Maksym Yemelyanov - Fotolia

Darum sollten Unternehmen EMM-Software einsetzen

Dieser Artikel hilft Unternehmen bei der Entscheidung, wann sie eine EMM-Strategie implementieren sollen und wie sie diese am besten umsetzen.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Viele Firmen haben heute den Punkt erreicht, an dem sie ihre grundlegenden Richtlinien für den Einsatz mobiler Geräte zu einem Prozess für Enterprise Mobility Management (EMM) ausbauen sollten. Sie müssen daher entscheiden, wann sie eine EMM-Strategie implementieren und wie sie diese am besten umsetzen.

Einsatzszenarien für EMM-Software

Produkte wie Microsoft Exchange Server und Google Apps sind für den Vollzug von Richtlinien bei der Implementierung eines Systems für die Verwaltung mobiler Geräte sehr nützlich. Über die Durchsetzung von Richtlinien können Unternehmen auf E-Mails und andere persönliche Informationsdienste (Kalender, Kontakte und Notizen) zugreifen und Aufgaben wie das Löschen von Daten auf einem verlorenen oder gestohlenen Gerät erlauben. Die Durchsetzung von Richtlinien ist jedoch nur bei der Verwaltung mobiler Geräte möglich; IT-Teams müssen EMM-Software einsetzen, um das Mobilitäts-Management besser zu kontrollieren.

Die Entwicklung und Umsetzung einer EMM-Strategie ist anzuraten, wenn folgende Fragen auftauchen:

  • Wie verwalten wir die Geräte des Unternehmens?
  • Kann die IT-Abteilung steuern, wie Apps auf einem Gerät installiert und eingesetzt werden?
  • Wie können wir die Inhalte überwachen, die auf ein Gerät übertragen werden?
  • Wie kann die IT alle Endgeräte (Notebooks, Telefone, Tablets etc.) von einer einzigen Konsole aus verwalten?
  • Wie verwaltet man die Identität über viele Betriebssysteme und Webschnittstellen hinweg?

IT-Administratoren benötigen Übersicht aller persönlichen und firmeneigenen Geräte

Unternehmen profitieren davon, wenn ihre Mitarbeiter über ein mobiles Gerät sofort auf ihre E-Mails und andere Inhalte zugreifen können. Aber mit den Vorteilen steigt auch das Risiko. Mitarbeiter können Geräte verlieren, E-Mails an unbekannte Quellen senden und sensible Geschäftsdaten einfach über ihr mobiles Gerät mit anderen teilen. Die IT-Abteilung und der CISO müssen daher ein Umfeld schaffen, in dem die Mitarbeiter Spitzentechnologie einsetzen können, ohne die Umgebung unsicherer zu machen.

Mobile Device Management (MDM) ist ein Teil der EMM-Strategie. MDM-Systeme verwalten alle Geräte in einem Unternehmensnetzwerk. Die führenden MDM-Anbieter unterstützen mit ihren Produkten die beiden zentralen Betriebssysteme Apples iOS und Google Android. Für viele Unternehmen stellt MDM den ersten Schritt einer EMM-Strategie dar.

Viele MDM-Funktionen wandern zudem in UEM-Services (Unified Endpoint Management). UEM soll das Management von PCs und mobilen Geräten optimieren. UEM betrachtet PCs, Notebooks, Tablets und Smartphones als Endpunkte, da sie dem Nutzer Daten präsentieren. Künftig ist mit einer weiteren Zunahme von Endpunkten zu rechnen, da neue digitale Geräte wie Smartwatches oder das Internet der Dinge (IoT) vor allem in größeren Unternehmen an Bedeutung gewinnen.

Verwalten von mobilen Inhalten und Apps

MDM verwaltet komplette Geräte effektiv. Doch was ist, wenn Unternehmen nur eine einzelne App auf einem Gerät oder den Inhalt innerhalb einer App steuern möchten? Dieses Szenario tritt ein, wenn Anwendungen auf persönliche Geräte oder Devices übertragen werden, die zu Drittanbietern gehören. Wenn Firmen Tools erstellen, die ihre Partner nutzen, müssen Sie darüber nachdenken, wie Sie sowohl das Mobile Application Management (MAM) als auch das Mobile Content Management (MCM) wirksam in ihre EMM-Strategie integrieren.

MAM ermöglicht die Kontrolle über spezifische Unternehmensanwendungen und wählt aus, welche Anwendungen von Drittanbietern auf einem Gerät installiert werden können –  unabhängig davon, ob es sich um ein unternehmenseigenes oder ein privates Gerät (BYOD) handelt. Dabei wird eine App auf dem Gerät in einem abgegrenzten Bereich gekapselt und so auch vor schädlicher Software geschützt. Viele der führenden EMM-Softwareanbieter unterstützen MAM-Funktionen in ihren Produkten.

MAM stellt ein relativ preiswertes Tool für die Kontrolle von Inhalten dar. Die Kapselung beschränkt aber die Kommunikation der App mit den anderen Apps auf dem Gerät. Hier kommt MCM als neuer, genauerer Prozess für die Verwaltung der Inhalte einer App ins Spiel.

Authentifizierung der Nutzer

Hinter Single Sign On (SSO) verbergen sich etablierte Technologien, über die sich Windows-Benutzer schnell über Websites authentifizieren können. Im Endeffekt handelt es sich dabei um ein VPN, das zu einer mobilen Funktion wird. Die Nachfrage nach SSO-Diensten geht über die Windows-basierte Authentifizierung hinaus und umfasst nun die Authentifizierung über soziale Netzwerke und neue Betriebssysteme wie iOS und Android.

Identity as a Service (IDaaS) schließt die Lücken von SSO für die moderne Welt mit einer Vielfalt an Geräten und Betriebssystemen. Der Kern von IDaaS basiert auf offenen Standards wie OAuth 2.0, OpenID Connect und anderen aktuellen Authentifizierungskriterien. IDaaS zielt auf eine einfachere und sicherere Authentifizierung für den Zugriff auf Geräteinhalte ab.

Eine weitere Herausforderung neben der Benutzerauthentifizierung für mobile Geräte ist die Verwaltung von Benutzerprofilen. Ein Profil ist auf Windows-, Mac OS X- und Linux-Systemen üblich. In seinem Kern definiert ein Profil die E-Mails, Einstellungen und Anwendungen für jedes Konto, das sich auf dem Gerät anmeldet. Beim Management der Benutzerprofile haben sowohl Apple als auch Google Nachholbedarf. Apple bietet derzeit nur in den Apple Managed Services for Education die Option, Benutzerprofile zu kontrollieren. Mit diesen Services können Administratoren an Schulen die Bereitstellung von iPads steuern. Für die Android-Plattform hat Google Android for Work eingeführt. Damit lassen sich seit der Version Android 6 Unternehmensdaten in einem sicheren Container verwalten und von privaten Daten trennen. Da beide Technologien noch relativ neu sind, sollten Unternehmen sie mit Vorsicht behandeln.

Einfacher Betrieb

Die IT-Abteilung kann mit Hilfe von EMM-Software Benutzer verwalten, Anwendungen und den Einsatz von Inhalten kontrollieren. Zudem lassen sich mit Hilfe von EMM die Funktionen mobiler Geräte wie Audio- und Standort-Dienste oder Geräte-Management-Funktionen wie die Blockade von Fingerabdruck-Sensoren und Kamera steuern.

Die Anzahl der eingesetzten Geräte in Unternehmen wächst exponentiell. Jüngere Mitarbeiter, die Digital Natives, besitzen in der Regel drei oder mehr Geräte. Für die IT-Abteilung entstehen dadurch große Herausforderungen: Sie muss eine zunehmende Anzahl von Geräten mit kürzeren Lebenszyklen effizient verwalten, da viele Unternehmen ihre mobilen Geräte bereits nach zwei Jahren austauschen; bei den PCs sind es meist vier Jahre. Dies gelingt nur, wenn Unternehmen MDM- und UEM-Technologien in ihre EMM-Strategie integrieren.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close