Auswahl-Leitfaden für das richtige Mobile Device Management

Welche MDM-Variante passt zum Unternehmen?

| Autor / Redakteur: Thomas Bär und Frank-Michael Schlede / Andreas Donner

MDM-Werkzeuge gibt es viele – doch welche ist die Richtige für Ihr Unternehmen?
MDM-Werkzeuge gibt es viele – doch welche ist die Richtige für Ihr Unternehmen? (Bild: bloomua - Fotolia.com)

Im Moment buhlen viele Hersteller um die Kundengunst beim Mobile Device Management. Analysten wie Gartner bescheinigen den Anbietern unterschiedliche Qualitäten. Wichtiger als die Analystenmeinung ist es jedoch, dass IT-Verantwortliche sowohl die eigenen Anforderungen als auch die Gestalt der Software möglichst genau definieren.

Es ist die Unabhängigkeit als Anwender, die dazu führte, dass die Mobile-Fraktion so stark wurde: Während ein Unternehmens-PC kaum Veränderungen zulässt, entscheidet der Tablet/Smartphone-Besitzer selbst, was er an Software und Einstellungen haben möchte.

Diese Unabhängigkeit muss und soll auch weiterhin erhalten bleiben. Aber wichtige Einstellungen, wie beispielsweise der Zugriff auf das Mail-Konto in der Firma, müssen über das MDM geregelt werden – und zwar möglichst einfach. Einige Anbieter wie beispielsweise Appsense mit MobileNow, bieten es dem Smartphone- oder Tablet-Besitzer in ihrer MDM-Applikation an, auch firmenspezifische Apps herunterzuladen. Diese werden dann durch die Appsense-Technik verschlüsselt separat von den regulären Programmen gespeichert. Der Anwender startet die Programme wie gewohnt, muss sich jedoch in Abhängigkeit von den Einstellungen beim Aufruf einer Firmen-App durch einen PIN oder Pass-Code authentifizieren.

Grundsätzlich existiert MDM derzeit in zwei Ausprägungen: Administratoren könne entweder die klassische „on premise“-Installation mit der kompletten Daten- und Serverhaltung im eigenen Unternehmen oder eine gemietete SaaS/Cloud-Variante wählen.

Da die Mobilgeräte üblicherweise über das Internet kommunizieren, ist die Nutzung einer Mietversion in diesem Zusammenhang besonders interessant. Die in München ansässige Firma Amagu bietet ihren Kunden beispielsweise die SaaS-Variante auch in einer „Full Service“-Version an. Hierbei übernehmen die Experten von Amagu im „Managed MDM“ den Betrieb der Software und Server und legen in Rücksprache mit ihren Kunden die Softwarepakete und die Parametrierung fest. Wie bei den lokalen Varianten kann der Benutzer über ein „Self Service“ sein Gerät sperren, entsperren, Daten selektiv oder in der Gesamtheit löschen und sich mit der notwendigen Software ausstatten. Der Amagu Service basiert dabei auf dem von Citrix vermarkteten „XenMobile Device Manager“.

Empfehlung: Welche MDM-Variante ist die richtige?

Große Firmen oder Unternehmen mit vielen mobilen Endgeräten sollten sich für eine eigene Serverinstallation mit Anbindung an das User Help Desk- und CLM-System entscheiden. Die Bildung einer „Enduser Computing“-Gruppe mit der Expertise für Desktops, virtuelle Desktops und Mobile Desktops dürfte sich langfristig als äußerst sinnvoll herausstellen. CLM-Anbieter wie Aagon, Baramundi oder Matrix42 haben diesbezüglich Lösungen in ihrem Portfolio, teilweise in Form von integrierten Speziallösungen.

Kleine Unternehmen oder Firmen mit wenigen mobilen Endgeräten greifen eher zur SaaS/Cloud-Variante und sparen sich den administrativen Aufwand. Sofern nicht eine „Full Service“-Variante wie beispielsweise von Amagu zum Einsatz kommt, müssen dennoch Personalressourcen für die Aufgabenbewältigung eingeplant werden. Spezial-Anbieter aus dem MDM-Umfeld stehen beispielsweise von den Firmen AirWatch, MobileIron, Citrix mit dem „XenMobile Device Manager“ (übernommen von Zenprise), Fiberlink mit MaaS360 und Good Technology bereit.

Wer aber einfach nur im Notfall dazu in der Lage sein will, alle Gerätedaten löschen zu können, der kann dies schon über die Outlook Web Application beziehungsweise über Outlook Web Access von Microsoft Exchange 2007 und höher tun. Leider unterscheidet dieser Löschbefehl nicht zwischen privaten Daten und Unternehmensinformationen – ein derart „verwaltetes“ Gerät ist danach komplett gelöscht.

Die Bordmittel eines Windows Phone bieten zudem auch ohne Exchange die Möglichkeit, ein solches Gerät zu lokalisieren, um es so wiederzufinden. Zudem können die Systembetreuer es mit Hilfe dieser Technik anrufen, sperren oder auch die Daten darauf löschen.

Wie geht es weiter mit der Verwaltung mobiler Geräte?

Im Moment wiederholt sich am „Smart Device“-Markt augenscheinlich eine Entwicklung, die IT-Verantwortliche bereits vor mehr als einer Dekade am traditionellen PC-Markt erlebt haben: Aus den vielen nicht verwalteten und unkontrollierten PCs im Unternehmen wurden „Managed Clients“.

Eine Entwicklung, die sich aktuell auch am Mobile-Markt wiederholt. Aber auch wenn es die Anbieter der MDM-Softwareplattformen nicht in dieser Deutlichkeit aussprechen würden: Die Möglichkeiten zur Verwaltung der Privatgeräte erfordern heute immer noch den „guten Willen“ des Besitzers eines derartigen mobilen Geräts. Deaktiviert der Nutzer die Profilsteuerung oder installiert er sich ein spezielle Firmware-Variante (Jailbreak / Rooted), so wird das Mobilgerät von den Einschränkungen und Regulierungen des MDMs wieder befreit. Notfalls löscht der Anwender alle Einstellungen und erfreut sich an einem blanken Minicomputer.

Die Sicherheitsfunktionen für Mobile-Devices entsprechen aktuell dem Stand der Technik, den IT-Verantwortliche aus Zeiten der Windows-9x-Systeme kennen: Die Erfahrungen zeigen, dass diese Möglichkeiten für einen professionellen Betrieb auf Dauer nicht ausreichend sind. Die technischen Grundlagen für eine bessere Verwaltung und Integration haben die Betriebssystem-Hersteller schon in die Systeme gepflanzt: die virtuellen Maschinen für das „Sandboxing“ der verschiedenen Applikationen.

Sobald die entsprechenden Management-Schnittstellen hinzukommen und Benutzer diese Veränderungen erst einmal akzeptieren, dürfte sich das Management der mobilen Systeme kaum von dem der traditionellen PCs unterscheiden und dadurch die Integration in ein Firmennetzwerk weitaus sicherer gestalten.

Die Beiträge diese Artikelserie im Direktzugriff:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42421662 / Management-Software und -Tools)