Kobils Erfolgsformel für den Channel
Heute arbeiten Sie nur mit ausgewählten Partner zusammen. Dabei spielen bisher vor alle, ISVs und OEM-Partner, die Ihre Produkte in ihre eigenen Lösungen integrieren, eine wichtige Rolle. Wird das so bleiben?
Koyun: Wir haben da eine Formel entwickelt, die allen Mitarbeitern kommuniziert wird, sie lautet:
Lösung = Partner x Kobil.
Dabei ist das "x" entscheidend. Denn erst wenn ein gemeinsamer Mehrwert entsteht, gibt es auch ein gemeinsames Interesse an der Vermarktung. Wir bieten eine mobile Sicherheitsplattform an. Wir entwickeln zum Beispiel keine eigenen Apps, oder Core-Banking-, Retail- oder Logistik-Anwendungen. In diesen Bereichen kooperieren wir mit Software-Partnern, aber auch mit Integratoren und Resellern, um Kunden Full-Service- und Full-Software-Pakete anbieten zu können.
Sie verfolgen seit einiger Zeit eine Plattform-Strategie. Was bedeutet das für Ihr Vertriebskonzept. Profitiert der indirekte oder der direkte Vertrieb?
Ismet Koyun: Dank der Plattform ist es uns möglich gewesen, unsere Lösungen neuen Segmenten und Branchen anzubieten. Um in diesen Bereichen noch besser Fuß zu fassen, bauen wir unseren Vertrieb noch stärker in Richtung Partnergeschäft aus. Vertriebs- und Lösungspartner vergrößern auf der einen Seite die Chance, unsere Standardelemente wie SecOVID, Trusted Login oder Trusted Message Sign weiter zu verbreiten als wir das aus eigener Kraft können. Auf der anderen Seite können wir gemeinsam mit Partnern noch mehr individuelle Lösungen realisieren, die einen echten Mehrwert für die Kunden bieten.
- Was Unternehmen erwarten
Einer Studie von IDC Deutschland zufolge erwarten sich deutsche Unternehmen vom Einsatz von Mobilsystemen handfeste wirtschaftliche Vorteile. Eine höhere Zufriedenheit von Mitarbeitern spielt eine untergeordnete Rolle. - Hürden in Sachen Mobility
Einer Umfrage von Citrix unter IT-Fachleuten zufolge sind potenzielle Sicherheitsrisiken ein Grund dafür, dass Mobility-Strategien in Unternehmen nur zögerlich oder gar nicht umgesetzt werden. - Apple vor Android
Apples iOS knapp vor Android: In Unternehmen in Deutschland, Frankreich, Großbritannien und der Schweiz waren nach einer Untersuchung der Beratungsfirma Pierre Audoin Consultants (PAC) im vergangenen Jahr im Schnitt 2,4 Mobilbetriebssysteme im Einsatz. Auch Blackberry hielt sich trotz der wirtschaftlichen Probleme des Herstellers RIM beachtlich. - Länderverteilung
Nach Angaben des Marktforschungsinstituts PAC setzen deutsche Firmen vor allem auf Mobilgeräte mit Apples Betriebs iOS und Android-Systeme. Immer noch stark vertreten ist RIM mit Blackberry. - Strikte Regeln
PAC zufolge bestehen vor allem deutsche Unternehmen auf strikten Regeln bei der Nutzung mobiler Geräte und dem Umfang mit entsprechenden Daten. - App-Regeln
Viele Firmen verzichten darauf, Regeln für die Nutzung von Apps auf Mobilgeräten zu definieren. Im Gegensatz dazu existieren in den meisten Organisationen Vorgaben, welche Mobilsysteme verwendet werden dürfen. - Private Apps
Laut einer Untersuchung von Citrix von 2013 nutzen an die 19 Prozent der Arbeitnehmer auf Mobilsystemen, die sie auch für berufliche Zwecke einsetzen, private Apps Dies kann Sicherheitsrisiken mit sich bringen. - Der Citrix-Ansatz
Mit MDX von Citrix kann ein User von seinem Mobilgerät aus über ein Virtual Private Networks auf Daten und Anwendungen im Firmenrechenzentrum zugreifen. Die Apps und lokalen Daten auf dem Mobilsystem werden mithilfe von Wrapping und Containern geschützt. - Schutzwirkung
Die amerikanische Sicherheitsfirma Mobile Active Defense hat Mobile-Security-Technologien anhand ihrer Schutzwirkung klassifiziert. Ein Mobile Device Management (MDM) alleine ist demnach unzureichend. - Zugriffs-Policies
Eine Beispiel für abgestufte Zugriffsregelungen für Nutzer von Mobilgeräten: Nutzer von Android-Geräten mit dem Original-Betriebssystem und MDM können auf weniger IT-Ressourcen zugreifen als User von Android-Systemen, deren Betriebssystem-Kernel für ein umfassendes Remote-Management modifiziert wurde. - Pro und Contra
Vor- und Nachteile unterschiedlicher Mobile-Security-Verfahren aus Sicht des amerikanischen Mobility-Spezialisten Mobile Spaces - Die Techniken
Unterschiedliche Ansätze: Um mobile Applikationen und Daten auf sichere Weise bereitzustellen, haben IT-Abteilungen die Wahl zwischen einer Vielzahl von Verfahren. Etliche, etwa das Wrapping von Anwendungen, erfordern teilweise den Einsatz von Software Development Kits (SDKs) und Eingriffe in den Programmcode von Applikationen. - Urteil des Fachmanns
Rüdiger Trost, Sicherheitsfachmann von F-Secure: "Zu einer Mobile-Security-Strategie gehören nicht nur Container für Apps und Daten, sondern auch die Absicherung der Verbindungen zwischen Mobilgerät und Firmennetz sowie speziell abgesicherte Online-Plattformen für den Datenaustausch zwischen Mitarbeitern."
Sehr viele Hersteller - vor allem US-amerikanische Anbieter setzt aufgrund von Cloud und Webshops auch im B2B-Bereich auf den direkten Vertrieb. Wie gehen Sie vertriebstechnisch mit der Cloud um?
Koyun: Cloud ist auf Jahre hinaus das am stärksten wachsende Marktsegment. Aber Cloud bedeutet auch, dass Daten und Informationen in die Hände von Dritten gelangen. Diesen Cloud Service Providern müssen die Kunden vertrauen können. Genau hier setzen wir mit unseren Lösungen und unserer mobilen Sicherheitsplattform an. Wir arbeiten derzeit sehr aktiv mit Cloud Service Partnern zusammen. Ihnen bieten wir an, unsere Sicherheitsplattform in Ihre Dienstleistungen zu integrieren. Schließlich können ohne sichere Identifizierung und Autorisierung die meisten Cloud-Services gar nicht realisiert werden.
Wird es in Zukunft Konzepte oder Produkte von Ihnen geben, die allein für die Cloud gedacht sind und auch als Cloud-Produkte vertrieben werden?
Koyun: Ja, damit haben wir bereits begonnen. Dabei arbeiten wir sowohl direkt mit unseren Kunden als auch mit Cloud-Service-Anbietern zusammen. Wir selbst planen für bestimmte Themen ebenfalls Cloud Services. Darunter gibt es natürlich klassische Authentifizierungsthemen. Aber wir gehen noch einen Schritt weiter. Mit unseren Cloud Services möchten wir gemeinsam mit Partnern ein umfassendes Identitäts-Eco-System schaffen, dass sich über möglichst viele Clouds und Plattformen erstreckt. Pilotprojekte haben hierfür bereits gestartet.
Ziel wird es sein, weitere Partner und Kunden in dieses Eco-System einzubinden, damit für Nutzer und Anbieter Identität eine digitale Selbstverständlichkeit wird, die sie problemlos als Service beziehen, ganz einfach benutzen und nahtlos in ihre Systeme einbinden können - wie eine weltweite Währung, die von allen als sicheres Zahlungsmittel akzeptiert wird.
Gehen solche zentralen Lösungen nicht komplett am Handel vorbei?
Ismet Koyun: Mobile Enterprise könnte viel stärker wachsen, wenn die Sicherheitsbedenken aus der Welt geschafft würden. Vertrauen und Verbindlichkeit spielen in der heute immer stärker digitalisierten Welt eine entscheidende Rolle. Das heißt auch, es ist für alle, gleichgültig ob Hersteller, Integrator oder Händler mehr drin. Anders ausgedrückt, wenn wir es gemeinsam schaffen - das kann wirklich niemand als Einzelkämpfer schaffen - verbindliche digitale Identifizierung und Autorisierung überall verfügbar zu machen, dann platzen gleichzeitig viele Knoten. Alle Marktteilnehmer werden mehr Möglichkeiten haben, ihre Lösungen und Services sicher anzubieten.