Mehr Effizienz durch Enterprise Mobility Management

Lesezeit
2 Minuten
Bis jetzt gelesen

Mehr Effizienz durch Enterprise Mobility Management

03.06.2015 - 00:00
Veröffentlicht in:
Erst Enterprise Mobility Management (EMM) ermöglicht es, das BYOD-Konzept dauerhaft und sicher im Unternehmen zu verankern. Aktuellen Studien zufolge ist EMM für 2015 ein Top-Thema bei Entscheidern. Der Artikel behandelt Konzepte und zentrale Vorteile von EMM wie etwa die Regelung der Apps und des Datenflusses innerhalb der Organisation. Auch die Effizienz und Wirtschaftlichkeit eines EMM-Werkzeugs mit den Kosten im operativen Bereich (Administration, Self Service, First/Second Level Support) stellt der Beitrag in den Fokus.
Zunächst wollen wir zwischen dem Enterprise Mobility Management und den einzelnen Bausteinen des Mobile Device Managements (MDM) differenzieren. Vereinfacht kann man sich deren Verhältnis wie ein Haus vorstellen: EMM bildet das große Dach, das auf den einzelnen Bausteinen errichtet wird. Bei letzteren handelt es sich nach gängiger Auffassung neben dem MDM um MAM (Mobile Application Management) und MIM (Mobile Information Management).

Die Vorteile von EMM und Abgrenzung gegenüber MDM
Im Gegensatz zum MDM, das auf der technischen Ebene die Vernetzung der mobilen Endgeräte sicherstellt, steigt das umfassende EMM auf der übergeordneten Applikationsebene ein und steuert neben den Apps auch die Betriebssysteme sowie im Ergebnis den vollständigen Datenfluss im Unternehmen. Damit lässt sich mittels EMM beispielsweise genau festlegen, wie die Datenverschlüsselung und die Authentifizierung der User gegenüber der App funktionieren beziehungsweise in welchem Umfang sich Apps untereinander austauschen. Es lässt sich aber auch regeln, auf welche Funktionen des Betriebssystems seitens der App zurückgegriffen und wie eine App in den Unternehmens-Content implementiert werden kann (zum Beispiel durch Micro VPN/APP-Tunnel).

Stellen wir uns diesen Aufbau im Falle eines Smartphones als verschiedene Container vor. Während der Unternehmens-Container alle betrieblichen Daten und Applikationen enthält, umfasst der Privat-Container nur solche der Mitarbeiter. Ein derartiges Dual-Persona-Modell wird von mehreren Anbietern eingesetzt, etwa von Blackberry oder Samsung (KNOX). Das Besondere daran ist, dass niemand auf den Unternehmens-Container zugreifen kann, sobald erst einmal die Unternehmens-App beendet wird.

Andere Anbieter wie VMware/Airwatch, MobileIron, Good Technologies oder Citrix verfolgen mit dem sogenannten App Wrapping in Kombination mit einem virtuellen Container/Framework einen weitergehenden Ansatz: Bei der flexiblen Technik des Wrappings wird der jeweilige Sourcecode der App durch das Einbringen eigener Policies verändert, und die Applikationen werden – direkt auf den Mobile Devices – mit Hilfe des Frameworks gesteuert.

Konzepte für Enterprise Mobility Management
Im Wesentlichen werden mit COBO, COPE, CYOD und BYOD vier unterschiedliche Konzepte vertreten, wie die Mitarbeiter in einem Unternehmen mobile Endgeräte einsetzen können. Bei den besonders restriktiven Ansätzen COBO (Corporate Only Business Only) und COPE (Company Owned Personally Enabled) bestimmt allein das Unternehmen, welche Geräte und Applikationen verwendet werden, und stellt diese den Beschäftigten exklusiv zur Verfügung. Beim letztgenannten Modell können diese die Geräte dann auch für private Zwecke einsetzen, beim erstgenannten nur für betriebliche Aufgaben. Wie man sich leicht vorstellen kann, führen derart bevormundende Maßnahmen bei vielen Mitarbeitern oftmals zu Unmut und steigern nicht unbedingt die Motivation und Produktivität.

Sehr viel freier sind die Mitarbeiter dagegen beim CYOD-Ansatz (Choose Your Own Device), weil sie hier vom Unternehmen eine vorher festgelegte Auswahl an Geräten angeboten bekommen und damit zumindest zum Teil ein Mitbestimmungsrecht erhalten. Das Unternehmen administriert hier die Geräte zentral. Noch weiter geht das individuelle BYOD-Modell (Bring Your Own Device), bei dem die Mitarbeiter ihre eigenen Mobile Devices für die Arbeit im Unternehmen einsetzen. Sie allein haben also die Wahl der Applikationen und Geräte und können mit ihren gewohnten Smartphones und Tablets arbeiten. Der Segen für die einen ist gleichzeitig aber der Fluch für die anderen: Denn die Kehrseite dieser quasi grenzenlosen Auswahlfreiheit sind die Probleme der Unternehmens-IT bei der Administration der Geräte, sofern das Unternehmen nur einfaches Mobile Device Management (MDM) und kein dezidiertes Enterprise Mobility Management betreibt.

Da EMM wie bereits erwähnt die übergeordnete Applikationsebene managt, lassen sich liberale Ansätze wie CYOD und BYOD bei gleichzeitiger Abbildung höchster Sicherheit verwirklichen. Darüber hinaus kann ein Unternehmen mit EMM relativ einfach eigene Policies statuieren und die unterschiedlichsten Geräte zentral administrieren.

    Seite 1: Konzepte für Enterprise Mobility Management
    Seite 2: Arten von EMM-Dienstleistungen


Seite 1 von 2 Nächste Seite >>




ln/Armin Kobler, CEO bei der amagu GmbH

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.