Fachartikel

Mehr Effizienz durch Enterprise Mobility Management

Erst Enterprise Mobility Management (EMM) ermöglicht es, das BYOD-Konzept dauerhaft und sicher im Unternehmen zu verankern. Aktuellen Studien zufolge ist EMM für 2015 ein Top-Thema bei Entscheidern. Der Artikel behandelt Konzepte und zentrale Vorteile von EMM wie etwa die Regelung der Apps und des Datenflusses innerhalb der Organisation. Auch die Effizienz und Wirtschaftlichkeit eines EMM-Werkzeugs mit den Kosten im operativen Bereich (Administration, Self Service, First/Second Level Support) stellt der Beitrag in den Fokus.
Enterprise Mobility Management geht über die technischen Ebene von Mobile Device Management deutlich hinaus.
Zunächst wollen wir zwischen dem Enterprise Mobility Management und den einzelnen Bausteinen des Mobile Device Managements (MDM) differenzieren. Vereinfacht kann man sich deren Verhältnis wie ein Haus vorstellen: EMM bildet das große Dach, das auf den einzelnen Bausteinen errichtet wird. Bei letzteren handelt es sich nach gängiger Auffassung neben dem MDM um MAM (Mobile Application Management) und MIM (Mobile Information Management).

Die Vorteile von EMM und Abgrenzung gegenüber MDM
Im Gegensatz zum MDM, das auf der technischen Ebene die Vernetzung der mobilen Endgeräte sicherstellt, steigt das umfassende EMM auf der übergeordneten Applikationsebene ein und steuert neben den Apps auch die Betriebssysteme sowie im Ergebnis den vollständigen Datenfluss im Unternehmen. Damit lässt sich mittels EMM beispielsweise genau festlegen, wie die Datenverschlüsselung und die Authentifizierung der User gegenüber der App funktionieren beziehungsweise in welchem Umfang sich Apps untereinander austauschen. Es lässt sich aber auch regeln, auf welche Funktionen des Betriebssystems seitens der App zurückgegriffen und wie eine App in den Unternehmens-Content implementiert werden kann (zum Beispiel durch Micro VPN/APP-Tunnel).

Stellen wir uns diesen Aufbau im Falle eines Smartphones als verschiedene Container vor. Während der Unternehmens-Container alle betrieblichen Daten und Applikationen enthält, umfasst der Privat-Container nur solche der Mitarbeiter. Ein derartiges Dual-Persona-Modell wird von mehreren Anbietern eingesetzt, etwa von Blackberry oder Samsung (KNOX). Das Besondere daran ist, dass niemand auf den Unternehmens-Container zugreifen kann, sobald erst einmal die Unternehmens-App beendet wird.

Andere Anbieter wie VMware/Airwatch, MobileIron, Good Technologies oder Citrix verfolgen mit dem sogenannten App Wrapping in Kombination mit einem virtuellen Container/Framework einen weitergehenden Ansatz: Bei der flexiblen Technik des Wrappings wird der jeweilige Sourcecode der App durch das Einbringen eigener Policies verändert, und die Applikationen werden – direkt auf den Mobile Devices – mit Hilfe des Frameworks gesteuert.

Konzepte für Enterprise Mobility Management
Im Wesentlichen werden mit COBO, COPE, CYOD und BYOD vier unterschiedliche Konzepte vertreten, wie die Mitarbeiter in einem Unternehmen mobile Endgeräte einsetzen können. Bei den besonders restriktiven Ansätzen COBO (Corporate Only Business Only) und COPE (Company Owned Personally Enabled) bestimmt allein das Unternehmen, welche Geräte und Applikationen verwendet werden, und stellt diese den Beschäftigten exklusiv zur Verfügung. Beim letztgenannten Modell können diese die Geräte dann auch für private Zwecke einsetzen, beim erstgenannten nur für betriebliche Aufgaben. Wie man sich leicht vorstellen kann, führen derart bevormundende Maßnahmen bei vielen Mitarbeitern oftmals zu Unmut und steigern nicht unbedingt die Motivation und Produktivität.

Sehr viel freier sind die Mitarbeiter dagegen beim CYOD-Ansatz (Choose Your Own Device), weil sie hier vom Unternehmen eine vorher festgelegte Auswahl an Geräten angeboten bekommen und damit zumindest zum Teil ein Mitbestimmungsrecht erhalten. Das Unternehmen administriert hier die Geräte zentral. Noch weiter geht das individuelle BYOD-Modell (Bring Your Own Device), bei dem die Mitarbeiter ihre eigenen Mobile Devices für die Arbeit im Unternehmen einsetzen. Sie allein haben also die Wahl der Applikationen und Geräte und können mit ihren gewohnten Smartphones und Tablets arbeiten. Der Segen für die einen ist gleichzeitig aber der Fluch für die anderen: Denn die Kehrseite dieser quasi grenzenlosen Auswahlfreiheit sind die Probleme der Unternehmens-IT bei der Administration der Geräte, sofern das Unternehmen nur einfaches Mobile Device Management (MDM) und kein dezidiertes Enterprise Mobility Management betreibt.

Da EMM wie bereits erwähnt die übergeordnete Applikationsebene managt, lassen sich liberale Ansätze wie CYOD und BYOD bei gleichzeitiger Abbildung höchster Sicherheit verwirklichen. Darüber hinaus kann ein Unternehmen mit EMM relativ einfach eigene Policies statuieren und die unterschiedlichsten Geräte zentral administrieren.

    Seite 1: Konzepte für Enterprise Mobility Management
    Seite 2: Arten von EMM-Dienstleistungen


Seite 1 von 2 Nächste Seite >>
3.06.2015/ln/Armin Kobler, CEO bei der amagu GmbH

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen