IT-Awards 2018

Die beliebtesten Enterprise-Mobility-Lösungen 2018

| Autor / Redakteur: Martin Hensel / Andreas Donner

Mit Enterprise Mobility schaffen moderner Unternehmen neue Komminikations- und Arbeitsformen.
Mit Enterprise Mobility schaffen moderner Unternehmen neue Komminikations- und Arbeitsformen. (Bild: © bakhtiarzein - stock.adobe.com)

In Zeiten von Home Office und leistungsfähigen mobilen Endgeräten setzen immer mehr Unternehmen auf die Vorzüge des ortsunabhängigen Arbeitens. Enterprise Mobility erfordert aber entsprechende Vorbereitung und insbesondere durchdachte Sicherheitsmaßnahmen. Belohnt wird der Aufwand mit oft signifikant höherer Produktivität und Zufriedenheit der Mitarbeiter.

Unter Enterprise Mobility versteht man grundsätzlich einen ganzheitlichen, unternehmensweiten Ansatz, der mittels spezieller Software-Suites die zentrale Verwaltung mobiler Endgeräte im Firmenalltag ermöglicht. Mitarbeiter können somit über Smartphones, Tablets oder Notebooks von beliebigen Standorten aus ihre Arbeit verrichten – in vielen Fällen sogar über ihre eigenen Geräte („Bring Your Own Device“, BYOD).

Die Leser von IP-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter aus dem Bereich Enterprise Mobility 2018:

Für die Verwaltung, die nötige Compliance und den Datenschutz sorgen dabei EMM-Suites („Enterprise Mobility Management“), die auch das Mobile Device Management (MDM) umfassen. Die Komplexität von Enterprise Mobility ist nicht zu unterschätzen: Es gilt eine Vielzahl von Geräten und deren jeweilige Eigenheiten zu berücksichtigen und gleichzeitig Daten und Anwendungen entsprechend vorzubereiten. Hinzu kommen neben datenschutzrechtlichen und Sicherheitsfragen auch ganz profane Probleme: Was passiert zum Beispiel, wenn der Mitarbeiter sein Endgerät verliert?

Belastbares Konzept nötig

Derartige Themen sollten bereits in der Konzeptionsphase geklärt werden. Zudem sollten sich Unternehmen darüber im Klaren sein, dass die Umsetzung eines Enterprise-Mobility-Konzepts und die damit verbundene hohe Anzahl mobiler Geräte eine entsprechend leistungsfähige und skalierbare IT-Infrastruktur erfordert. Cloud-basierte Lösungen können hierbei eine interessante Alternative zu On-Premises-Systemen darstellen. Neben der Verwaltung der Endgeräte kann auch die Umsetzung und Kontrolle von Sicherheitsmaßnahmen sehr zeitaufwendig sein. Über Richtlinien und Authentifizierungsmaßnahmen stellen EMM-Systeme sicher, dass Mitarbeiter ausschließlich Zugriff auf die für sie relevanten Daten und Anwendungen haben und über die entsprechenden Nutzungsrechte verfügen.

Für den Betrieb auf mobilen Endgeräten notwendige Apps stehen in der Regel zentral zum Download bereit. Nutzt der Mitarbeiter ein privates Gerät für den Zugriff auf Unternehmensinformationen, können containerisierte oder Sandbox-Lösungen sowie Virtual Desktops für die zwingend notwendige Trennung der privaten und geschäftlichen Ebene sorgen. Eine Alternative zum BYOD-Konzept ist der COPE-Ansatz („Corporate Owned, Personally Enabled“): Dabei dürfen Mitarbeiter firmeneigene Geräte auch privat nutzen. Dies erleichtert der Administration Kontrollmaßnahmen, verursacht aber Kosten durch die Anschaffung der Hardware.

Zentrales Management

EMM-Systeme vereinen an zentraler Stelle wichtige Funktionen wie etwa Administration und Kontrolle von Geräten, Nutzern und Anwendungen sowie Endgeräten und Datenaustausch. Administratoren haben hier die gesamte Enterprise Mobility im Blick und können Policies definieren, Schwachstellen schließen und Backups durchführen. Zudem können sie für Mitarbeiter, die nicht mehr im Unternehmen tätig sind, die Zugänge zu Firmeninformationen kappen. Dies muss insbesondere bei BYOD-Konzepten mit Fingerspitzengefühl erfolgen: Zwar ist der Zugriff auf unternehmensrelevante Daten und Anwendungen zu verhindern, aber gleichzeitig darf die private Nutzung der Geräte nicht beeinflusst werden. Auch der Verlust eines Endgeräts lässt sich absichern: Zum Beispiel, indem Administratoren den Zugang zu firmenbezogenen Informationen und Applikationen verhindern oder gleich das gesamte Gerät sperren. Für Kostenkontrolle sorgt die Überwachung und Dokumentation der Verbindungen – im gleichen Zug wird auch ungewöhnliches Nutzungsverhalten identifiziert.

Trendthema UEM

Ein aktuelles Trendthema ist der Schritt hin zum Unified Endpoint Management (UEM). Dabei handelt es sich um ein Konzept, das klassisches Client- und Desktop-Management mit Enterprise Mobility Management zusammenführt. Auf diese Weise lassen sich nicht nur mobile Endgeräte, sondern auch Rechner, Server und IoT-Geräte einheitlich verwalten. Dies soll vor allem Compliance-Maßnahmen vereinfachen und die Sicherheit erhöhen. Allerdings bewirkt der Umstieg auf UEM auch Veränderungen in der IT-Organisation: Bislang getrennte Teams für Mobile- und Client-Management sind bei UEM-Konzepten zusammenzuführen. Laut einer Studie der Markforscher von IDC sind derartige Systeme bereits bei 45 Prozent der Unternehmen in konkreten Umsetzungsplänen.

Die Experten betonen zudem die Relevanz einer Mobility-Strategie: Bereits 2017 hatte mehr als die Hälfte (56 Prozent) aller Firmen den Einsatz von mobilen Endgeräten im Unternehmensalltag implementiert. Damit sei aus Sicht der Markforscher aber der Zenit vorerst erreicht. EMM- und UEM-Lösungen bleiben aber ein interessantes Thema, wenn es um die Verwaltung von IoT-Endpoints geht. 61 Prozent der Unternehmen betrachten dies als sinnvoll, zumal die Anbieter ihre EMM- und UEM-Lösungen konstant in diese Richtung weiterentwickeln. Eines sei laut den Marktforschern aber sicher: „Klar ist, dass EMM- und UEM-Lösungen, die sich ausschließlich auf Smart Devices, Laptops und PCs beschränken, in den kommenden Jahren zur Seltenheit werden“, betont Mark Alexander Schulte von IDC.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45563011 / Mobile Collaboration)