EMM: die richtige Lösung für die mobile Infrastruktur

BYOD (Bring Your Own Device) und eine zunehmende Mobilisierung von Mitarbeitern stellen die Unternehmens-IT vor große Herausforderungen. Wegschauen ist keine Lösung – längst hat sich gezeigt, dass Mitarbeiter neuartige Cloud-Services wie Dropbox auf ihren eigenen Mobilgeräten auch an der IT-Abteilung vorbei für Unternehmenszwecke nutzen. Sie tun das immer dann, wenn diese Services praktischer sind als das, was ihnen die Unternehmens-IT zur Verfügung stellt. Wer also eine ausgeprägte Schatten-IT verhindern will, muss handeln. Das bedeutet vor allem, dafür zu sorgen, dass auch die mobile Infrastruktur den Schnelligkeits-, Sicherheits- und Zuverlässigkeitsanforderungen der sonstigen IT gehorcht. Hierfür gibt es eine ganze Klasse neuer Produkte.

Umfassende Lösungen dieser Art bezeichnet man als EMM (Enterprise Mobility Management)-Produkte. Sie vereinigen eine ganze Reihe unterschiedlicher Disziplinen, deren gemeinsamer Nenner das Management und die Sicherung mobiler Geräte, Anwendungen und Informationen sowie deren Integration in die übergeordnete IT-Infrastruktur ist.

EMM gliedert sich in diverse Unterdisziplinen, für die es zu Anfang jeweils einzelne Produkte gab. Wegen der engen Verzahnung der einzelnen Bereiche werden jedoch die meisten Speziallösungen Schritt für Schritt durch immer mehr Ergänzungen aus anderen Funktionsbereichen erweitert und konvergieren insofern.

Charakteristische Module oder Funktionsbereiche sind:

  • MDM: Verwaltung der mobilen Geräte
  • MAM: Verwaltung der auf den mobilen Geräten zugänglichen Unternehmensapplikationen
  • MIM: Mobile Information Management (auch Mobile Data Management) Administration der mobil genutzten Unternehmensdaten und –informationen bis hin zur mobilen BI
  • Mobile Security mit speziellen Sicherheitsfunktionen

Zudem gibt es flankierende Services und Lösungen, etwa Managed oder Cloud Services, Lösungen zur Entwicklung von mobilen Apps oder Consulting.

Anbieterdschungel erschwert den Durchblick

Unternehmen, die in EMM investieren wollen, stehen vor einem verwirrenden Dschungel an Produkten. Inzwischen gibt es hunderte von Anbietern und Produktvarianten mit jeweils unterschiedlichen Stärken, Einsatzbereichen und Funktionen. Da fällt die Wahl schwer.

Dabei ist jede Implementierung ein Unikat. Denn, so stellt beispielsweise das Marktforschungs- und Beratungsunternehmen Experton in seinem aktuellen Mobile Enterprise Vendor Benchmark 2014 klar, das Management der Mobilsysteme und –lösungen kann niemals universell einsetzbar sein. Die individuelle Lösung wird immer von den jeweiligen Geschäftsprozessen, den Mitarbeitern, dem Management und weiteren Faktoren abhängen.

Daher können Unternehmen an das Thema von zwei Seiten aus herangehen: Sie können von bekannten Use Cases ausgehen und prüfen, ob diese auch für die eigene Firma passen. Oder sie können bei den Gegebenheiten der eigenen Firma ansetzen und überlegen, an welcher Stelle in welchem Prozess und auf welche Weise der Einsatz von EMM-Tools und -Modulen zusätzlichen Nutzen generieren könnte. Letztere Herangehensweise benötigt eine ausgefeilte organisatorische Einbettung. Sinnvoll ist die Etablierung eines internen Steuerungsgremiums, das Vorschläge von Fachmitarbeitern oder IT-Abteilung bewertet, priorisiert und zur Umsetzung freigibt. Wegen der heiklen rechtlichen Fragen solle dieses Gremium unbedingt mit Personalabteilung und Betriebsrat eng zusammenarbeiten, meint Experton.

Erst wenn ein unternehmensspezifisches Anwendungsszenario entstanden ist, sollte man überhaupt an die Auswahl eines Produktes denken. Denn aus der individuellen Lösung ergibt sich, welchen Funktionen und Ausprägungen priorisiert werden müssen.

Wie wichtig professionellen Anwendern das Thema Sicherheit ist, zeigt auch die von ZDNet im Herbst 2013 durchgeführte Umfrage, bei der knapp 90 Prozent der knapp 2500 Teilnehmer dafür votierten, dass Ihr Cloudanbieter nicht dem US Patrio Gesetz unterliegt, das US-Behörden umfangreiche Zugriffsrechte garantiert.

Besonders weit oben rangiert angesichts der Enthüllungen der vergangenen 12 Monate bei vielen Anwendern derzeit das Thema Sicherheit. Niemand möchte, dass seine Daten ohne eigenes Wissen auf fremden Servern welcher Art auch immer landen. Wie wichtig professionellen Anwendern das Thema Sicherheit ist, zeigt auch die von ZDNet im Herbst 2013 durchgeführte Umfrage, bei der knapp 90 Prozent der knapp 2500 Teilnehmer dafür votierten, dass Ihr Cloudanbieter nicht dem US Patriot Gesetz unterliegt, das US-Behörden umfangreiche Zugriffsrechte garantiert. ZDNet hat daher in der mit diesem Artikel startenden Serie zur Auswahl eines geeigneten EMM-Produkts nur solche Produkte und Hersteller einbezogen, die als vorwiegend deutsche oder europäische Anbieter einen besonders engen Bezug zu den im deutschsprachigen Raum und ganz Europa geltenden Datenschutzregeln vermuten lassen. Die Marktführer mussten, da sie dieses Kriterium nicht erfüllen, draußen bleiben. ZDNet plant allerdings ein Update der Artikelserie, in der jene dann berücksichtigt werden.

In mehreren Folgen präsentieren wir Ihnen zunächst die ausgewählten Teilnehmer und anschließend einen mehrteiligen Vergleich der einzelnen Funktionsbereiche der einbezogenen Lösungen. Dabei folgt einem Text, der den jeweiligen Funktionsbereich beleuchtet, jeweils mindestens eine Tabelle, die die vorher diskutierten Funktionen übersichtlich für alle teilnehmenden Produkte darstellt. Wir hoffen, Ihnen, unseren Lesern, damit eine kleine Kaufhilfe bei der Suche nach dem geeigneten Softwarewerkzeug für die Verwaltung und Integration der mobilen Umgebung und der mobilen Endgeräte liefern zu können. Im nächsten Beitrag dieser Serie finden Sie Informationen zu den einzelnen einbezogenen Herstellern und ihrem Hintergrund.

Weitere Artikel der Serie zu Enterprise Mobility Management:

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

14 Minuten ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Stunden ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

17 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

18 Stunden ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

1 Tag ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

2 Tagen ago