Werden, wie das häufig der Fall ist, Applikationen aus öffentlichen App-Stores wie Google automatisch in einen Container (also einen abgetrennten Bereich auf dem Mobilgerät) gepackt, kann das EMM sie meist nicht mehr verwalten. Neue, selbst geschriebene Apps können dagegen auf die Verwaltung mit einem vorhandenen EMM zugeschnitten und mit den entsprechenden Funktionen und Schnittstellen ausgerüstet werden.
Um bereits vorhandene Apps fürs die EMM-Verwaltung zugänglich zu machen, gibt es vor allem zwei Möglichkeiten: Entweder man bearbeitet die Applikationen mit einem SDK (Software Development Kit) des Mobile-App-Management-Anbieters, das sie für die Managementfunktionen des MAM öffnet, oder man „wrappt“ (umgibt) den Binärcode mit einer Managementschicht. Dabei ist jedoch zu berücksichtigen, dass Eingriffe in den Code von Applikationen normalerweise nicht von der Lizenz für die entsprechenden Produkte gedeckt sind. Die beiden letztgenannten Technologien kommen streng genommen rechtlich einwandfrei nur in Frage, wenn das anwendende Unternehmen vorher eine entsprechende Vereinbarung mit dem Softwarehersteller schließt. Sonst verliert der Anwender unter Umständen nicht nur Gewährleistungsrechte, sondern macht sich auch noch strafbar wegen Verletzung der Urheberrechte.
Kernelement AppStore
Eine wichtige Kernfunktion ist ein Selbstbedienungsportal, der sogenannte AppStore. Ihn unterstützen außer Kaspersky alle Lösungen, Selbstbedienung ebenfalls, wobei Kaspersky hier verlangt, dass Applikationen gewrappt werden. Darüber hinaus gibt es Funktionen, mit denen sich der Applikationsbestand jedes Mobilgeräts und auch die Nutzung der Apps überwachen lassen. Kaspersky ermöglicht das im Gegensatz zu den meisten anderen nur in Kombination mit Wrapping oder Containerisierung der betreffenden Apps, Pretioso verlangt für diese Funktion zusätzliches Geld.
Sandboxing, also die Zusammenfassung von Apps in einem abgetrennten Bereich ohne Eingriff in den Quellcode, bieten bis auf Tower One alle Produkte, allerdings Cortado nur über Samsung Knox. Wohl wegen der oben genannten Gründe gibt es mit 7Principles und AppTec nur zwei Hersteller, die SDKs für mobile Applikationen im Programm haben. Diese Produkte empfehlen sich also besonders den Kunden, die viele eigene Applikationen nutzen, welche nach Belieben modifiziert werden dürfen. Auf Wrapping-Funktionen müssen Kunden von Cortado, Pretioso, Sophos und Tower One verzichten.
Nützlich ist es, wenn man Daten zwischen verschiedenen mobilen Anwendungen hin und her kopieren kann, beispielsweise Text aus einer Textverarbeitung in eine Tabelle oder Zahlen aus einer Tabelle in eine Datenbank. Doch selbstverständlich ist diese Funktion keinesfalls. Cortado, Sophos und Power One bieten sie nicht, 7Principles nur für gewrappte Anwendungen.
Noch etwas komplexer ist dieselbe Funktion, wenn eines der Programme das Mailprogramm ist. Dies deshalb, weil die Mails in der Regel alle gemeinsam in einer großen Datei gespeichert werden. Her müssen fünf von acht Herstellern passen. 7Principles bietet die Funktion nur bei mit dem SDK bearbeiteten Apps.
Sinnvoll kann es auch sein, nur bestimmten Applikationen zu erlauben, Dateien zu öffnen. Diese Beschränkung ermöglichen die meisten Anbieter, Cortado, Kaspersky und Tower One nicht. Eher seltener anzutreffen ist der Zugriff auf den gesamten stationären Desktop aus dem Hintergrund über die MAM-Funktionen eines EMM-Paketes. Hier verschwimmen zudem die Grenzen zu klassischen VDI-Lösungen. Anwender, die Wert auf diese Funktion legen, können heute nur bei Pretioso und 7 Principles zugreifen, Apptec plant, sie zu realisieren. Möglicherweise ist sie gerade für solche Unternehmen interessant, die aus Kostengründen keine aufwändigen VDI-Lösungen installieren, aber dennoch die Desktop-Applikationen VDI-ähnlich mobil nutzen wollen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…