Apps und Daten müssen sicher und effizient verwaltet werden

IDC-Studie: Enterprise Mobility Management ist wichtiger denn je

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Laut IDC-Studie zählen 62 Prozent der Unternehmen die Verbesserung der Mobile Security zu den drei wichtigsten Initiativen in den kommenden zwölf Monaten.
Laut IDC-Studie zählen 62 Prozent der Unternehmen die Verbesserung der Mobile Security zu den drei wichtigsten Initiativen in den kommenden zwölf Monaten. (Bild: IDC)

Mobileiron ist ein Anbieter von Multi-Client-Systemen für das Enterprise Mobility Management (EMM) – und den Ergebnissen einer IDC-Studie zufolge sind solche EMM-Lösungen unabdingbar, wenn es um die sichere Verwaltung der mobilen Geräteparks in Unternehmen geht.

In dem Maße, wie Smartphones und Tablets zur primären IT-Plattform in den Unternehmen werden, wächst nach Ansicht von Mobileiron auch die Notwendigkeit, diese mobilen Komponenten samt Apps und Daten so sicher und effizient zu verwalten, damit sie ihr großes Potenzial bei der Neugestaltung der Geschäftsprozesse und der Optimierung von Mitarbeiterproduktivität und Managemententscheidungen voll entfalten können.

Ein von Beginn an auf die Mobile-First-Ära hin angelegtes EMM-System wie die Mobileiron-Plattform könne in diesem Optimierungsprozess eine herausragende Funktion einnehmen, denn Nutzungskonzepte wie Choose your own Device (CYOD) und Bring your own Device (BYOD) seien in Unternehmen längst Realität. Der Studie Enterprise Mobility in Deutschland 2015, für die das Marktforschungsunternehmen IDC im Oktober 2014 251 IT- und Fachbereichsverantwortliche aus Unternehmen mit mehr als 100 Mitarbeitern in Sachen Mobility-Strategie befragte, zufolge

  • gibt es in jedem zweiten befragten Unternehmen derzeit ein CYOD-Konzept,
  • haben sich 40 Prozent der Unternehmen für BYOD entschieden.

Ojas Rege, Vice President Strategy bei Mobileiron, wendet sich deshalb ganz dezidiert an CIOs, CSOs und IT-Manager: „Ich rate IT-Verantwortlichen, jedes Mobilgerät im Unternehmen grundsätzlich als ein Gerät anzusehen, auf dem sowohl private als auch geschäftliche Apps und Daten vorhanden sind, und diese dementsprechend abzusichern.“ Mit mobilen Betriebssystemen allein sei eine solche Absicherung nicht zu bewältigen. Dazu fehlten in diesen Systemen umfassende Features in Sachen Containerisierung, DLP-Technologie oder App-Management.

Karsten van Bergerem, Department Manager IT Operation beim Schienenlogistik-Unternehmen TX Logistik AG, das gerade von Blackberry auf Samsung Knox unter der Mobileiron-Plattform migriert, sagt: „Features, wie die in die Mobileiron-Plattform integrierte zusätzliche Verschlüsselungstechnologie und die Appconnect-Containerisierungstechnologie, sind noch einmal wichtiger, wenn Geräte privat genutzt werden, was TX Logistik in einem genau definierten Rahmen zulässt.“

CYOD und BYOD seien Beispiele dafür, dass ohne leistungsfähiges EMM keine vernünftige Mobility-Strategie möglich sei. Nicht zuletzt ergebe sich die Notwendigkeit des Einsatzes eines EMM aber aus der Tatsache, dass die Mehrzahl der Unternehmen mehrere mobile Betriebssysteme verwendet. Die IDC-Studie liefere hier eindeutige Zahlen: „Im Durchschnitt sind in den befragten Firmen mehr als zwei mobile Betriebssysteme im Einsatz. Die Unternehmen haben es im zurückliegenden Jahr nicht geschafft, ihre Betriebssystemlandschaft zu vereinheitlichen“, so Mark Schulte, Consultant und Projektleiter bei IDC.

Die meisten Unternehmen würden diese Vereinheitlichung aber gar nicht wollen. Beispielhaft sei da die Aussage von Thomas Hönig-Heinemann, Abteilungsleiter IuK Netzwerk beim Mobileiron-Kunden Stadtwerke Unna GmbH. „Die Innovationszyklen in der Mobile IT sind so kurz, dass man auf diesem Feld niemals nie sagen kann und für technologische Neuerungen von der Infrastruktur her bereit sein muss.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43164912 / Security)