Die WAN-Performance ist zwar kein exklusives MDM-Thema, trotzdem kommt ihr bei der Einbindung mobiler Endgeräte in die Unternehmens-IT große Bedeutung zu: Denn je mehr Devices ins Unternehmensnetz integriert werden, desto stärker nimmt auch der Traffic im WAN zu. Daher sollte die IT-Abteilung rechtzeitig prüfen, ob die vorhandene Netzwerkperformance auch wirklich für alle User ausreicht, und das WAN gegebenenfalls optimieren. Hierfür ist auf dem Markt eine breite Palette leistungsfähiger und bewährter Technologien verfügbar. Sei es in Form dedizierter Load-Balancing-, Traffic-Shaping- und WAN-Optimierungssysteme oder mithilfe eines nahtlos integrierten Application-Delivery-Controllers (ADC), der alle für die Anwendungsbereitstellung und Anwendungszugriffe relevanten Funktionalitäten in einer einheitlichen Oberfläche bündelt und die Lasten mittels intelligenter Algorithmen optimal auf die verfügbaren Server verteilt.
Eine oft unterschätze Möglichkeit der Performance-Optimierung besteht gerade in Container-basierten Umgebungen darin, die auf den Mobilgeräten benötigten Anwendungen im Rahmen einer Virtuellen Desktop-Infrastruktur (VDI) bereitzustellen. Vor einer solchen VDI-Integration muss die IT die virtuelle Infrastruktur allerdings sorgfältig auf ihre Sicherheit hin prüfen.
Compliance: Unternehmen bevorzugen Sandboxing
Der vierte wichtige Faktor bei der Integration mobiler Endgeräte ist die Compliance. Viele Juristen stehen insbesondere dem Einsatz privater Endgeräte als Arbeitswerkzeug – und umgekehrt der privaten Nutzung von Devices, die vom Arbeitgeber zur Verfügung gestellt werden – äußerst skeptisch gegenüber. Rechtlich gesehen werfen diese nämlich eine Reihe schwieriger Fragen auf: Wem gehören zum Beispiel die Kontakte im Adressbuch? Darf ein verlorenes Handy per Remote-Wipe formatiert werden, obwohl es voller privater Daten ist? Wer haftet, wenn das dienstliche Tablet im privaten Gebrauch zu Schaden kommt? Wer zahlt die Flatrate – und handelt es sich um einen geldwerten Vorteil? Die allermeisten solcher juristischen Fallstricke werden durch den Einsatz Container-basierter Technologien vermieden, da private und dienstliche Daten streng voneinander getrennt vorgehalten und separat verwaltet werden. Auf diese Weise managt die IT-Abteilung die Business-Umgebung gemäß der Unternehmens-Policy, während der Anwender die Kontrolle über alle privaten Inhalte und Apps behält. Geht beispielsweise ein Handy verloren, zieht der Admin remote ein Backup des Containers und löscht ihn anschließend. Die Sicherheit des Unternehmens ist gewährleistet, der Anwender kann frei entscheiden, wie er mit den übrigen Inhalten verfährt.
Fazit
Unternehmen stehen heute vor der Herausforderung, im Zuge der Mobilintegration eine Vielzahl von Hardware-Modellen und Betriebssystemen inklusive unterschiedlichster dienstlicher und privater Daten und Anwendungen einzubinden. Für eine reibungslose Integration sollten Unternehmen frühzeitig definieren, welche Anforderungen sie an die Verwaltung, Absicherung, Performance und Compliance der Endgeräte stellen und basierend darauf entscheiden, welche Technologien hierfür zum Einsatz kommen sollen.
Typischerweise lassen sich sehr viele gängige Szenarien mithilfe einer ganzheitlichen, nativen oder Container-basierten Mobile-Device-Management-Suite abde-cken. Über den Standardumfang hinaus gehende Anforderungen – etwa in den Bereichen Verschlüsselung, DLP oder Performance-Optimierung – können anschließend durch den Einsatz dedizierter Systeme adressiert werden. Angesichts des Umfangs und der Komplexität solcher Projekte ist es in der Regel ratsam, bei der Produktauswahl großen Playern mit langfristiger Zukunftssicherheit den Vorzug zu geben. Je nach Szenario können für jeden namhaften Hersteller stichhaltige Argumente ins Feld geführt werden. Welche Lösung im Einzelfall am besten geeignet ist, hängt von vielen Variablen ab, und sollte im Zusammenspiel mit einem erfahrenen Systemintegrator oder Distributor geklärt werden.