Mobile Device Management

Die Art und Weise, wie mobile Geräte von Mitarbeitern (Bring Your Own Device = BYOD) heute im Unternehmensumfeld genutzt werden, hat sich in den letzten Jahren wesentlich verändert. Immer häufiger verbinden sich die Mitarbeiter mit ihren eigenen Devices mit sicheren Unternehmensnetzwerken. Während die Arbeitgeber den Vorteil einer höheren Effizienz und damit verbunden geringere Gerätekosten schätzen, freuen sich die Mitarbeiter auf der anderen Seite über mehr Flexibilität einer Vereinfachung des Handlings.

Wie jeder neue Trend, so bringt auch dieser mit einige Herausforderungen in Punkto Sicherheit, Konnektivität, Datenschutz und Device Management mit sich. Nicht nur diese Herausforderungen, sondern ebenfalls viele unterschiedliche Mobilfunk Provider und unterschiedliche OS auf den Mobile Devices machen ein Mobile Device Management System (MDM) in Ihrem Unternehmen notwendig. Ihre IT Abteilung hat so die Möglichkeit den Mitarbeitern unter Berücksichtigung der Sicherheitsrichtlinien des Unternehmens die Mobile Devices zu verwalten sowie Anwendungen und Daten bereit zu stellen.

MDM ist eine, wenn nicht die Hauptkomponente, von EMM (Enterprise Mobility Management). Über die Jahre musste MDM ständig weiterentwickelt werden, um den Sicherheitsstandards in den Unternehmen, gerade für BYOD, Rechnung zu tragen. So entwickelte sich mehr und mehr aus MDM in Kombination mit anderen Sicherheitstools das EMM, welches Administratoren heute in die Lage versetzt, die Mobile Device Nutzung der Mitarbeiter im täglichem Geschäftsbetrieb sicher abzubilden.

 

EMM: Enterprise Mobility Mangement

Komponenten von EMM

EMM umfasst typischerweise eine Kombination aus MDM, Mobile Application Management (MAM), Mobile Content Management (MCM) und Identity and Access Management (IAM).

MDM ist die Grundlage jeder Enterprise Mobility Suite. Es beruht auf der Kombination einer Agentenanwendung, die auf einem Endpunktgerät (Mobile Device) installiert ist, und einer Serversoftware, die im Rechenzentrum des Unternehmens oder in der Cloud bereit gestellt wird. Administratoren verwenden die Verwaltungskonsole des MDM-Servers, um Richtlinien festzulegen und Einstellungen zu konfigurieren. Der Agent setzt diese Richtlinien durch und konfiguriert diese Einstellungen durch die Integration mit Anwendungsprogramm-Schnittstellen (APIs), die in mobile Betriebssysteme (OS) integriert sind.

MAM bietet eine detailliertere Verwaltung und Sicherheit. Diese Anwendungen ermöglichen es Administratoren, Richtlinien für eine bestimmte Anwendungen oder eine Gruppe von Anwendungen festzulegen, anstatt für das gesamte Gerät. Einige Anwendungen haben spezifische MAM-APIs integriert, während andere auf die MAM-APIs auf Geräteebene der meisten großen mobilen Betriebssysteme angewiesen sind.

Mit MCM kann die IT-Abteilung steuern, welche Anwendungen auf Unternehmensdaten zugreifen oder diese übertragen dürfen.

IAM-Funktionen steuern, wie, wann und wo Mitarbeiter Unternehmensanwendungen und -daten verwenden dürfen, und bieten gleichzeitig einige benutzerfreundliche Funktionen, wie z. B. Single Sign-On. Viele EMM-Anbieter integrieren Identitätsfunktionen, wie Föderation und Multi-Faktor-Authentifizierung.

Diese vier Technologien entwickelten sich als Einzelprodukte, sind aber zunehmend kombiniert in größere EMM-Software-Suites verfügbar. (Quelle: TechTarget)

Die Entscheidung, welche MDM Mechanismen im Einzelnen eingesetzt werden sollte, hängt von vielen Faktoren ab und stellt viele IT-Abteilungen vor eine große Herausforderung. Gerne beraten wir Sie bei der Entscheidungsfindung zum Thema Mobile Device Management und berücksichtigen dabei ebenfalls Ihre zukünftigen Planungen für Ihr Unternehmen. Darüber hinaus sind wir Ihnen ebenfalls bei der Umsetzung Ihres Projektes behilflich.

Nachfolgend finden Sie die Unternehmen, mit denen wir bereits viele Jahre erfolgreich zusammenarbeiten.
Kontaktieren Sie uns! Wir freuen uns schon jetzt darauf, mit Ihnen zusammen Ihr Projekt zu planen und umzusetzen.
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.