alotofpeople - Fotolia

Fünf Tipps für die EMM-Implementierung

Der Erfolg von Enterprise Mobility Management (EMM) hängt unter anderem von Funktionen ab wie umfassende Geräteunterstützung, automatisierte Bereitstellung und Single Sign-On.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Unternehmen, die ihre Mitarbeiter mit mobilen Geräten ausstatten und diese effektiv absichern wollen, benötigen eine Lösung für EMM (Enterprise Mobility Management). Allerdings sind keine zwei Produkte oder Anwendungsfälle identisch.

Da mobile Endgeräte mittlerweile in nahezu allen Unternehmen eingesetzt werden, sei es in Form von BYOD (Bring Your Own Device) oder COPE (Corporate-Owned, Personally-Enabled), ist die EMM-Implementierung im Unternehmen unerlässlich. Es gibt viele verschiedene Produkte, und jede IT-Abteilung hat ihre eigenen Bedürfnisse und Sorgen. Um die für ihre Anforderungen beste Lösung zu finden, sollten Unternehmen bei der EMM-Implementierung die folgenden fünf wichtigen Punkte beachten.

Unterstützung von Endgeräten

Anders als in der Zeit des Standard-Windows-PCs hat nicht jedes mobile Endgerät das gleiche Betriebssystem, die gleiche Architektur oder identische andere Eigenschaften. Angesichts vieler Apple-iOS-Geräte und einer wachsenden Google-Android-Basis müssen Unternehmen einen Weg finden, um beide Betriebssysteme in möglichst gleicher Qualität abzusichern.

Android – insbesondere die große Anzahl verschiedener installierter Versionen von Android – und iOS sind verschiedene Systeme, aber die meisten EMM-Tools haben einen Weg gefunden, um beide Plattformen effektiv zu verwalten. Firmen sollten dennoch alle Tools genau prüfen, ob sie die beiden Betriebssysteme gleichwertig abdecken und sie die strategischen Sicherheitsziele des Unternehmens plattformübergreifend unterstützen.

Automatisierte Registrierung

Bei so vielen kontinuierlichen Veränderungen – die durchschnittliche Nutzungsdauer eines mobilen Endgeräts im Unternehmens beträgt 12 bis 18 Monate – ist es wichtig, kostengünstige Wege zu finden, um Benutzern den Wechsel von Geräten zu ermöglichen, ohne die IT-Abteilung zu stark zu belasten.

Am besten implementieren Firmen eine automatische Selbstbedienungsfunktion, mit der die Anwender Geräte bei Bedarf wechseln und bei den EMM-Services registrieren können. Mit diesem Ansatz können Unternehmen die Gesamtkosten (Total Cost of Ownership, TCO) von Mobiltelefonen unter Kontrolle halten. Ohne Self-Service jedoch wird die Anzahl der benötigten IT-Support-Mitarbeiter mit zunehmender Geräteanzahl drastisch ansteigen.

Viele EMM-Produkte verfügen über solche Self-Service-Funktionen, allerdings mit unterschiedlicher Qualität.

Single Sign-on

Der durchschnittliche Nutzer eines mobilen Endgeräts greift auf fünf bis sieben Unternehmensanwendungen zu, Tendenz steigend. Daher ist mit einem Anstieg der Support-Anfragen nach verlorenen Passwörtern und Anmeldeinformationen zu rechnen.

Technologie für Single Sign-On (SSO) kann die Anzahl dieser Anrufe sowie die Anzahl der Passwörter, die sich Benutzer merken müssen, drastisch reduzieren. Darüber hinaus ermöglicht es SSO Unternehmen, einheitliche Zugriffsrichtlinien für eine Vielzahl von Anwendungen festzulegen und durchzusetzen.

EMM-Tools verfügen häufig über eingebaute SSO-Funktionen, aber noch nicht alle Unternehmensanwendungen können SSO effektiv umsetzen.

Geschützte Arbeitsbereiche

Einige der größten Bedenken von Unternehmen, die EMM-Implementierungen in Betracht ziehen, betreffen die Sicherheit der Informationen und die Vermeidung von Datenverlusten. Bei so vielen verschiedenen Sicherheitsfunktionen für Geräte wird eine einheitliche Linie immer schwieriger.

Eine Möglichkeit, dieses Problem zu lösen, besteht darin, einen geschützten Arbeitsbereich zu aktivieren, der den Browser, E-Mails und andere Anwendungen vor unberechtigten Zugriffen schützt. Viele EMM-Anbieter, darunter BlackBerry, Citrix und VMware, bieten diese Funktion an. Sie installiert im Wesentlichen einen sicheren Tresor oder Container auf dem Gerät und führt alle Unternehmensanwendungen in diesem Container aus, um Datenlecks zu verhindern. Manchmal basiert diese Technologie auf den bestehenden Funktionen des Geräts; sie kann aber auch einen eigenen geschützten Arbeitsbereich installieren.

Bereitstellungsmodell

Im Rahmen einer EMM-Implementierung geben viele Unternehmen unnötig Geld aus, indem sie für jeden Benutzer eine vollständige Produktlizenz erwerben, dann aber nur die grundlegenden Funktionen wie Geräte-Inventarisierung oder das Löschen aus der Ferne (Remote Wipe) bereitstellen. Sollten sie stattdessen einfache Basisfunktionen für das Management mobiler Geräte einsetzen, die in vielen Fällen kostenlos oder nahezu kostenlos sind?

Hat die IT zu viele Optionen bei EMM-Tools?

In den meisten Fällen lautet die Antwort: Nein. Die meisten Unternehmen, die nur die einfachsten EMM-Funktionen nutzen, schützen sich nicht vollständig gegen die hohen Kosten von Datenverlusten und Sicherheitsvorfällen. Die Durchsetzung von Richtlinien, Geofencing, Mobile Application Management (MAM) und vieles mehr sind wesentliche Komponenten, um mobile Geräte und ihre Daten umfassend zu schützen.

Es gibt unzählige Strategien und Fragen, die es zu prüfen und zu beantworten gilt, um mobile Geräte erfolgreich einzusetzen und abzusichern. Die oben genannten Punkte zeigen einige der wichtigsten Entscheidungen auf, die Unternehmen vor der Implementierung von EMM-Diensten treffen müssen. Sie sollten die erweiterten Fähigkeiten von EMM sorgfältig prüfen, um die eingesetzten mobilen Endgeräte effektiv zu verwalten.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Warum EMM Teil einer mobilen Strategie sein sollte

Eignet sich BYOD oder COPE besser für eine mobile Strategie?

Grundlagen und Funktionen einer EMM-Plattform

Artikel wurde zuletzt im Oktober 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close