Mobile-Device-Management

Mobile Endgeräte fest im Griff

30. März 2015, 16:21 Uhr | Evelyn Vogt, Director Business Development bei Westcon

Fortsetzung des Artikels von Teil 2

Expertenkommentar: Weg vom Gerät, hin zur Anwendung

Thorsten Rood, Principal Architect, Networkers, ein Unternehmen der Controlware-Gruppe
Thorsten Rood, Principal Architect, Networkers, ein Unternehmen der Controlware-Gruppe
© Networkers

Was Mobile-Application-Management in der Mobilintegration leistet

Anstehende Security-Audits, strenge Nutzungsrichtlinien und steigende Gerätevielfalt sind nur drei Gründe, die Unternehmen zum Einsatz von Mobile-Device-Management bewegen. Ohne MDM-Lösungen die Daseinsberechtigung abzusprechen muss eine Lanze für das Mobile-Application-Management (MAM) gebrochen werden. MAM fokussiert sich nicht auf das Endgerät, sondern auf die darauf laufenden Anwendungen – und ermöglicht so die herstellerübergreifende, sichere Einbindung von Mobile-Devices in die Unternehmens-IT.

Mobile Endgeräte sind heute allgegenwärtig: So gut wie jeder Mitarbeiter besitzt ein Smartphone oder Tablet und nutzt dieses mobile Endgerät sowohl geschäftlich als auch privat. Mit der parallelen Nutzung vermengen sich allerdings über kurz oder lang fast zwangsläufig auch die geschäftlichen und privaten Daten. Wie leicht das passiert, zeigt die unauffälligste, zugleich aber potenziell gefährlichste aller Anwendungen: das Adressbuch. Fast jede App will darauf zugreifen, fast jeder User stimmt dem Zugriff bedenkenlos zu – und öffnet damit der Schatten-IT, dem Schreckgespenst eines jeden Administrators, Tür und Tor.

Abkehr vom Gerätedenken

Um die kritischen Business-Daten auf den mobilen Endgeräten der Mitarbeiter zu schützen, setzen immer mehr Unternehmen auf MDM-Lösungen. Die Erfahrungswerte aus der Praxis sind durchwachsen: Zwar gibt es durchaus Betreiber, die ihr MDM-Konzept als erfolgreich bezeichnen, doch handelt es sich dabei ausnahmslos um Projekte, in denen entweder der Funktionsumfang der Lösung begrenzt ist (zum Beispiel auf Konfiguration und Inventarisierung) oder nur eine sehr klar abgesteckte Endgeräte-, Betriebssystem- und Anwendungspalette eingesetzt wird.

Versucht ein Unternehmen aber, MDM ganzheitlich umzusetzen, sind in der Praxis Enttäuschungen vorprogrammiert: Die Administratoren sind frustriert, weil die MDM-Policy als reine Kopie der Laptop-Nutzungsrichtlinie aufgesetzt wird und folglich nicht greift. Die Mitarbeiter fühlen sich gegängelt, da ihnen die Nutzung bestimmter Betriebssysteme, Endgeräte oder Apps untersagt wird. Und die Entscheider konstatieren schließlich, dass der Nutzwert, den sie sich durch die Einbindung von Mobile-Devices in das Unternehmensnetzwerk erhofft haben, nicht eintritt.

Allen diesen unerfüllten Erwartungen liegt ein grundsätzliches Miss-verständnis zu Grunde: Was die Unternehmen wirklich brauchen, ist eine Lösung für das Management ihrer Anwendungen – und dafür ist MDM als Management der Endgeräte schlichtweg nicht das richtige Werkzeug. Der Fokus sollte vielmehr darauf liegen, ausgehend von den echten geschäftlichen Anwendungsfällen gezielt geeignete Business-Apps auszuwählen und diese dann bestmöglich abzusichern. Folgerichtig müssen wir nicht über MDM, sondern über MAM sprechen. Auf welchem Endgerät die entsprechenden Anwendungen dann bereitgestellt werden, ist letztlich zweitrangig.

Herstellerübergreifende, universelle Schutzschicht

MAM bildet in der Praxis eine Art Zwischenschicht zwischen der Hardware des Endgeräts und den darauf laufenden Business-Anwendungen. Auf diese Weise lassen sich geschäftsrelevante Apps und Daten herstellerübergreifend auf sämtlichen Endgerätemodellen und Betriebssystemen verarbeiten und steuern. Damit eröffnet MAM den Unternehmen nicht nur die einmalige Chance, die Mobilintegration komplett herstellerunabhängig anzugehen, sondern auch, sich von der enormen Innovationsgeschwindigkeit der großen drei Mobile-OS-Anbieter Apple, Google und Microsoft zu entkoppeln und teure Aktualisierungszyklen zu vermeiden.

Klare Nutzungsrichtlinie als Fundament

Bevor ein falscher Eindruck entsteht: MDM wird durch MAM keineswegs überflüssig. Aus Unternehmenssicht kommt es vielmehr darauf an, MDM und MAM geschickt miteinander zu verzahnen und auf diese Weise von den spezifischen Vorzügen der Geräte- und der Applikationsverwaltung zu profitieren. Allerdings sind sowohl MDM als auch MAM – und erst recht die Kombination aus beiden – hochkomplex und dementsprechend erklärungsbedürftig. Damit die implementierten Lösungen ihren vollen Nutzen entfalten können, müssen sie von allen beteiligten Akteuren, vom IT-Administrator über den Datenschutz- und Sicherheitsbeauftragten bis hin zum Anwender, verstanden, verinnerlicht und lückenlos umgesetzt werden. Das beste Fundament hierfür ist eine einfache und klare Nutzungsrichtlinie, auf der Technologien wie MAM oder MDM aufbauen.

Anbieter zum Thema

zu Matchmaker+

  1. Mobile Endgeräte fest im Griff
  2. Performance: WAN optimieren, VDI integrieren
  3. Expertenkommentar: Weg vom Gerät, hin zur Anwendung
  4. Exkurs: Sprachverschlüsselung wichtiger denn je

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Westcon Group

Weitere Artikel zu Controlware GmbH

Weitere Artikel zu Westcon Security Deutschland Westcon Group European Operations Ltd. – Deutschland

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Mobile Security

Matchmaker+