Umfassende Lösungen dieser Art bezeichnet man als EMM (Enterprise Mobility Management)-Produkte. Sie vereinigen eine ganze Reihe unterschiedlicher Disziplinen, deren gemeinsamer Nenner das Management und die Sicherung mobiler Geräte, Anwendungen und Informationen sowie deren Integration in die übergeordnete IT-Infrastruktur ist.
EMM gliedert sich in diverse Unterdisziplinen, für die es zu Anfang jeweils einzelne Produkte gab. Wegen der engen Verzahnung der einzelnen Bereiche werden jedoch die meisten Speziallösungen Schritt für Schritt durch immer mehr Ergänzungen aus anderen Funktionsbereichen erweitert und konvergieren insofern.
Charakteristische Module oder Funktionsbereiche sind:
Zudem gibt es flankierende Services und Lösungen, etwa Managed oder Cloud Services, Lösungen zur Entwicklung von mobilen Apps oder Consulting.
Anbieterdschungel erschwert den Durchblick
Unternehmen, die in EMM investieren wollen, stehen vor einem verwirrenden Dschungel an Produkten. Inzwischen gibt es hunderte von Anbietern und Produktvarianten mit jeweils unterschiedlichen Stärken, Einsatzbereichen und Funktionen. Da fällt die Wahl schwer.
Dabei ist jede Implementierung ein Unikat. Denn, so stellt beispielsweise das Marktforschungs- und Beratungsunternehmen Experton in seinem aktuellen Mobile Enterprise Vendor Benchmark 2014 klar, das Management der Mobilsysteme und –lösungen kann niemals universell einsetzbar sein. Die individuelle Lösung wird immer von den jeweiligen Geschäftsprozessen, den Mitarbeitern, dem Management und weiteren Faktoren abhängen.
Daher können Unternehmen an das Thema von zwei Seiten aus herangehen: Sie können von bekannten Use Cases ausgehen und prüfen, ob diese auch für die eigene Firma passen. Oder sie können bei den Gegebenheiten der eigenen Firma ansetzen und überlegen, an welcher Stelle in welchem Prozess und auf welche Weise der Einsatz von EMM-Tools und -Modulen zusätzlichen Nutzen generieren könnte. Letztere Herangehensweise benötigt eine ausgefeilte organisatorische Einbettung. Sinnvoll ist die Etablierung eines internen Steuerungsgremiums, das Vorschläge von Fachmitarbeitern oder IT-Abteilung bewertet, priorisiert und zur Umsetzung freigibt. Wegen der heiklen rechtlichen Fragen solle dieses Gremium unbedingt mit Personalabteilung und Betriebsrat eng zusammenarbeiten, meint Experton.
Erst wenn ein unternehmensspezifisches Anwendungsszenario entstanden ist, sollte man überhaupt an die Auswahl eines Produktes denken. Denn aus der individuellen Lösung ergibt sich, welchen Funktionen und Ausprägungen priorisiert werden müssen.
Besonders weit oben rangiert angesichts der Enthüllungen der vergangenen 12 Monate bei vielen Anwendern derzeit das Thema Sicherheit. Niemand möchte, dass seine Daten ohne eigenes Wissen auf fremden Servern welcher Art auch immer landen. Wie wichtig professionellen Anwendern das Thema Sicherheit ist, zeigt auch die von ZDNet im Herbst 2013 durchgeführte Umfrage, bei der knapp 90 Prozent der knapp 2500 Teilnehmer dafür votierten, dass Ihr Cloudanbieter nicht dem US Patriot Gesetz unterliegt, das US-Behörden umfangreiche Zugriffsrechte garantiert. ZDNet hat daher in der mit diesem Artikel startenden Serie zur Auswahl eines geeigneten EMM-Produkts nur solche Produkte und Hersteller einbezogen, die als vorwiegend deutsche oder europäische Anbieter einen besonders engen Bezug zu den im deutschsprachigen Raum und ganz Europa geltenden Datenschutzregeln vermuten lassen. Die Marktführer mussten, da sie dieses Kriterium nicht erfüllen, draußen bleiben. ZDNet plant allerdings ein Update der Artikelserie, in der jene dann berücksichtigt werden.
In mehreren Folgen präsentieren wir Ihnen zunächst die ausgewählten Teilnehmer und anschließend einen mehrteiligen Vergleich der einzelnen Funktionsbereiche der einbezogenen Lösungen. Dabei folgt einem Text, der den jeweiligen Funktionsbereich beleuchtet, jeweils mindestens eine Tabelle, die die vorher diskutierten Funktionen übersichtlich für alle teilnehmenden Produkte darstellt. Wir hoffen, Ihnen, unseren Lesern, damit eine kleine Kaufhilfe bei der Suche nach dem geeigneten Softwarewerkzeug für die Verwaltung und Integration der mobilen Umgebung und der mobilen Endgeräte liefern zu können. Im nächsten Beitrag dieser Serie finden Sie Informationen zu den einzelnen einbezogenen Herstellern und ihrem Hintergrund.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.