Tomasz Zajda - Fotolia

Schlüsselfaktoren beim Kauf von EMM-Software

Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele organisatorische Faktoren berücksichtigen. Dieser Artikel bietet Orientierung.

Die Implementierung von Software für Enterprise Mobility Management (EMM) stellt eine große Herausforderung für Unternehmen dar. Administratoren müssen beispielsweise viele Entscheidungen treffen, die sich auf die verschiedenen Komponenten ihres EMM-Plans beziehen. Dazu gehören folgende Faktoren: Die Wahl zwischen BYOD (Bring Your Own Device) und COPE (Corporate Owned, Personally Enabled), Richtlinienverwaltung, Sicherheit, Content Management und Unified Endpoint Management (UEM).

BYOD versus COPE

Der ersten Schritt bei der Einführung einer EMM-Software ist die Entscheidung zwischen BYOD und COPE. Dürfen die Mitarbeiter ihre eigenen Geräte auch beruflich nutzen (BYOD), oder stellt das Unternehmen selbst die Geräte zur Verfügung (COPE)? Bei COPE ist der einzelne Mitarbeiter bis zu einem gewissen Grad auch für die Einrichtung und den laufenden Betrieb verantwortlich (Personally Enabled). Doch gleichgültig, ob BYOD oder COPE, die Administratoren benötigen bereits im Vorfeld einen klaren Plan für das Management der mobilen Geräte.

Im Rahmen von COPE installiert ein Administrator Benutzerprofile von einem MDM-Server (Mobile Device Management) aus auf das Smartphone oder Tablet. Er behält größtenteils die Kontrolle über das Gerät, weil sich mit MDM-Diensten zum einen Funktionen des Geräts wie Kamera, Bildschirmsperre oder die Anzahl der Versuche bei der Eingabe des Passworts steuern lassen. Zum anderen verteilt der Administrator Apps und Einstellungen wie für E-Mail auf das Gerät. Während Android dem Admin Blacklists mit nicht genehmigten Anwendungen erlaubt, ist dies bei iOS nicht möglich. Hier dürfen die Endnutzer jede App installieren; der Administrator sieht aber, welche Apps sich auf dem Gerät befinden.

Während COPE bereits Standardfunktionen wie E-Mail- und PIM-Dienste umfasst, ist dies bei BYOD nicht der Fall. BYOD ermöglicht es auch, Geräte über die Durchsetzung von Richtlinien zu steuern. Bei der Verwaltung der privaten Geräte der Mitarbeiter sollten Unternehmen grundsätzlich auf Lösungen setzen, die eine klare Trennung von personenbezogenen und beruflichen Daten erlauben.

EMM-Software kann personenbezogene und geschäftliche Daten unter anderen mit folgenden Methoden voneinander trennen:

  • Minimale Richtlinienverwaltung für BYOD-Geräte;
  • Verlagern aller Services und Apps wie Google Apps oder Microsoft Office 365 in die Cloud; und
  • Kapseln der Unternehmensanwendungen in einem eigenen Container

Netzwerkanforderungen und/oder Anforderungen für den Remotezugriff

In Bezug auf das Netzwerk müssen Unternehmen bei der Auswahl der EMM-Software folgende Fragen stellen und beantworten:

  • Wie effektiv ist das bestehende Wi-Fi-Netzwerk?
  • Wie geht das Unternehmen mit Mitarbeitern um, die sich von außen in das Netzwerk einwählen?
  • Wenn sie die 80/20-Regel verwenden: Welcher Anteil der 20 Prozent Ausnahmeregeln sollte den Entscheidungsprozess des Unternehmens beeinflussen?

Wenn Mitarbeiter ihre Geräte mit dem Unternehmensnetzwerk verbinden, steigt die Netzwerklast an. Zum Beispiel aktualisieren jedes Jahr im September fast alle Benutzer in einem Unternehmen freiwillig ihre iPhones. Das erfolgt, wenn Apple die neue Version von iOS veröffentlicht – meist mit einem Datenvolumen von rund einem Gigabyte. Das Unternehmensnetzwerk sollte mit derartigen Lastspitzen fertig werden.

Mobile Geräte und Cloud-Services sind immer durch Angriffe gefährdet. Natürlich soll ein Smartphone oder Tablet Daten anzeigen; aus Sicherheitsgründen sollten die Daten aber schnellstmöglich vom Gerät in die Cloud wandern, damit sie bei einem Verlust oder Diebstahl nicht in die Hände unbefugter Personen geraten. Die Datenübertragung zwischen Cloud und Gerät stellt aber eine Herausforderung für jedes Netzwerk dar.

Die EMM-Software sollte zudem mit der wachsenden Zahl von Geräten umgehen können. Viele Mitarbeiter setzen neben dem Notebook noch Tablets und/oder Smartphones ein. Da sie sich mit all diesen Geräten in das Netzwerk einwählen, ist es sinnvoll, dass Unternehmen ihr Wireless LAN vor dem Kauf einer EMM-Software noch gründlich unter die Lupe nehmen und bei Bedarf aufrüsten.

Bevor sie Zugriff auf ihre geschäftlichen Daten erlauben, sollten Firmen zunächst E-Mail-Dienste von außerhalb des Unternehmensnetzes überprüfen und ermitteln, ob ihre Inhalte zugänglich sind oder nicht. Wenn die Mitarbeiter auch von unterwegs oder vom Home Office aus auf wichtige Informationen zugreifen können, sind sie weitaus produktiver. Um hier die Sicherheit zu gewährleisten, bieten sich Maßnahmen wie VPN mit Single Sign-On (SSO) oder Identity as a Service (IDaaS) an.

Zudem ist zu klären, ob die mobilen Geräte auf einen bestimmten Ort beschränkt sind, beispielsweise eine Lagerhalle. Was passiert mit dem Tablet, wenn es aus dem Lager verschwindet? Werden die darauf installierten Daten automatisch aus der Ferne gelöscht (Remote Wipe)? Falls ja: Wie weit muss/darf das Gerät vom Lager aus entfernt sein, bevor das Löschen der Daten startet? Die ausgewählte EMM-Suite sollte diese Funktionen steuern können.

UEM-Funktionen

UEM (Unified Endpoint Management) ist ein Ansatz, um alle im Unternehmen eingesetzten Geräte wie Server, PCs, Notebooks, Smartphones und Tablets von einer einzigen Konsole aus zu sichern und zu steuern. Beim Kauf einer UEM-Software sind folgende Punkte zu beachten:

  • Unterstützt UEM Windows, Android und iOS?
  • Werden Serverbetriebssysteme wie Linux unterstützt?
  • Wie reif ist das UEM-Produkt? Ist die Lösung ganzheitlich aufgebaut oder besteht sie lediglich aus einer Sammlung von Einzelprodukten?

Da der UEM-Markt relativ neu ist, sollten Firmen den Anbieter der Lösung nach Kundenreferenzen fragen und mit den Nutzern der Software sprechen.

Offen für neue Hardware

Eine gute EMM-Software-Suite beschränkt sich nicht auf einzelne Tools, sondern umfasst eine Reihe von nützlichen Werkzeugen für die Verwaltung von (mobilen) Geräten. Da sich der Hardware-Markt massiv verändert, sollte die EMM-Lösung neue Technologien unterstützen, wenn sie auf den Markt kommen. Dazu gehören neue Smartphones und Tablets, Wearables, neue Drucker, Smarte Displays und TV-Geräte oder alle Geräte und Sensoren, die im Internet der Dinge miteinander verbunden sind.

Fazit

Da viele Unternehmen mittlerweile EMM-Software als Commodity ansehen, integrieren gerade einige Softwarefirmen EMM-ähnliche Services in ihre Kernprodukte. Um die Auswahl des passenden Anbieters zu vereinfachen, sollte jedes Unternehmen klare Kriterien aufstellen und seine Anforderungen etwa zur Sicherheit genau definieren.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Warum Unternehmen EMM-Software einsetzen sollten.

Funktionen und Herausforderungen einer EMM-Plattform.

EMM zum Teil einer umfassenderen mobilen Strategie machen.

Richtlinien zu BYOD: Sechs Fragen, die Sie Security-Providern stellen sollten.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close