzielt, die vorher imWesentlichen von den BlackBerry-Geräten der Firma RIM beherrschtwurde. Dies führt immer wieder dazu, dass Administratoren und IT-Verantwortliche die Sicherheitsfunktionalitäten der iOS-Plattform(siehe Abschnitt 1.2.1, »Apple iOS«) an den bekannten Funktionali-täten der BlackBerry-Plattform messen.

Apple iOS 5 Mit der iOS-Version 5 wurden noch einmal wesentliche Funktionali-täten für den Einsatz in Unternehmen eingeführt. So wurden etwadie Schnittstellen für Mobile Device Management-Lösungen, auf diewir in Kapitel 9, »SAP Afaria«, noch ausführlich eingehen werden,erweitert. Zudem können Administratoren nun Anwender daranhindern, E-Mails von ihrem Firmen-Account an ihre private E-Mail-Adresse zu senden. Für die Abwehr von Malware ist es von Belang,dass mobile Anwendungen daran gehindert werden können, E-Mailsim Hintergrund zu verschicken, zum Beispiel mit vertraulichen Infor-mationen.

GeschlossenesSystem

Apples Betriebssystem beruht im Wesentlichen darauf, dass dasUnternehmen sowohl die Hardware selbst als auch das Betriebssys-

1931-0.book Seite 86 Mittwoch, 5. September 2012 5:07 17

Page 31: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

87

Die fünf Risikobereiche mobiler Anwendungen 3.2

tem sowie die mobilen Anwendungen kontrolliert. So werden alleApps von Apple einer Überprüfung unterzogen, bevor sie im AppStore publiziert werden, und sie müssen Apples Sicherheitsstandardsbeachten. Die Anwender selbst müssen die Apps über den unterneh-menseigenen App Store iTunes laden. So finden Sie etwa auch dieSAP Apps im App Store von Apple (http://www.apple.com/de/itunes/,siehe das Beispiel der Anwendung SAP EMR Unwired in Abbildung3.2).

Abbildung 3.2 iTunes als Bezugsquelle für iOS-Apps

Keine externen Schutzprogramme

Apple selbst ist davon überzeugt, dass seine Sicherheitsmechanismenso wirksam sind, dass die Geräte keine zusätzlichen Antiviren-programme benötigen, die auf PCs gängiger Standard sind. Inwieferndieser Grundsatz auf Dauer Bestand haben kann, wird die Zukunftzeigen.

JailbreakEin Einfallstor für mögliche Schadsoftware sind Geräte, die einemJailbreak unterzogen werden. Dabei werden Sicherheitslücken dazuverwendet, alle Sicherheitsmechanismen auszuhebeln und damitdem Anwender die volle Kontrolle über das Gerät zu verschaffen.Fatalerweise erhalten damit aber auch alle mobilen Anwendungenden vollständigen Zugriff auf die Geräte. Böswilligen Anwendungenwerden damit alle Tore geöffnet, sodass zum Beispiel alle Arten von

1931-0.book Seite 87 Mittwoch, 5. September 2012 5:07 17

Page 32: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

88

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Daten abfließen können. In Kapitel 18, »Datenschutz und Sicherheitfür Ihr Vorhaben«, werden wir noch genauer darauf eingehen, wieSie verhindern können, dass Geräte, die einem solchen Eingriffunterzogen wurden, Zugang zu Ihrem Netzwerk und Ihren Datenerhalten.

Kosten-verursachende

Apps

In der Vergangenheit sind jedoch auch im iOS-Bereich, wie auch beieinigen anderen Betriebssystemen, darüber hinaus einige mobileAnwendungen aufgetreten, bei denen über Klicks auf Werbeeinblen-dungen Kosten entstehen konnten. Solche Apps sind daher gute Kan-didaten für Ihre schwarze Liste mit verbotenen Anwendungen aufIhren Geräten. Wir werden in Kapitel 18, »Datenschutz und Sicher-heit für Ihr Vorhaben«, noch genauer behandeln, welche organisato-rischen Maßnahmen insgesamt geeignet sind, die Sicherheit Ihrermobilen Anwendungen zu erhöhen.

Für die Sicherheit der Geräte ist es zudem kritisch, dass die Anwen-der die notwendigen Sicherheitseinstellungen bei Apple-Gerätenselbst von Hand vornehmen müssen und diese dann entsprechendauch wieder ändern können. Dies schreit für geschäftlich genutzteEndgeräte geradezu nach einer Administrationslösung, wie wir sieIhnen in Form von SAP Afaria in Kapitel 9 noch genauer vorstellenwerden.

Sicherheit bei Android

Offenes System Mit dem Betriebssystem Android verfolgt Google einen ganz ande-ren Ansatz als Apple (siehe Abschnitt 1.2.2, »Android«). Die Offen-heit des Systems ist hier oberstes Gebot. Das Betriebssystem selbst isteine Open-Source-Anwendung auf Linux-Basis. Als Folge dessen ver-ändern die einzelnen Hardwarehersteller, die Android-basierteGeräte vertreiben, immer noch die ursprüngliche Android-Version,die Google ausliefert, sodass es eine Vielfalt von verschiedenen Ver-sionsständen gibt.

Mit Google play existiert auch ein von Google bereitgestellter Markt-platz für mobile Android-Anwendungen (http://play.google.com/store,siehe Abbildung 3.3). Die Anwender können aber über eine Einstel-lung an ihren Geräten auch Anwendungen aus anderen Quelleninstallieren. Google hat bekannt gegeben, dass es alle Apps auf sei-nem Marktplatz automatisch von einem Tool, dem Google Bouncer,auf Schadsoftware überprüft.

1931-0.book Seite 88 Mittwoch, 5. September 2012 5:07 17

Page 33: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

89

Die fünf Risikobereiche mobiler Anwendungen 3.2

Abbildung 3.3 Google play als Quelle für Android-basierte mobile Anwendungen

Schutz durch Anti-virenprogramme

Der offene Ansatz von Android hat zwei Folgen: Einerseits stehen An-tivirenprogramme in durchaus nennenswerter Zahl zur Verfügung,mit denen die Sicherheit der Geräte überprüft werden kann, so wieSie es von Ihrem Microsoft Windows-PC kennen. Auf der anderenSeite ist aber auch eine steigende Anzahl von Angriffen auf Android-Geräte zu verzeichnen. So sind etwa seit dem Trojaner GGTracker im-mer wieder Angriffe zu beobachten, bei denen SMS-Funktionalitätengenutzt werden, um den Anwender zu schädigen.

RootingLeider ist auch bei Android-basierten mobilen Endgeräten eine ArtJailbreak möglich. Hierbei nutzen die Angreifer einen in Linux vor-handenen Superuser, um alle Sicherheitsvorschriften auszuhebelnund die volle Kontrolle über das Gerät zu erlangen, das heißt es zurooten (siehe Abschnitt 2.1, »Herausforderungen durch »Bring YourOwn Device«). Die Gefahren, die hierbei entstehen, liegen auf derHand, deswegen sind auch hier Gegenmaßnahmen notwendig, wennSie diese Geräte in Ihrem Unternehmen einsetzen möchten.

VerschlüsselungAllerdings sind in der Version 4 von Android wesentliche Funktionali-täten für den Sicherheitsbereich – insbesondere bei der Verschlüsselung– hinzugekommen. So können die Daten auf einem Android-Gerät nunvollständig verschlüsselt werden. Die Entwicklung sicherer Anwendun-gen wird zudem durch die Einführung einer Schlüsselbund-API besserunterstützt. Diese vereinfacht zum Beispiel die sichere Authentifizie-rung eines Benutzers durch eine App wesentlich.

1931-0.book Seite 89 Mittwoch, 5. September 2012 5:07 17

Page 34: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

90

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Bei einem geeigneten Mix der organisatorischen und technischen Vor-kehrungen, mit denen wir Sie in Kapitel 18, »Datenschutz und Sicher-heit für Ihr Vorhaben«, auch für den Android-Bereich bekannt machenwerden, sind unserer Einschätzung und Erfahrung nach auch Android-Geräte für den Unternehmenseinsatz geeignet. SAP selbst hat auf sei-ner letzten Kundenmesse bekannt gegeben, dass es gemeinsam mitSamsung daran arbeitet, die Android-Geräte dieses Herstellers für denprofessionellen Einsatz in Unternehmen weiter zu optimieren. ErsteErgebnisse sind hier mehr als 100 APIs für sicherheitsrelevante Berei-che der Initiative Samsung for Enterprise (SAFE).

Sicherheit bei Microsoft Windows Phone 7

Microsoft hat in der Vergangenheit verschiedene Anläufe unternom-men, um am Markt für mobile Anwendungen ähnlich erfolgreich zuwerden wie im Bereich der Office-Produkte und des BetriebssystemsWindows. Im Jahr 2010 hat Microsoft eine neue Plattform für mobileEndgeräte vorgestellt, Windows Phone (siehe Abschnitt 1.2.3). Ver-wechseln Sie dies insbesondere in Bezug auf die Sicherheitsaspektejedoch nicht mit dem älteren Windows Mobile. Letzteres erlaubteetwa dem jeweiligen Anwender den vollen Zugriff auf alle Dateien.

RestriktivesSicherheitskonzept

Demgegenüber ist Windows Phone unter Sicherheitsaspektenwesentlich neu gestaltet worden:

� Restriktive Zugriffsbeschränkungen wurden eingeführt. So existie-ren zum Beispiel keine Hintergrundprogramme, was Malware dasLeben wesentlich erschwert.

� SMS können nicht aus einer mobilen Anwendung heraus versen-det werden. Damit können keine hohen Kosten durch den nichtgewollten Versand von Premium-SMS entstehen.

� Es gibt keine Funktionalitäten für Screenshots. Denken Sie hieretwa an die Möglichkeit, dass sonst bei einem Gesundheitsdienst-leister kritische Patientendaten mit einem Screenshot gespeichertwerden könnten.

Allerdings können Sie auch bei Windows Phone als Anwender dievolle Kontrolle über das Gerät erlangen, ähnlich dem Jailbreak beiApple-Geräten. Für das Laden der mobilen Anwendungen hat Micro-soft den Windows Marketplace etabliert (http://www.windows-phone.com/de-DE/apps, siehe Abbildung 3.4). Ähnlich wie Apple über-prüft Microsoft alle Apps, bevor Sie auf dem Marketplace eingestelltwerden.

1931-0.book Seite 90 Mittwoch, 5. September 2012 5:07 17

Page 35: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

91

Die fünf Risikobereiche mobiler Anwendungen 3.2

Abbildung 3.4 Windows Marketplace als Quelle für Windows Phone-Anwendungen

Insgesamt ist die Zahl der mobilen Anwendungen für WindowsPhone noch verhältnismäßig klein, sodass eine Beurteilung in punctoSicherheit derzeit schwierig ist.

Sicherheit beim BlackBerry

Umfassende Sicherheits-funktionalitäten

Über einen längeren Zeitraum waren die BlackBerry-Geräte derFirma Research in Motion (RIM) das Maß aller Dinge bei mobilenGeräten in Unternehmen. In Abschnitt 1.2.4, »BlackBerry OS«, sindwir ja bereits auf die Lösungen der Firma RIM eingegangen. Für denSicherheitsbereich ist dabei zu beachten, dass die Lösung der Firmanicht nur aus den Geräten selbst und dem BlackBerry OS besteht,sondern auch eine Client-Server-Komponente umfasst. Die ausgereif-ten Sicherheitsfunktionalitäten des BlackBerry Enterprise Servers(BES) ermöglichen deswegen eine positive Einschätzung in SachenSicherheit. Diese Bewertung wurde auch nicht nachhaltig durch zeit-weilige Debatten darüber getrübt, ob staatliche Stellen Zugriff aufden Datenverkehr und die Server der Firma RIM erlangen können.

Durch die zunehmende Konkurrenz vor allem der Apple-Geräte ist diePopularität der BlackBerrys stark gesunken. Inzwischen verfügt auchRIM mit der BlackBerry App World über einen Marktplatz, von demmobile Anwendungen heruntergeladen werden können, wie bei denanderen Anbietern auch nach einer Freigabe der Apps durch RIM(http://de.blackberry.com/services/appworld/, siehe Abbildung 3.5).

1931-0.book Seite 91 Mittwoch, 5. September 2012 5:07 17

Page 36: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

92

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Abbildung 3.5 BlackBerry App World als Quelle für BlackBerry OS-basierte Anwendungen

Eine Einschätzung möglicher Gefahren bei zukünftigen Geräten die-ser Firma fällt jedoch verhältnismäßig schwer, da zum gegenwärtigenZeitpunkt nicht exakt einzuschätzen ist, wie sich die Plattform wei-terentwickeln wird, da RIM in letzter Zeit massiv an Marktanteilenverloren hat.

Bei der Lektüre dieses Abschnittes haben Sie unter Umständen Aus-führungen zu den Nokia-Geräten vermisst. Der Grund dafür ist ein-fach: Nokia hat angekündigt, in Zukunft auf Windows Phone zu set-zen. Somit sind die entsprechenden Ausführungen zu WindowsPhone auch für die Geräte des finnischen Herstellers gültig.

3.2.3 Netzwerk

Virtual PrivateNetwork

Die Verwendung mobiler Geräte in Ihrer Organisation oder IhremUnternehmen für dienstliche Zwecke setzt voraus, dass Sie denAnwendern Zugang zu Ihrem Server gewähren. In den meisten Orga-nisationen existieren bereits technische Lösungen, mit denen etwaLaptop-Anwender über ein Virtual Private Network (VPN) eine gesi-cherte Verbindung zum Unternehmensnetzwerk aufbauen können.Über ein VPN-Gateway auf einem Server kann ein Benutzer eine Ver-bindung zwischen einem mobilen Endgerät und dem Unterneh-mensnetzwerk aufbauen, die verschlüsselt ist. Wahrscheinlich haben

1931-0.book Seite 92 Mittwoch, 5. September 2012 5:07 17

Page 37: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

93

Die fünf Risikobereiche mobiler Anwendungen 3.2

Sie eine solche Lösung auch heute schon bei sich im Unternehmenfür Laptops im Einsatz. Ein anderer Anwender hat auf diese Weisekeinen Zugang zu diesem sicheren Netzwerk.

Die Notwendigkeit einer solchen Maßnahme liegt dabei auf derHand, da es für die Sicherheit Ihrer Daten fatal wäre, wenn sich nichtberechtigte Personen Zugang zu Ihrem Unternehmensnetzwerk ver-schaffen würden.

Identifikation mobiler Endgeräte

Für den Bereich der mobilen Endgeräte geht es bei der Sicherung derDatennetze daher vor allem darum, die bestehenden VPN-Lösungenfür den mobilen Bereich zu adaptieren. Hierfür besteht zunächst dieNotwendigkeit, die Geräte zu identifizieren und einem Anwenderklar zuordnen zu können. In Kapitel 18, »Datenschutz und Sicherheitfür Ihr Vorhaben«, werden wir darstellen, welche Möglichkeiten Siein diesem Zusammenhang haben.

3.2.4 Backup/Restore

Die gesetzlichen Vorschriften erfordern nicht nur Vorkehrungen, umeinen Abfluss von Daten und die Einsichtnahme in diese durch nichtberechtigte Dritte zu verhindern. Ebenso wichtig ist es für Sie, dafürSorge zu tragen, dass keine Daten gelöscht werden, die gesetzlichenAufbewahrungsregeln unterliegen.

DatensicherungDies ist eine besondere Herausforderung bei mobilen Endgeräten.Die Nutzer dieser Geräte denken durch den meist noch sorglosenUmgang mit diesen Geräten als zum Beispiel mit Laptops noch weni-ger daran, Datensicherungen vorzunehmen.

Die Anbieter der Betriebssysteme bieten hier Speicherkonzepte inForm von cloudbasierten Lösungen. Aus der Sicht des Datenschutzesentsteht damit jedoch eine neue mögliche Gefahr, nämlich die Spei-cherung von Daten auf Servern, die nicht unter der Kontrolle desUnternehmens stehen und mit deren Anbietern unter Umständenkeine klare vertragliche Regelung geschlossen wurde.

3.2.5 Kosten

Hohe Mobilfunkrechnungen rangieren in den letzten Jahren kon-stant oben auf der Liste der Gründe, warum sich Jugendliche als eineHauptnutzergruppe von mobilen Endgeräten verschulden. Wirgehen aufgrund unserer Erfahrungen natürlich davon aus, dass es

1931-0.book Seite 93 Mittwoch, 5. September 2012 5:07 17

Page 38: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

94

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

sich bei den Anwendern in Ihrem Unternehmen um verantwortungs-bewusste Menschen handelt, die keine exzessiven Smartphone-Rech-nungen produzieren. Dennoch sollten Sie das Risiko hoher Kostenberücksichtigen und die aktiv lenken.

Kostenfallen Dabei geht es beispielsweise um Vertriebsmitarbeiter, die einenwichtigen Termin im Ausland wahrnehmen und für ihre in diesemRahmen gezeigte Präsentation in letzter Minute noch große Dateienladen müssen. Auf diese Weise werden hohe Roaming-Kosten verur-sacht. Das in Unternehmen derzeit oftmals existierende, und in Kapi-tel 1 bereits angesprochene »produktive Chaos« mit innovativenInsellösungen in vielen Bereichen erschwert es Ihnen, gute Tarifkon-ditionen bei Ihrem Telekommunikationsanbieter zu erzielen. Daherist es wichtig, dass Sie diesen Risikofaktor nicht außer Acht lassenund den Überblick über die Kosten behalten, die durch mobileAnwendungen und Geräte in Ihrem Unternehmen entstehen, sowiederen Transparenz jederzeit aufrechterhalten.

Im Bereich der Kosten ist das Themen Lizenzen für Sie von Bedeu-tung. Privat erworbene Apps der Mitarbeiter sind zum Teil nicht füreine kommerzielle Verwendung freigegeben. Besonders wichtigwird dieses Thema für Sie, wenn Sie Mitarbeitern über BYOD-Rege-lungen gestatten, private Geräte für dienstliche Zwecke zu nutzen.Das Thema BYOD werden wir in Abschnitt 3.3.3, »BYOD als beson-dere Herausforderung«, und insbesondere in Kapitel 18, »Daten-schutz und Sicherheit für Ihr Vorhaben«, noch weiter vertiefen.

3.3 Anforderungen des Datenschutzes und der Personalvertretungen

Aus der Sicht des Datenschutzes und der Personalvertretungen müs-sen sich die Regelungen zum Einsatz mobiler Geräte in den Unter-nehmen in die bestehenden Regelungen einbetten lassen.

Als Autoren dieses Buches sind wir weder Juristen noch Betriebsräte,sodass wir Ihnen in diesem und den folgenden Abschnitten selbst-verständlich weder eine Rechtsberatung noch eine Darstellung derkonkreten Positionen von Arbeitnehmervertretern liefern können.Was wir Ihnen jedoch bieten können, sind unsere Erfahrungen ausunseren bisherigen Projektaktivitäten und Gesprächen mit den Ver-antwortlichen zu diesen Themen.

1931-0.book Seite 94 Mittwoch, 5. September 2012 5:07 17

Page 39: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

95

Anforderungen des Datenschutzes und der Personalvertretungen 3.3

3.3.1 Was Ihre Datenschutz- und Sicherheitsrichtlinien beachten sollten

Rechtliche Voraussetzungen

In rechtlicher Hinsicht sind die mobilen Geräte genauso zu behandelnwie andere IT-Geräte. Damit ist § 9 des Bundesdatenschutzgesetzes(BDSG) anwendbar, der fordert, dass die Unternehmen sowohl tech-nische als auch organisatorische Maßnahmen zum Datenschutzergreifen müssen. Hinzu kommen die entsprechenden gesetzlichenVorschriften zum Risikomanagement, denen zum Beispiel Aktienge-sellschaften unterliegen. Weitere gesetzliche und regulatorischeAnforderungen für bestimmte Industrien wie etwa die Sozialgesetz-bücher, die Haushaltsordnungen des Bundes und der Länder oderetwa auch das Arzneimittelgesetz unterstreichen die Notwendigkeitsolcher Bemühungen. Im Folgenden haben wir eine Liste der Punktezusammengestellt, die in den Datenschutz- und Sicherheitsrichtliniengeregelt wurden, die in unseren Projekten festgelegt wurden. Wieimmer bei solchen Dokumenten gibt es jedoch eine Fülle von mögli-chen Ansätzen, von sehr detaillierten Richtlinien mit einer Fülle vonRegelungen bis hin zu sehr allgemein gehaltenen Dokumenten.

In Kapitel 18, »Datenschutz und Sicherheit für Ihr Vorhaben«, wer-den wir einen Vorschlag für eine solche Regelung (Policy) vorstellenund dieses Thema noch weiter vertiefen.

Fragen für eine Sicherheits-regelung

Folgende Aspekte bedürfen in Mobile-Projekten auf die eine oderandere Weise einer Regelung:

� Welche Mitarbeitergruppen sind zur geschäftlichen Nutzung vonSmartphones und Tablets berechtigt (zum Beispiel Vertriebsmitar-beiter, Führungskräfte ab einer bestimmten Ebene)?

� Welche Ausstattungsmerkmale soll es pro Gerät und pro Mitarbei-tergruppe geben (zum Beispiel entweder Smartphone oder Tablet,Tablet nur mit WLAN)?

� Welche Regelungen werden für den Bereich BYOD getroffen (bei-spielsweise Kostenübernahme, Freiwilligkeit der Teilnahme)?

� Welche Grundsätze werden für die private Nutzung der dienst-lichen Geräte festgehalten?

� Welche Dienste der Smartphones dürfen genutzt werden (insbe-sondere Telefon, Mail, SMS)?

1931-0.book Seite 95 Mittwoch, 5. September 2012 5:07 17

Page 40: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

96

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

� Welche Maßnahmen werden zum Diebstahlsschutz des Smartpho-nes ergriffen (Aufbewahrung der Geräte, Aufkleber zur Kenn-zeichnung der Geräte als Firmeneigentum)?

� Welche Maßnahmen erfolgen bei sonstigen Verlusten des Gerätes?

� Welche Maßnahmen erfolgen beim Verlust der SIM-Karte von Fir-mengeräten?

� Ist die Weitergabe der Smartphones gestattet?

� Werden die mobilen Endgeräte über ein Mobile Device Manage-ment verwaltet?

� Welchen Support gibt es für die Geräte?

� Ist eine Löschung der auf den Geräten enthaltenen Daten mittelsMobile Device Management bei Verlust, Rückgabe des Gerätesoder Austausch eines defekten Gerätes vorgesehen?

� Was sind die erforderlichen Mindeststandards bei den Sicherheits-einstellungen (zum Beispiel Ortungsdienste nicht verwenden)?

� Welche Basiskonfigurationen werden bei den Geräten vorgenommen?

� Wie wird die Installation von Updates der Hersteller geregelt?

� Welche Vorgaben gibt es für Passwörter?

� Welche Vorgaben gibt es für die Installation von mobilen Anwen-dungen (gegebenenfalls schwarze Liste für verbotene mobileAnwendungen und weiße Liste für erlaubte)?

� Wie muss die Speicherung von dienstlichen und privaten Datenerfolgen?

� Wie ist der Backup der Daten geregelt?

� Ist die Verwendung von cloudbasierten Diensten der Anbietererlaubt?

� Gibt es Zugriffsbeschränkungen für bestimmte Funktionalitäten(zum Beispiel Ortungsdienste)?

� Wie wird das Umgehen technischer Sperren der Geräte (zum Bei-spiel Jailbreak bei iOS-Geräten) vermieden?

� Wie wird eine Kostenkontrolle ermöglicht (Tarife)?

� Wie wird mit Kosten umgegangen, die durch mobile Anwendun-gen entstehen?

1931-0.book Seite 96 Mittwoch, 5. September 2012 5:07 17

Page 41: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

97

Anforderungen des Datenschutzes und der Personalvertretungen 3.3

Bewusstsein in den Mitarbeiter-vertretungen

Eine Erfahrung aus den von uns durchgeführten Mobile-Projektenwar dabei für uns besonders interessant und unterschied sich zumTeil auch von herkömmlichen IT-Projekten. Den Personalvertretun-gen und Betriebsräten ist bewusst, dass viele Mitarbeiter außeror-dentlich daran interessiert sind, ein Tablet oder Smartphone alsDienstgerät zu erhalten oder ein privates Gerät mit einer von derFirma bezahlten SIM-Karte nutzen zu können. Aus diesem Grundsind sie durchaus zu Zugeständnissen auch in kritischen Bereichen(insbesondere der Löschung der Daten auf einem Gerät bei einemVerlust des Gerätes) bereit, wenn sie von Beginn an in die Diskussi-onen des Projektes eingebunden sind. Daher können wir Ihnen nurdringend empfehlen, schon bei den ersten Überlegungen die Arbeit-nehmervertreter einzubeziehen.

Themen der Mitarbeiter-vertretungen

Erfahrungsgemäß sind es drei Fragen, auf die Personalvertretungenbeim Einsatz mobiler Geräte ihr besonderes Augenmerk richten:

� Welche Mitarbeiter erhalten mobile Geräte, und wie ist eine etwa-ige Auswahl gegebenenfalls begründet?

� Ist die Freiwilligkeit bei einer BYOD-Regelung gegeben oder ver-sucht das Unternehmen hier auf dem Rücken der Mitarbeiter Kos-ten zu sparen?

� Welche Kontrollmöglichkeiten sind beim Einsatz einer Gerätema-nagementlösung gegeben, und wie wird ein möglicher Miss-brauch vermieden (verhaltensabhängige Leistungskontrolle)?

� Falls Sie ein Experte auf diesem Gebiet sind, können Sie zu Rechteinwenden, dass unter Umständen einige durch die hier aufge-führten Fragen berührten Bereiche gar nicht zwingend der Mitbe-stimmung unterliegen. Wir sind aber auf der Basis der gesammel-ten Erfahrungen zu dem Schluss gekommen, dass eine kompro-missbereite Haltung vonseiten der Arbeitgeber hier zwingenderforderlich ist.

3.3.2 Zugelassene Geräte versus andere Geräte

Bei allen Regelungen, die Sie für Ihre Mobile-Projekte treffen, emp-fehlen wir Ihnen, von Beginn an eine Klassifizierung der Geräte vor-zunehmen. Dies erlaubt es Ihnen, die Richtlinien so anzupassen, dassdie Anwender nicht generelle Regelungen (beispielsweise das Ver-bot, Firmendaten auf dem Endgerät zu speichern) als ungerechtfer-tigte Einschränkung ihrer Arbeitsmöglichkeiten empfinden.

1931-0.book Seite 97 Mittwoch, 5. September 2012 5:07 17

Page 42: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

98

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Klassifizierungnach Genehmi-

gungsstatus

Eine solche Klassifizierung beruht im Wesentlichen auf dem Geneh-migungsstatus der Geräte, das heißt, es wird zwischen erlaubten undverbotenen Geräten unterschieden.

Abbildung 3.6 Klassifizierung von mobilen Geräten in einem Unternehmen mit BYOD-Regelung

Die Darstellung in Abbildung 3.6 geht von dem Maximalfall aus, dassSie es zulassen, dass Mitarbeiter ihre eigenen Geräte mitbringen unddiese im Rahmen einer BYOD-Regelung nutzen dürfen.

Klassifizierung mitund ohne BYOD

Wie wir bereits angesprochen haben, kann es durchaus Fälle geben,in denen Unternehmen keine BYOD-Regelung anwenden möchten.In diesem Fall vereinfacht sich die Klassifizierung wesentlich, wie Siein Abbildung 3.7 sehen.

Abbildung 3.7 Klassifizierung von mobilen Geräten in einem Unternehmen ohne BYOD-Regelung

In einem Unternehmen mit einer solchen Regelung dürfen nur diefirmeneigenen Geräte verwendet werden. Dass wir eine solche Rege-

Verbotene GeräteErlaubte Geräte

Mitarbeiter-geräte

Firmeneigene Geräte

Sonstige (verbotene)

Geräte

Erlaubte, firmeneigene

Geräte

1931-0.book Seite 98 Mittwoch, 5. September 2012 5:07 17

Page 43: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

99

Anforderungen des Datenschutzes und der Personalvertretungen 3.3

lung für außerordentlich schwer umsetzbar halten, haben wir bereitsbetont.

Erlaubte und nicht erlaubte Geräte

Grundsätzlich ziehen Unternehmen, die diese oder eine ähnlicheKlassifizierung erfolgreich anwenden, verschiedene Gesichtspunkteheran, wenn sie darüber entscheiden müssen, welches Gerät in wel-che Kategorie eingeordnet wird. Aus Sicherheitsgesichtspunktenhaben sich folgende Kriterien bewährt:

� zugelassene Betriebssysteme

� zugelassene Version/Hersteller

� Schnittstellen zur eingesetzten MDM-Lösung

Mit dem ersten Kriterium legen Sie fest, welche Plattform Sie sicher-heitstechnisch als grundsätzlich geeignet einstufen. In diesemZusammenhang gehört inzwischen in den meisten Unternehmen dieAnsicht der Vergangenheit an, dass nur BlackBerry-Geräte als geeig-net eingestuft werden.

Kriterien zur Beurteilung

Folgende Punkte werden immer wieder diskutiert, wenn es darumgeht, die einzelnen Betriebssysteme und Versionen mobiler Endge-räte zu beurteilen:

� Mindeststandards für Passwörter bei Gebrauch des Gerätes

� hardwareseitige Verschlüsselung der Daten auf dem Gerät

� Fernlöschung der Daten auf dem Gerät

� Sicherheitslage bezüglich der verwendeten mobilen Anwendungen

� Schutz vor Malware/Viren

In Ihrem Unternehmen existieren sicherlich schon Sicherheitsvorga-ben für den IT-Bereich. Diese werden beispielsweise Vorgaben zurVerwendung von Passwörtern enthalten. Auf der Basis solcher Rege-lungen können Sie sehr schnell bewerten, inwiefern eine mobileBetriebssystemplattform verwendet werden kann.

VerschlüsselungIn der Vergangenheit wurde von diesen fünf Sicherheitsthemen inBezug auf Betriebssysteme und Versionen mobiler Endgeräte dasThema Verschlüsselung durchaus kritisch gesehen. So unterstütztetwa Android erst ab Version 4.0 (Ice Cream) vollumfänglich diehardwareseitige Verschlüsselung. Dies weist schon auf eine gewisseBesonderheit der Android-Geräte beim Thema Betriebssysteme und

1931-0.book Seite 99 Mittwoch, 5. September 2012 5:07 17

Page 44: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

100

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Versionen hin. Hier ist immer ein gewisser »Zoo« (siehe Kapitel 2,»Der Technologiezoo und die IT-Abteilung«) verschiedener Android-Versionsstände bei den unterschiedlichen Endgeräteherstellern zubeobachten. So gehen etwa Schätzungen davon aus, dass die Zahl derAndroid-Geräte, die Mitte 2012 die neueste Version verwendeten,noch im einstelligen Bereich lag.

3.3.3 BYOD als besondere Anforderung

In den bisherigen Kapiteln wurde das Thema »Bring Your OwnDevice« (BYOD) bereits mehrfach angesprochen. Diese Überlegun-gen systematisieren wir in diesem Abschnitt. In Kapitel 18, »Daten-schutz und Sicherheit für Ihr Vorhaben«, werden wir die dadurcherforderlichen Maßnahmen weiter vertiefen.

Das Thema BYOD stellt besondere Anforderungen an die Verant-wortlichen in einem Unternehmen bzw. einer Organisation, wenn esdarum geht, Risiken zu vermeiden, da sie die Privatgeräte der Mitar-beiter nicht unter Kontrolle haben.

Sicherheitsfragenzu BYOD

Bei der Betrachtung dieses Themas stellt sich sofort eine Reihe vonFragen:

� Wie wird vermieden, dass Datenschutzbestimmungen, Risikoma-nagementpflichten und Gesetze verletzt werden?

� Wie wird der Schutz des geistigen Eigentums des Unternehmenssichergestellt?

� Wer haftet für etwaige Schäden bei Verstößen gegen gesetzlicheBestimmungen?

� Wer trägt die Kosten für den Einsatz der privaten Geräte fürdienstliche Zwecke?

Die Liste ließe sich sicherlich noch feiner untergliedern und wesent-lich erweitern. In Presseartikeln und auf Kongressen formuliereneinige Juristen auch immer wieder rechtliche Bedenken gegen dieVerwendung privater Geräte und empfehlen, dass die Nutzung privatangeschaffter Geräte für Unternehmenszwecke generell untersagtwird. Aus der Sicht eines Arbeitsrechtlers mag eine Regelung ange-messen erscheinen, die die Verwendung privater Geräte im dienstli-chen Bereich verbietet. Aus der Sicht eines IT-Verantwortlichen oderdes Leiters eines Fachbereiches geht ein solcher Ansatz jedoch an der

1931-0.book Seite 100 Mittwoch, 5. September 2012 5:07 17

Page 45: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

101

Anforderungen des Datenschutzes und der Personalvertretungen 3.3

Realität vorbei. Daher stellt sich aus unserer Sicht in den allermeistenUnternehmen nicht mehr die Frage, ob eine BYOD-Regelung erstelltwird, sondern wie diese ausgestaltet wird.

Rechtliche Notwendigkeit von Richtlinien

Werden entsprechende Regelungen nicht rechtzeitig getroffen,besteht die Gefahr, dass Sie eine ungewollt weit gefasste BYOD-Rege-lung fördern. Die Juristen sprechen in einem solchen Fall von»betrieblicher Übung«. Dies bedeutet nichts anderes, als dass Arbeit-nehmer nach einiger Zeit ein Recht zur Nutzung ihres privaten Gerä-tes im Betrieb dadurch erwerben, dass der Arbeitgeber dies still-schweigend duldet, da er nicht explizit widerspricht.

Festlegung der Richtlinieninhalte

Aus diesem Grund ist das erste wesentliche Element der BYOD-Rege-lungen in Ihrem Unternehmen die Frage, was Sie für den BereichBYOD grundsätzlich regeln möchten. Hier gibt es drei Alternativen:

� Soll es ein generelles Verbot des Einsatzes privater Geräte zudienstlichen Zwecken geben?

� Soll es eine generelle Zulassung von privaten Geräten geben undwenn ja, mit oder ohne zusätzliche Regelungen?

� Sollen nur bestimmte Geräte zugelassen werden und wenn ja, mitoder ohne zusätzliche Regelungen?

Es wird Sie nach der Lektüre unserer bisherigen Ausführungensicherlich nicht überraschen, dass wir die dritte Alternative dringendempfehlen und als realistische Handlungsoption ansehen.

Koordination der Verantwortlichen

Für die konkrete Ausgestaltung der BYOD-Richtlinie ist die Zusam-menarbeit aller relevanten Stellen notwendig:

� Personalvertretungen

� Datenschutzbeauftragte

� Sicherheitsbeauftragte

� IT-Verantwortliche

� Personalabteilung

� Management

Anders als bei den firmeneigenen Geräten hat das Unternehmen beimobilen Endgeräten aus dem Privatbesitz seiner Mitarbeiter nichtvon Haus aus das Recht, auf die mobilen Geräte zuzugreifen und siezu administrieren. Zudem gibt es auf diesen Geräten per se immereine Vermischung von dienstlichen und privaten Daten.

1931-0.book Seite 101 Mittwoch, 5. September 2012 5:07 17

Page 46: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

102

Der Datenschützer, die Personalvertretungen und mobile Anwendungen3

Richtlinieninhalte Folgendes muss demzufolge in einer BYOD-Richtlinie im Detailgeklärt werden:

� zugelassene Geräte (inklusive genaue Versionsnummer)

� erlaubte Eingriffe des Unternehmens

� Administration (beispielsweise Patches)

� Remote-Löschen der Daten

� Anforderungen an die Sicherheitseinstellungen und die Basiskon-figuration des Gerätes (beispielsweise Ausschaltung von Ortungs-diensten)

� zugelassene mobile Anwendungen mit Firmendaten auf demGerät

� zugelassene mobile Anwendungen allgemein

� Zugriff auf private Daten durch Arbeitgeber bei Missbrauchsver-dacht

� Zugriff auf das Firmennetz (virtualisierter Desktop)

� Aufbewahrungsregelungen für geschäftliche Daten

� Kostenübernahme für Verbindungskosten

� Kostenregelung für privat genutzte mobile Anwendungen

� Haftungsregelungen bei Schäden

Datenschutzrecht Wir empfehlen Ihnen, bei all diesen Punkten ein besonderes Augen-merk auf die datenschutzrechtliche Bewertung der Verarbeitung vonpersonenbezogenen Daten zu richten. Rechtlich muss hierbei daraufgeachtet werden, dass keine Datenübermittlung an den Arbeitneh-mer vorliegt, da dies zusätzliche Maßnahmen erfordern würde. Somüsste ein Unternehmen entweder die Zustimmung jedes einzelnenBetroffenen (beispielsweise Kunden, Versicherungsnehmer, Patien-ten) einholen oder mit dem Arbeitnehmer einen Vertrag über eineAuftragsdatenvereinbarung schließen. Beide Wege sind nahezu nichtpraktikabel. Aus diesem Grund wählen Unternehmen hier einenanderen Weg. Diese kritischen Daten werden in mobilen Anwendun-gen gespeichert, die vollständig von den Unternehmen über einMobile Device Management kontrolliert werden können. Damitwird die Forderung des Datenschutzes erfüllt. Dabei ist es natürlichnicht möglich, dass das Unternehmen die Daten auf den Endgerätenim Einzelnen ansehen und etwa die Eingaben des Mitarbeiters in

1931-0.book Seite 102 Mittwoch, 5. September 2012 5:07 17

Page 47: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

103

Maßnahmen zur Vermeidung von Gefahren und Risiken bei mobilen Anwendungen 3.4

Echtzeit kontrollieren kann, da dies in den Bereich der verhaltensab-hängigen Leistungskontrolle fallen würde.

Zudem muss eine weitere Forderung der Datenschützer darin beste-hen, dass insbesondere für Privatgeräte die Speicherung kritischerDaten auf dem Gerät durch mobile Anwendungen nach Möglichkeitvermieden wird. In Kapitel 18, »Datenschutz und Sicherheit für IhrVorhaben«, werden wir Ihnen am Beispiel der mobilen Patientenakte(siehe Abschnitt 1.4.2, »Mobility am Beispiel der Charité Berlin) auf-zeigen, wie diese Forderung durch SAP schon bei der Entwicklungdieser mobilen Anwendung berücksichtigt wurde. In Kapitel 18 wer-den wir insbesondere auch darauf eingehen, was Sie bei der Entwick-lung eigener mobiler Anwendungen beachten müssen, damit diesedie notwendigen Sicherheitsstandards erfüllen.

3.4 Maßnahmen zur Vermeidung von Gefahren und Risiken bei mobilen Anwendungen

Bei der Behandlung des Themas Sicherheit möchten wir es vermei-den, einen Fehler zu machen, der zum Teil bei Diskussionen in diesemBereich zu beobachten ist, nämlich eine Fülle von Gefahren aufzuzei-gen ohne direkt Lösungen anzubieten. Deswegen möchten wir jetztden Schwenk vollziehen und Ihnen im Folgenden vorstellen, welcheorganisatorischen und technischen Maßnahmen Sie ergreifen kön-nen, um möglichen Risiken von Beginn an erfolgreich zu begegnen.

Grundsätze für die mobile Sicherheit

Grundlegend für den Umgang mit dem Thema mobile Sicherheit sindaus unserer Sicht vier Kernaussagen:

� Mobile Sicherheit ist die Summe aus organisatorischen Maßnah-men und technischen Hilfsmitteln.

� Je weniger verschiedene mobile Geräte bzw. Plattformen einge-setzt werden, umso einfacher ist es, einen guten Sicherheitsstandherzustellen.

� Ohne ein MDM-Tool ist eine wirkungsvolle Absicherung der End-geräte in einem größeren Unternehmen mit einem vertretbarenAufwand kaum zu leisten.

� Bei allen organisatorischen Vorkehrungen und technischen Hilfs-mitteln bewahrheitet sich besonders im mobilen Bereich der

1931-0.book Seite 103 Mittwoch, 5. September 2012 5:07 17

Page 48: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

545

Index

A

ABAP 212, 229, 253, 301ABAP Dictionary 252ABAP Workbench 257ABAP-Klasse 253, 266ActiveSync 308Add-on 239, 257Administrationskonsole 135, 282,

287, 295Administrator 71, 210, 219, 372, 374,

379Adobe PhoneGap 142, 348, 532Afaria Enterprise Application Store

289Afaria � SAP AfariaAfaria-Client 293Afaria-Datenbank 294Afaria-Self-Service-Portal 289Afaria-Server 294Agentry � Syclo AgentryAir-Print-Schnittstelle 489Akkulaufzeit 308Android 39, 88, 482Anlagevermögen, mobiles 277Antivirenprogramm 87Antivirus-and-Firewall-Manager 133Anwendergruppe 472Anwendungsentwicklung � mobile

Anwendung, EntwicklungAnwendungs-ID 235Anwendungsmanagement 200Anwendungsplattform 138Anwendungsregistrierung 235Anwendungsschnittstelle 335Anwendungssystem � mobile Anwen-

dungAnwendungsverwaltung 289API 243, 266App Gallery 420App � mobile AnwendungApp Store 39, 44, 281, 349Appcelerator Titanium 348, 532Apple iCloud 490Apple iOS 38, 295, 481

Sicherheit 86Version 4.0 483

Version 4.2.1 483Version 5 86, 479

Apple iPad 46, 86, 309, 435Apple iPhone 86, 352Apple iPod 48Apple iTunes 87, 353, 490Application Code 138Applikationsserver 69Arbeitspaket 453Arbeitsspeicher 47, 60, 454Architekt, für mobile Lösungen 372,

380, 452ASP.NET 244Asset-Management-Komponente 71Atom Publishing Protocol (AtomPub)

129, 242, 247Atom Syndication Format 129, 247Attribut 206Ausfallsicherung 215, 459Außendienst 64, 111, 308, 539Außerbetriebnahme 283Authentifizierung 218, 220, 231, 234,

318

B

Backend-Konnektor 445Backend-System 206, 211, 318, 334Backup 82, 93, 277, 490Backup- und Restore-Komponente 71Backup-Manager 133Bandbreite, Optimierung 71Bankensektor 195BAPI 254, 272BAPI-Wrapper 346Barcode-Scanner 44Basis-Authentifizierung 221, 235Benachrichtigung 464Benchmarking 462Benutzername 221Benutzeroberfläche 333, 385Benutzerschnittstelle 252Bereitstellungsphase 281Best Practice 453betriebliche Übung 101

1931-0.book Seite 545 Mittwoch, 5. September 2012 5:07 17

Page 49: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

546

Index

Betriebssystem 38, 67, 99, 214, 476, 517

Bibliothek 324BlackBerry 34, 91, 110, 430, 492, 519BlackBerry Enterprise Server 492BlackBerry OS 41Blog 146BOR-Generator 272Bring Your Own Device (BYOD) 63,

75, 79, 98, 276, 477Richtlinie 101, 105Sicherheit 100

Buchhaltung 160Budget 523Bundesamt für die Sicherheit in der

Informationstechnik (BSI) 384, 474Bundesdatenschutzgesetz (BDSG) 95Business Case 524Business Enablement and Provisioning

259Business Intelligence (BI) 192, 291,

301Business Object Repository (BOR) 256BYOD � Bring Your Own Device

(BYOD)

C

Cache 319Cache-Datenbank 207, 231Cache-Management 331Caching-Algorithmus 58Cascading Style Sheet (CSS) 141, 204Central Hub Deployment 262, 455Certificate Authority Server 294Certification Authorithy 224Charité 52, 61Citizen Office 307Citrix 67Client-Server-Architektur 32, 300Cloud 93, 124, 240, 308, 352, 490,

506, 530, 535Cluster 215, 459

Architektur 466Datenbank 207Management 236

Code-Generator 255Communication Station 111Community � Mobile-Community

Consumer App Store 349Consumerization 63, 370, 433Container-Anwendung 142Content-Generator 245, 267, 271Controller 45Cookie 223CPU 454CRUD 335Customer Relationship Management

110Customizing 147

D

Data Change Notification 221Data Orchestration Engine (DOE)

199, 311, 325, 332, 344Data Tier 207, 209, 215, 220, 458Data Vault 219Data-Quellen-Provider 256Datenanbindung 227Datenbank 199Datendiebstahl 277Datenebene � Data TierDatenmissbrauch 237Datenmodell 267, 332, 335Datenquelle 206, 318, 337Datenreplikation 323Datenschutz 79, 94, 280, 469Datenschutzbeauftragter 372Datenschutzrecht 102, 472Datensicherheit 202Datensicherung 93Datensynchronisierung 202, 308,

318, 319, 330Deaktivierung 283demilitarisierte Zone (DMZ) 133,

206, 264Design 385, 446Designtool 127Desktop-PC 46device-agnostic 415Device-Management-Standard 132Diagnose-Komponente 71digitales Zertifikat 224, 235Discman 47Display 308DOE � Data Orchestration Engine

(DOE)

1931-0.book Seite 546 Mittwoch, 5. September 2012 5:07 17

Page 50: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

547

Index

DOE-Konnektor 200, 325Dokumentenmanager 133Domain 235Download 477Drei-Knoten-Ansatz 215Drucken 487Dual-Use 494Duet Enterprise 240Dynpro 254Dynpro-Screen 272

E

Early Adopter 412E-Book-Reader 47Echtzeit 167Eclipse 211, 232, 243, 329Effizienz-Fan 392Eigenentwicklung 402Einkauf 177E-Mail 430, 477

dienstliche Nutzung 476private Nutzung 476Sicherheit 34, 105

E-Mail-Konto 281Embedded Deployment 262, 455Employee Productivity App 147, 149,

166, 433, 440, 540Emulator 339Encryption Key 219Endgeräte-Mobility 33Enrollment 285, 481Enrollment-Server 294Enterprise App Store 349Enterprise Information System (EIS)

199, 220, 362Enterprise Mobility 67Enterprise Service 131Enthusiast 392Entität 251Entwickler für mobile Lösungen 374,

379Entwicklerlizenz 356, 364Entwicklungsplattform 73, 227, 321Entwicklungsprozess 317, 333Entwicklungsumgebung 117, 139,

211, 232, 243Entwicklungswerkzeug 324Erwartungsmanagement 520

F

Facebook 75, 146Failover 215, 459Fall-zu-Fall-Integration 306Feldbeschreibung 252Festplattenkapazität 454Field Service 110Firewall 205, 282Firmennetzwerk 63Fortbildung 158Fragebogen 393Freitextsuche 252

G

Gartner 122Gartner-Quadrant 531Gateway � SAP NetWeaver GatewayGateway-Content 259Gateway-Designtime 256, 272Gateway-Enablement 259Gateway-Konsument 256Gateway-Server 258Gateway-Service 240, 257, 265Gateway-Verbrauchsmodell 273Generic Interaction Layer (GenIL)

244, 260Gerätemanagement 65, 131, 200,

209, 284, 308, 410Geräteressource 65Gesamtbetriebskosten 202, 237Geschäftslogik 323, 333Geschäftsprozess 203, 391Geschäftsziel 439Google 39, 88Google Cloud Print 489Google play 88GPS-Funktion 44Groupware

Funktionalität 47System 41

Groupware-Anwendung 240Gruppe 284GW_CORE 258, 262, 455

1931-0.book Seite 547 Mittwoch, 5. September 2012 5:07 17

Page 51: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

548

Index

H

Haftungsregelung 102HANA Oncolyzer 58, 536HANA-Appliance 537Handheld 43Hasso-Plattner-Institut für Software-

systemtechnik (HPI) 60Hewlett-Packard webOS 42Hosting-Service 135HTML 112HTML4 141HTML5 52, 140, 204, 232, 243, 261,

324, 348HTML5-/JavaScript-Schnittstelle 212HTML-Adapter 210HTTP 249HTTP(S) 221, 245, 270HTTP(S)-Request-Methode 247Hybrid App Designer 212hybride Anwendung 141, 212, 228,

232, 333hybrider Web-Container 203, 212,

228, 236, 326, 333, 338Hybrid-Web-Container-Anwendung

212, 228, 460

I

iCloud 490Identity Management 520Implementierungsprozess 453Industry App 147, 188Informationserhebung 393Infrastruktur

Dimensionierung 451Sizing 460

Infrastrukturdienst 328initiales Sizing 463In-Memory-Plattform 535In-Memory-Technologie 58Innovation

anwendergetriebene 32IT-getriebene 32

integrierte Entwicklungsumgebung 255

Interaktionsmuster 384Internet 34Internet Information Server 295

Internetbrowser 291Intranet 472Inventarisierung 70Inventarmanager 134iOS � Apple iOSiPad � Apple iPadiPhone � Apple iPhoneIT-Abteilung 63, 390IT-Infrastruktur 69IT-Leiter 371IT-Projekt 498IT-Sicherheitskonzept 105IT-Skeptiker 392iTunes � Apple iTunesIT-Unternehmensrichtlinie 64, 72,

522IW_BEP 259, 262, 267, 322IW_CBS 259IW_CNT 259IW_FND 258, 262, 455IW_SCS 259, 264, 455

J

J2EE-Engine 301Jailbreak 66, 87, 292Jailbreak-Erkennung 482Java DataBase Connectivity (JDBC)

199, 248Java VM 67Java-Database-Connektor 325JavaScript 141, 204, 232, 324JavaScript Object Notation 221

K

Kennwort 75, 281Kick-off-Workshop 315Killer-App 429, 540Know-how 527Know-how-Transfer 511Komplettlösung 203Konfiguration 210, 332Konfigurationsmanagement 71Konfigurationsmanager 133Konnektivität 65, 69, 331Kosten 82, 102

BYOD 492

1931-0.book Seite 548 Mittwoch, 5. September 2012 5:07 17

Page 52: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

549

Index

Kostenkontrolle 292Risiko 93

Kundenauftrag 168, 173Kundenmanagement 171Kundenzufriedenheit 411

L

Laptop 43, 46, 92, 308Lastverteilung 215, 459Laufzeitserver 206Laufzeitumgebung 67, 117Layer 140LC-Display 47Lebenszyklus 262Lieferant 179Live-Demonstration 505Lizenz 300, 314, 467

BYOD 494Named-User-Lizenz 467transaktionsbasierte 467

Lizenzmanager 134Load Balancing 215, 459Logfile 209Logfile-Analyse 236Logistik 179Log-Protokoll 362lokaler Anwendungs-Content 259Look and Feel 329Look Book 475Lösungsarchitekt � Architekt für

mobile LösungenLösungspaket 509

M

Mac OS X 39magisches Dreieck 498Mainframe 32, 300Malware 82, 90Manager Self Service (MSS) 536Marketing-Fan 393Masterplan 502Materialmanagement 170MBO � Mobile Business Object

(MBO)MBO-Framework 127Mehrbenutzersystem 33

Meldung 175Messaging-Datenbank 208, 220Metadata Provider Class (MPC) 268Microsoft .NET 111, 243Microsoft Failover Cluster 216Microsoft Office 240, 494Microsoft SharePoint 240Microsoft Windows Phone 40, 90Middleware 138, 205, 236Mitarbeiterproduktivität 411Mitarbeitersuche 149Mitarbeitertraining 453Mitarbeiterzufriedenheit 411mobile Anwendung 33, 34, 67, 72,

87, 145, 234, 349, 373, 392, 402, 409, 429Auswahl 429Bereitstellung 235branchenspezifische 440Checkliste 448Design 446Download 349Entwicklung 73, 126, 204, 229, 317,

375, 527, 533externe 422interne 424Kaufen oder Selbermachen 437Klasse 137Kosten 88leichtgewichtige 326modellieren 446Portfolio 408, 441, 448Provisionierung 142prozessspezifische 440Risikobereich 81Sicherheit 485Sizing 461Spezifikation 447Systemintegration 527Update 143Vermarktung 364Zulassung 102

mobile Application � mobile Anwen-dung

Mobile Asset Management (MAM) 113

Mobile Asset Management for Utilities (MAU) 113

Mobile Business Intelligence 430, 511, 536

1931-0.book Seite 549 Mittwoch, 5. September 2012 5:07 17

Page 53: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

550

Index

Mobile Business Object (MBO) 127, 142, 206, 210, 226, 321, 332, 339

Mobile Consumer Application Plat-form (MCAP) 122, 138, 532

Mobile Device Management (MDM) 70, 71, 99, 107, 122, 275, 279, 374, 386, 487, 502, 522, 531

Mobile Enterprise Application Plat-form (MEAP) 74, 122, 138, 307, 533

mobile Patientenakte � SAP EMR Unwired

Mobile Web Dynpro Online 117mobile Webseite � WebanwendungMobile-Betriebssystem 36, 203, 329

Marktanteil 36Sicherheit 37

Mobile-Client-Schnittstelle 311Mobile-Community 389, 393, 525

Moderator 394Prototyp 398

Mobile-Entwicklungspfad 123MobileGrafix 111Mobile-Infrastruktur 203, 315, 451,

519Mobile-Plattform 124, 279, 305, 410,

416, 530Mobile-Projekt 79, 95, 305, 438, 497

Bestandsaufnahme 389Budget 391Dokumentation 391Erfahrung 515Know-how 369Rolle 369

mobiler Workflow 430mobiles Arbeiten 33mobiles Bezahlen 110, 430, 530, 540mobiles Endgerät 34, 42, 67, 234,

308Administration 102Ausstattung 83Auswahl 516Diebstahl 84Hersteller 99Integration 331Klassifizierung 98Konfiguration 277Lebenszyklus 278, 408Policy 476Registrierung 209, 220

Sicherheit 69, 131Speicherkapazität 83Verlust 84Wartung 68Weitergabe 84Zulassung 102

mobiles Szenario 305, 410Bewertung 424externes 424internes 425

Mobile-Service 124Mobile-Strategie 124, 299, 389, 407,

419, 451, 472, 501Mobile-Systemlandschaft 207Mobile-Workflow-Anwendung �

Hybrid-Web-Container-AnwendungMobilisierung 304, 451Mobility 33, 63

Sicherheitsrisiko 79Mobiltelefon 31, 45Mock-up 452Model-Repository 130Modifikation 66MP3-Player 47Multifingergeste 39Multikanalzugang 115Multiprojektmanagement 502Multitasking-Betriebssystem 42Multitouchscreen 44, 46mySAP Mobile Business 110

N

Nachrichtendienst 208native Anwendung 139, 143, 203,

229, 324, 517native Offlineanwendung 460native Onlineanwendung 460

native Objektschnittstelle 212.NET Compact Framework Runtime

67Netzwerk 82

Sicherheit 92Netzwerk-Port 209Netzwerkverbindung 68, 319Notebook 43, 46Nutzeranforderung 435

1931-0.book Seite 550 Mittwoch, 5. September 2012 5:07 17

Page 54: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

551

Index

O

Objektschnittstelle 327OData 51, 242, 243, 247, 371OData Channel 213, 252, 257, 265,

268, 341, 465OData mit SAP-Annotationen

(OData4SAP) 251OData Software Development Kit

128, 203, 208, 212OData-Parser 331OData-Protokoll 204, 210, 230, 265,

324, 330OData-Schnittstelle 232OData-SDK � OData Software Deve-

lopment KitOData-Service 322offener Standard 533öffentliche Verwaltung 190Offlineanwendung 143, 230, 311,

318, 330, 344, 357OMA Device-Management-Client 132on demand 532, 541on premise 308Onboarding 209, 220, 234On-demand-Lösung 352OneTouch 134Online Data Proxy 210, 213, 229, 323Onlineanwendung 139, 143, 230,

311, 318, 340, 356Onlinedatenzugriff 128Open Data Protocol (OData) � ODataOpen DataBase Connectivity (ODBC)

248Open Handset Alliance 39Open Mobile Alliance (OMA) 132Open Web Application Security Pro-

ject (OWASP) 485OpenSearch 252Operation 206Ortsflexibilität 65Over The Air (OTA) 131, 282, 311

P

Package-Server 294Paket 210Paketlizenzmodell 467Palmtop 43

Parser 332Partner-App 50, 146, 195Passwort 99, 221Patch-Manager 134Peer-Analyse 423People Integration 115Performance 464Persistenz 331Personal Computer (PC) 31Personal Digital Assistant (PDA) 31,

44, 47, 109Personal Information Manager 109Personalanwendung 149Personalisierung 370Personalvertretung 79, 94, 392PHP 243Picture Archiving and Communicati-

ons Systems (PACS) 57Pilotimplementierung 504Pilotprojekt 522Plattformlösung, integrierte 200Plug-in 127, 255Pocket-PC 43, 47Podcast 158Policy � SicherheitsrichtliniePort 282Portable Media Player 47Portal 301Process App 147Product Availability Matrix (PAM)

454Produktionsphase 504produktive Nutzung 282Produktportfolio 312Produktprofil 362Profitabilität 411Programmierschnittstelle 232, 335Programmiersprache 334Projektleiter 373Projektmanagement 497Projektmanagement, iteratives 501Projektphase 499Projektplan 526Projektzeit 391Provider 46Proxy-Objekt 270Proxy-Server 295Prozessdesign 453Prozessexperte 373, 377Prozessintegration 301

1931-0.book Seite 551 Mittwoch, 5. September 2012 5:07 17

Page 55: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

552

Index

Prozessor 454Public Key 225Public Key Infrastructure 226Push 322Push-Benachrichtigung 330Push-Kanal 130, 202, 242

Q

Qualifizierung 380QWERTZ-Tastatur 41

R

Radio Frequency Identification 111Rapid Application Development (RAD)

127Rapid Deployment Solution (RDS)

314, 453, 507, 523, 540Realtime 49Recalls Plus 537Redundanz 215, 237Reifegradmodell 404Reisekostenabrechnung 160Relay Server Outbound Enabler 216Relay-Server 147, 206, 216, 322Remote 289Remote Function Call (RFC) 246, 254,

325Remote Lock 283Remote Wipe 283Remote-Kontrolle 134Remote-Zugriff 65, 75Representational State Transfer (REST)

� RESTRequest for Quotation 180REST 51, 130, 237, 242, 249, 320RESTful 213, 248, 250RESTful-Webservice 325Restore 82, 93Reverse Proxy 207, 322RFC 272RFC-Generator 272Risikomanagement 497, 512Roaming 292, 492Rolle 218Roll-out 281, 504Rooting 66, 89

Root-Konto 66Routenplaner 179Ruggedized Device 392, 518Rule of Three 122Runtime Data Provider Class (DPC)

268Runtime Wrapper 141

S

SAINT 455Samsung Galaxy S 519SAP Access Approver 164SAP Afaria 49, 88, 107, 121, 131,

199, 209, 216, 275, 308, 386, 418, 475, 483, 506, 507, 531Afaria-Server 458Architektur 293Bericht 291Jailbreak-Erkennung 482Release 7.0 135Vorteil 297

SAP AG 48SAP Application Performance Standard

(SAPS) 462, 466SAP Best Practice 315SAP Business ByDesign 302SAP Business Suite 131, 254, 264,

302, 325SAP BusinessObjects Explorer 119SAP BusinessObjects-App 147, 192SAP Cart Approval 177SAP Citizen Connect 190, 442, 510SAP Clinical Task Tracker 435SAP Community Network 213, 358,

383, 387, 454SAP CRM 309, 442SAP CRM Mobile Service 112SAP CRM Sales 182, 309, 442, 452,

511SAP Customer and Contacts 171SAP Customer Briefing 167SAP Customer Financial Fact Sheet

172SAP Customer Relationship Manage-

ment (CRM) 167, 182SAP Developer Center 357SAP Developer Network 506SAP EAM Work Order 187

1931-0.book Seite 552 Mittwoch, 5. September 2012 5:07 17

Page 56: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

553

Index

SAP ECC 6.0 301SAP EHS Safety Issue 175SAP Electronic Medical Record Unwi-

red 190SAP Employee Lookup 145, 149SAP EMR Unwired 53, 433, 447, 473,

540SAP Enhancement Package (EHP) 301SAP ERP Order Status 174SAP ERP Quality Issue 178SAP Field Service 185SAP GRC Policy Survey 166SAP GUI 111SAP GUI für HTML (WebGUI) 112SAP HANA 60, 244, 438, 535SAP HANA Oncolyzer 58, 536SAP HCM Interview Assistant 155SAP HCM Manager Insight 156SAP HR Approvals 153SAP Idea Place 358SAP Incident Management System

175SAP Innovation Center Potsdam 61SAP Integration and Certification Cen-

ter (SAP ICC) 355SAP Internet Transaction Server (SAP

ITS) 112SAP Java Connector 199SAP Learning Assistant 158SAP Leave Request 151SAP Logon Ticket 223SAP Material Availability 170SAP Mobile Apps 195, 352, 468

Partner-Center 353Partnerprogramm 358

SAP Mobile Direct Store Delivery (MDSD) 113

SAP Mobile Engine 112SAP Mobile Infrastructure 112, 117,

303SAP Mobile Sales 110SAP Mobile Sales Online 119SAP Mobile Time and Travel (MTT)

113SAP Mobility Toolbox 143SAP NetWeaver 301SAP NetWeaver 2004 113SAP NetWeaver Application Server

112, 117, 301SAP NetWeaver Application Server

ABAP 128, 239, 254

SAP NetWeaver Business Process Management (BPM) 131

SAP NetWeaver Business Warehouse (BW) 244

SAP NetWeaver Business Warehouse Accelerator 119

SAP NetWeaver Composition Environ-ment 302

SAP NetWeaver Developer Studio 117

SAP NetWeaver Gateway 121, 128, 147, 199, 203, 210, 229, 239, 242, 306, 323, 340, 356Architektur 255Bereitstellungsoptionen 455Entwicklungsprozess 271Kerntechnologie 256Systemvoraussetzung 453

SAP NetWeaver Mobile 112, 303, 311SAP NetWeaver Mobile Infrastruc-

ture 200SAP NetWeaver Portal 223SAP NetWeaver Process Integration

(PI) 131SAP NetWeaver-Plattform 112, 113SAP Payment Approvals 163SAP Policyholder Lookup 188SAP R/3 110, 301SAP Real Spend 536SAP Retail Execution 184SAP Safety Issue 473SAP Sales Order Notification 168SAP Service Marketplace 456, 461SAP Standard Application Benchmark

462SAP Store 49, 137, 144, 147, 313, 349

Architektur 351für Smartphone 146Listung 363Ordermanagement 145Suche 144

SAP StreamWork 240, 397SAP Support Portal 454SAP Timesheet 152SAP Transport Notification and Sta-

tus 179SAP Transport Tendering 180SAP Travel Expense Approval 161SAP Travel Receipt Capture 160SAP Web Application Server � SAP

NetWeaver Application Server

1931-0.book Seite 553 Mittwoch, 5. September 2012 5:07 17

Page 57: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

554

Index

SAP-Add-on-Installationswerkzeug (SAINT) 455

SAP-App 137, 397, 438Download 147Installation 147Sicherheit 438, 486

SAP-App-Navigator 137, 440SAP-Backend-System 239, 262SAP-Beratung 314, 453SAPConsole 111, 303SAP-Mobile-Plattform 50, 58, 121,

142, 199, 279, 299, 307, 318, 348, 417, 451, 525, 529

SAP-Partner 124, 137, 314, 352SAP-Partner-App � Partner-AppSAPS � SAP Application Performance

Standard (SAPS)SAP-Schulung 380SAP-Standard-App 523SAP-Strategie 534SAP-Systemlandschaft 299SAP-Zertifizierungsteam 361Schnellstartlösung 314, 460Schutzbedarfsklasse 474schwarze Liste 88Screen Scraping 272, 455Screenshot 90, 504Scrum-Methode 377SDMA-Modellierungstool 346Self-Service-Portal 295Sencha Touch 348Sensa Touch 532Sensor 44Serverparameter 209Service 33Service Builder 271Service Call 468Service Control Center 145Service Manager 539Service Provider Infrastructure (SPI)

244, 260Servicedokument 273Servicedokumenten-URL 235serviceorientierte Architektur (SOA)

300Session-Manager 134Sicherheit 469, 520

Datenklassifizierung 472organisatorische Vorkehrung 104physische 82, 84

technische Maßnahme 481technische Vorkehrung 106

Sicherheitscheck 105Sicherheitsexperte 373, 380Sicherheitskonzept 81, 86Sicherheitsmanagement 72Sicherheitsmanager 134Sicherheitsrichtlinie 80, 95, 104, 281,

392, 470, 478Sicherheitsschlüssel 223SIM-Karte 46Single Host 461Single Sign-on (SSO) 222, 235, 288Siri 435Sizing 451Sizing-Übersicht 465Skalierbarkeit 203, 312, 323, 459Smartphone 31, 44, 308SMS 90SMS Integration Suite 134SOAP 130Software as a Service 124Software Development Kit (SDK) 126,

251, 324Softwarelebenszyklus 300Software-Management-Komponente

71Softwaremanager 134soziales Netzwerk 75, 240, 395Speicherkapazität 283Spracherkennungssystem 435Standard-App 374, 385, 438Steuerungs-SMS 132Subskription 210, 219SuccessFactors 490, 535Support 65, 290, 309, 356, 395, 518Supportability 328Sybase 121, 195, 200, 279Sybase 365 195, 532Sybase Control Center (SCC) 125,

209, 236, 337Sybase Data Tier � Data TierSybase Mobile Software Development

Kit 205, 211, 231, 232, 318, 331, 457

Sybase Product Download Center 213Sybase Relay Server 458Sybase Unwired Platform (SUP) 51,

121, 126, 147, 199, 240, 246, 261, 280, 310, 317, 357, 387, 456, 531

1931-0.book Seite 554 Mittwoch, 5. September 2012 5:07 17

Page 58: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

555

Index

Anwendungsentwicklung 127, 228Hardwareanforderung 457Installation 213Kernfunktion 204Release 2.0 203Release 2.1 204, 229Sicherheit 217Systemvoraussetzung 214

Sybase Unwired Platform Runtime 205, 207, 457

Sybase Unwired Server 125, 206, 207, 211, 216, 337

Sybase Unwired WorkSpace 126, 211, 232, 335, 457

Sybase-Infocenter 456Syclo 143, 531, 538Syclo Agentry 531, 539Symbian 41, 46synchronisierte Anwendung 139Synchronisierung 219

meldungsbasierte 231replikationsbasierte 231

Systemadministration 436Systemalias 256Systemanbindung 206Systemlandschaft 299, 459

T

Tablet 31, 46, 308, 530Telecom-Expense-Management-Funk-

tionalität (TEM) 292, 493Testlizenz 506Testsystem 356, 523Thing Type 251Things 433Token 223Trainingsangebot 352Transaktion

SE80 (ABAP Workbench) 270SEGW (Service Builder) 271

Transaktionsservice 302Transparenz 301Trend 530Trojaner 89Twitter 75, 146

U

Überwachungsdatenbank 209UI-Experte 373, 378UI-Komponente 332Umsatzwachstum 411UMTS 493Unified Agent Service 210Unternehmensdaten 66, 282, 309Unternehmensrichtlinie 165, 470,

502Unternehmensstrategie 408Unternehmensziel 307Unwired Server � Sybase Unwired

ServerUpdate 221Upgrade 71Urlaubsantrag 151, 433USB-Anschluss 488User

automatische Erstellung 221manuelle Erstellung 221

User Interface 252, 328, 446

V

Verbindungs-Provider 242Verschlüsselung 76, 99, 282, 318Versicherungsbranche 188Verteilungsplattform 205Vertrieb 167, 182Verwaltung 235Virenschutz 282Virtual Private Network (VPN) 49, 92virtualisierter Zugang 477Virus 82Visual Studio 232, 243, 329Voice over IP 133Vorstellungsgespräch 155VPN-Tunnel 482

W

Walkman 47Wasserfallmodell 500Web Dynpro 112, 117Webanwendung 140, 348WebSAPConsole 111Webserver 69, 210

1931-0.book Seite 555 Mittwoch, 5. September 2012 5:07 17

Page 59: Beckert, Beckert, Escherich - Cloud Storage · PDF file11.1.1 Die SUP-Verbindungsoptionen ..... 325 11.1.2 ... Container-Anwendungen auf MBO-Basis ... 338 11.3.3 Entwicklungsprozess

556

Index

Webservice 129, 199, 213, 302, 311Webservice-Endpunkt 256Webstandard 128, 242Wireless LAN (WLAN) 44, 493Work Order Manager 539Workflow 339Workflow Forms Editor 212, 232Workflow-Anwendung � Hybrid-

Web-Container-AnwendungWorkshop 421World Wide Web Consortium 132

X

X.509-Zertifikat 225Xcode 232, 243, 327Xing 75XML 270

Y

YouTube 145, 146, 383

Z

Zeiterfassung 152Zertifikat 219, 331Zertifizierungsprozess 353Zertifizierungstest 362Zielfestlegung 411Zugriffsberechtigung 164Zugriffskontrolle 218Zwei-Knoten-Ansatz 215

1931-0.book Seite 556 Mittwoch, 5. September 2012 5:07 17


Recommended