Atheneum: Welche Anforderungen stellt der B2B-Außendienst an mobile IT-Security?
Robert Schneider: Besonders im Außendienst hat das klassische Notebook ausgedient: Kataloge, Präsentationen und Videos sind auf dem Tablet vorzeig- und der Verkaufsabschluss per Fingertippen durchführbar. Beim Abschluss des Verkaufsgesprächs muss eine rechtlich sichere Transaktion durchgeführt werden. Besonders beim Bezahlvorgang müssen Sicherheit und Datenschutz gewährleistet sein. Das bedeutet, dass auf diesen Geräten die gleichen Sicherheitsanforderungen erfüllt werden müssen wie beispielsweise bei einem POS-Server im Karstadt. Dabei muss Datensicherheit einhergehen mit einem Fokus auf eine einfache Bedienung. Die IT muss sie im Sinne der Nutzer vorantreiben.
Das wirft die Frage auf, ob das Tablet als Consumer-Gerät für professionelle Anwendungen überhaupt ausreicht?
Ja, nicht das Notebook, sondern das Tablet ist genau die richtige Lösung. Der grundlegende Vorteil liegt wie das Tablet auf der Hand: Die einfache Bedienung. Es muss nichts extra angeschlossen werden und Excel-Sheets und PowerPoint-Präsentationen werden in einer App auf dem Gerät zusammengefasst. Damit bekommen die mobilen Geräte eine neue Bedeutung für den professionellen Einsatz, die das Notebook nie hatte.
Welche Beispiele gibt es für den Einsatz von Tablets in dem Bereich?
Sie kennen die Schraubenfabrik Würth. Der alte Herr Würth hat immer gesagt: „Ein Notebook kommt nie in den Vertrieb. Zwischen meinen Außendienstmitarbeiter und dem Kunden wird keine Barriere aufgeklappt.“ Aber mit Tablets ist das etwas anderes: Kunde und Verkäufer können interaktiv tippen und gemeinsam am Angebot arbeiten. So waren die über 8000 Außendienstler von Würth die ersten, die mit iPads der ersten Generation ausgerüstet wurden. Auch die größte europäische Handelsorganisation Metro nutzt Tablets im Außendienst. Der Markt von Cash & Carry wird für die kleinen gewerbetreibenden Kunden in Osteuropa digital dargestellt. So kann der Restaurantbetreiber aus Moldawien aus der gesamten Produktpalette auswählen und Videos zu Sonderangeboten angucken.
Wie können Unternehmen ihre Geräte noch sicherer machen?
Mit EaaS: Encryption as a Service. Hier werden durch ein Software-Development-Kit die Datenschutzvorschriften in die App-Softwareentwicklung integriert. Dabei kann je nach Branche, Ländern und Art der Daten das richtige Sicherheitspaket geschnürt werden. Das bedeutet für den Entwickler, dass im rechtlichen Rahmen programmiert wird, ohne den Gesetzestext für jeden Anwendungsfall oder unterschiedliche Länder kennen zu müssen.
Zum Abschluss noch je drei prägnante Antworten auf die Fragen, die Entscheidungen im Bereich IT-Security beeinflussen:
Benennen Sie drei Entwicklungen, warum Sicherheitskonzepte bei mobilen Daten und Geräten wichtig sind.
- Nutzung von Tablets und Smartphones im professionellen Bereich
- Persönliche Daten werden zunehmend ganzheitlich erfasst (Big Data)
- Durchgängige Sicherheitslösungen werden notwendig (Datenschutz)
Benennen Sie drei Irrglauben, die durch neue Sicherheitskonzepte aufgelöst werden sollten.
- Passwörter und Firewalls ergeben genauso wenig wie HTTPS sichere Systeme
- Server-to-Server-Verschlüsselung ist nicht ausreichend: Daten an der Quelle verschlüsseln
- Verschlüsselung muss nicht teuer sein, eine Aufrüstung geht auch ohne Hardware-Lösung
Bennen Sie drei entscheidende Erfolgsfaktoren bei der Umsetzung von Sicherheitskonzepten für mobile Daten und Geräte.
- Sicherheitstechnik für mobile Anwendungen integrieren
- Einfachheit der Verschlüsselungstechnik beachten
- User Experience nicht durch Sicherheitstechnik behindern