Herausforderung Mobile Device Management (MDM)

Wichtige Funktionen einer guten MDM-Lösung im Überblick

| Autor / Redakteur: Thomas Bär und Frank-Michael Schlede / Andreas Donner

MDM ist eine Herausforderung für Unternehmen. Die Software sollte daher unbedingt die passenden Funktionen mitbringen.
MDM ist eine Herausforderung für Unternehmen. Die Software sollte daher unbedingt die passenden Funktionen mitbringen. (Bild: buchachon - Fotolia.com)

Client Lifecycle Management bietet den Vorteil, dass IT-Verantwortliche faktisch immer auf Windows-Client-Systeme mit den von Microsoft definierten Verwaltungsschnittstellen stoßen. Bei den Mobilgeräten existieren hingegen weder einheitliche Schnittstellen, noch vergleichbare Techniken.

Insgesamt hält sich die Begeisterungsfähigkeit von IT-Administratoren für das Thema Mobile Device Management weitgehend in Grenzen. Mit der Verwaltung von Servern und Client-Computern ist die IT-Abteilung in der Regel schon mehr als ausgelastet.

Eine große Herausforderung beim MDM besteht zunächst einmal darin, die unterschiedlichen Betriebssysteme und damit auch die Varianten innerhalb dieser Systeme zu unterstützen. Eine gute Managementlösung für Mobilgeräte wird dem Administrator diesen Schritt abnehmen: Er braucht dann nicht mehr zu wissen, welche Operationen er beispielsweise auf einem iOS-Gerät mit der jeweiligen Betriebssystem-Version ausführen kann. Die Lösungen verfügen über die entsprechenden Informationen zu den unterschiedlichen technischen Möglichkeiten der jeweiligen Plattform.

Wer ist für die mobilen Systeme verantwortlich?

Eine bedeutende Frage in diesem Zusammenhang lautet: Welche Abteilung im Unternehmen ist für die neue Klasse von Client-Systemen überhaupt verantwortlich? Da die Disziplin des Gerätemanagements für mobile Geräte noch neu ist, ist es vielfach auch nicht klar, welcher Bereich der IT für diese Aufgabe zuständig sein sollte.

Aktuell findet man hier noch verschiedene Ansätze: Es gibt Firmen, bei denen sich die EDV-Abteilung, die auch im PC-Bereich tätig ist, um diese Thematik kümmert. Sofern es in der Firma eine spezielle „Security“-Abteilung gibt, übernimmt in diesem Fall sehr oft deren Personal die unter das MDM fallenden Systeme. Verfügt ein Unternehmen indes über ein Telecom-Management, so könnten auch deren Mitarbeiter die Mobilgeräte und Smartphones im Rahmen des Verwaltungsaspekts übernehmen.

Besonders die im CLM (Client Lifecycle Management) beheimateten Firmen vertreten beim Thema der Zuständigkeit eine ganz eigene Linie: Diese Aufgabe sollte von einer Abteilung innerhalb der IT betreut werden, die für das „Enduser Computing“ verantwortlich ist. Auch wenn es in vielen Unternehmen diese Zuordnung noch gar nicht geben dürfte, wird eine derartige neue Einteilung besonders vor dem Hintergrund der virtuellen Desktops zunehmend interessanter.

In der „Enduser Computing“-Gruppe sollten sich demnach nicht nur Server- und Client-Spezialisten finden, sondern auch IT-Fachleute aus den Bereichen Sicherheit und mobile Geräte.

Selber machen oder auslagern?

Insbesondere in kleineren Unternehmen suchen IT-Verantwortliche nach einer Möglichkeit, wie sie den Service komplett auslagern können. Anstatt die notwendige Software auf eigenen Servern zu betreiben, greifen Verantwortliche bei diesem Ansatz auf SaaS-Konzepte (Software as a Service) zurück.

Da sich viele mobile Geräte, die Anwender auch für geschäftliche Zwecke nutzen, in deren Privatbesitz befinden, ist die Verwendung einer gemieteten Service-Lösung für das MDM durchaus nützlich.

Das Akronym BYOD (Bring Your Own Device) geistert schon seit geraumer Zeit durch die Branche. Es geht dabei jedoch nicht mehr allein darum, privat angeschaffte Geräte für geschäftliche Zwecke zu verwalten. Jetzt muss die IT auch noch die diversen Applikationen, Plattformen, Betriebssysteme und Daten der Mitarbeiter in die Unternehmensumgebung integrieren. Unternehmenseigene Sicherheits- und Compliance-Vorgaben oder möglicherweise geltende gesetzliche Bestimmungen müssen dennoch eingehalten werden. Nach BYOD folgt konsequenterweise BYOx (Bring Your Own X, wobei X für Geräte, Daten und Software steht).

MDM ermöglicht die Trennung

Unabhängig von der sich veränderten Abkürzung, geht es schlussendlich darum, dass eine Unterscheidung zwischen privaten und geschäftlichen Daten möglich ist, Fernkonfigurationsaufgaben bewerkstelligt werden können, Geräten, deren Betriebssystemsperren ausgehebelt wurden, der Zugriff verweigert wird und Endgeräte damit leichter zu verwalten sind.

Die MDM-Software muss für den Administrator diese Funktionalitäten auf allen benötigten Plattformen bieten. Dabei sind folgenden Funktionen für ein funktionierendes MDM besonders wichtig:

  • Software-Verteilung: An dieser Stelle sind Fähigkeiten zur Verwaltung und Betreuung der mobilen Anwendungen auf den Clients gefragt. Sie müssen sowohl ausgerollt als auch installiert, auf dem aktuellem Stand gehalten (Update) und auch wieder gelöscht oder sogar blockiert werden können.
  • Sicherheitsverwaltung: Verwaltung und Betreuung einer PKI und eines Zertifikatmanagements, das die Durchsetzung von Sicherheitsrichtlinien auf den Client-Geräten erlaubt sowie, Verschlüsselung- und Authentifizierungs-Möglichkeiten bietet.
  • Richtlinien-Verwaltung (Policy-Management): Die Richtlinien der Firma für mobile Geräte müssen ausgerollt, durchgesetzt und kontrolliert werden: Erkennen und Deaktivieren von „Jailbroken“ (iOS) oder „Rooted“ (Android) Geräten, Abschalten von YouTube auf den mobilen Geräten.
  • Inventar- und Asset-Verwaltung: Dazu gehören neben den grundlegenden Aufgaben einer Inventarverwaltung auch solche Tätigkeiten wie Provisionierung und Support.
  • Verwaltung der Dienste (Service Management): Hier müssen auch solche Dienste wie die Verwaltung der Telekommunikationsdienste (zum Beispiel Telefon- und Mobilfunk-Verträge der Mitarbeiter) geregelt und überwacht werden.
  • Lokalisierung: Um liegengelassene Mobiltelefone wiederfinden zu können, empfiehlt sich die Darstellung auf einer Landkarte mit der zuletzt bekannten Position. Weitere Hilfsmittel sind ein dauerhafter Klingelton, die Geräte-Sperre und letztendlich das gezielte Löschen aller Daten.

Natürlich sind dies nicht alle Anforderungen von Seiten der IT-Administration an ein MDM-System. Jedoch handelt es sich hierbei um die wichtigsten Funktionalitäten, die eine solche Software bieten sollte. Geht es um Sicherheitsaspekte, so gewinnt mobiles VPN oder Geofencing sicherlich ebenfalls an Bedeutung. Auch eine Integration in den User Help Desk ist sinnvoll, sofern die Anzahl von Geräten einen solchen Schritt stützt.

Die Beiträge diese Artikelserie im Direktzugriff:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42421655 / Management-Software und -Tools)