Saktanong - stock.adobe.com

Zentrale Business-Funktionen von EMM-Software

Mit Software für Enterprise Mobility Management (EMM) decken Firmen alle Aspekte des Managements von mobilen Geräten, Anwendungen und Daten ab.

Viele Unternehmen sind an einem Punkt angelangt, an dem eine einfache Richtlinie für den Einsatz von mobilen Geräten nicht mehr ausreicht, sondern Enterprise Mobility Management (EMM) gefragt ist. Unternehmen müssen entscheiden, wann und wie sie EMM-Software einsetzen und eine EMM-Strategie umsetzen.

Produkte wie Microsoft Exchange Server und die Google G Suite sind nützlich für die Durchsetzung von Richtlinien bei der Implementierung eines Systems für die Verwaltung von Endgeräten. Damit erhalten Unternehmen Werkzeuge, mit denen sie auf E-Mails und andere Dienste für die Verwaltung persönlicher Informationen zugreifen können, sprich Kalender, Kontakte und Notizen. Zudem sind sie in der Lage, zumindest eingeschränkt Richtlinien für Aufgaben wie das Löschen eines verlorenen oder gestohlenen Geräts bereitzustellen.

Die Durchsetzung von Richtlinien mit diesen Lösungen ist allerdings nur möglich, wenn es rein um die Verwaltung mobiler Geräte geht (Device Management). IT-Teams müssen allerdings EMM-Software einsetzen, wenn sie alle Aspekte des Managements von mobilen Geräten, Anwendungen und Daten kontrollieren wollen.

Firmen müssen eine EMM-Strategie einführen, wenn die folgenden Fragen auftauchen:

  • Wie verwalten wir unsere Firmengeräte?
  • Kann die IT-Abteilung kontrollieren, wie die Apps auf einem Gerät installiert und gesteuert werden?
  • Wie können wir Inhalte kontrollieren, die auf ein Gerät übertragen werden?
  • Wie kann die IT-Abteilung alle Endgeräte der Benutzer – Laptops, Telefone, Tablets und mehr – von einer einzigen Konsole aus bedienen?
  • Wie verwalten wir die Identität der Benutzer über viele Betriebssysteme und Web-Schnittstellen hinweg?

IT-Administratoren benötigen Einblicke in persönliche und firmeneigene Geräte

Firmen profitieren sehr davon, wenn Mitarbeiter über ein mobiles Gerät sofort und jederzeit auf E-Mails und Inhalte zugreifen können. Aber mit zunehmender Nutzung steigt auch das Risiko.

Mitarbeiter können Geräte verlieren, E-Mails an unbekannte Quellen senden und vertrauliche Geschäftsdaten von ihren mobilen Geräten verschicken. Es liegt in der Verantwortung der IT und des CISO (Chief Information Security Officer), eine Umgebung zu schaffen, in der die Mitarbeiter die neueste Technologie nutzen können, ohne eine unsichere Umgebung zu schaffen.

Mobile Device Management (MDM) ist Teil einer EMM-Strategie, und viele EMM-Softwareanbieter integrieren MDM-Funktionen in ihre Produkte. Das Ziel eines MDM-Systems ist es, die Geräte zu verwalten, die mit dem Unternehmensnetzwerk verbunden sind. Die führenden MDM-Hersteller unterstützen mit ihren Produkten die mobilen Betriebssysteme Apple iOS und Google Android. Für viele Unternehmen stellt MDM den ersten Schritt hin zu einer EMM-Strategie dar.

Viele MDM-Funktionen werden in Services für Unified Endpoint Management (UEM) integriert. Das Ziel von UEM ist es, den Support und das Management von PCs und mobilen Geräten zu verknüpfen und damit effizienter zu gestalten. UEM betrachtet PCs, Notebooks, Tablets und Smartphones als Endpunkte, an denen der Benutzer Daten einsehen kann. In der Tat wird der Spielraum für verschiedene Endgeräte weiter zunehmen, da neue digitale Geräte wie Smartwatches und IoT-Geräte (Internet of Things IoT) immer häufiger in größeren Unternehmen zum Einsatz kommen.

Management von mobilen Inhalten und Anwendungen

MDM ist effektiv für die Verwaltung eines Geräts. Aber was passiert, wenn Unternehmen nur eine einzige App auf einem Gerät oder die Inhalte einer bestimmten App verwalten wollen? Diese Art von Szenario ist wichtig, wenn Apps auf persönliche Geräte oder auf Geräte von Drittanbietern ausgelagert werden. Wenn Firmen Tools entwickeln, die auch Partner oder Lieferanten nutzen, müssen sie überlegen, wie sie sowohl Mobile Application Management (MAM) als auch Mobile Content Management (MCM) in ihre EMM-Strategie einbinden.

Über MAM können IT-Admins individuell angepasste Geschäftsanwendungen kontrollieren und festlegen, welche externen Apps Benutzer auf einem Gerät installieren dürfen, unabhängig davon, ob es sich um ein firmeneigenes Gerät oder das private Gerät des Mitarbeiters (BYOD, Bring Your Own Device) handelt. Bei dieser Strategie wird eine App in einem Silo auf dem Gerät gekapselt und isoliert. Die Kapselung schützt vor bösartiger Software. Die meisten führenden Anbieter von EMM-Software unterstützen MAM-Funktionen.

Während MAM ein relativ preiswertes Werkzeug zur Kontrolle von Inhalten darstellt, verhindert die Kapselung, dass eine App mit anderen Apps auf einem Gerät kommuniziert. MCM ist ein neuerer Prozess, der die Inhalte in der App verwaltet.

Authentifizierung der Nutzer

Über Single Sign On (SSO) können sich Windows-Benutzer schnell und einfach über Websites authentifizieren. Im Endeffekt handelt es sich dabei um ein VPN (Virtual Private Network), das in eine mobile Funktion verwandelt wurde. Die Nachfrage nach SSO-Diensten geht weit über die Windows-basierte Authentifizierung hinaus und umfasst nun auch die Authentifizierung über soziale Netzwerke und mobile Betriebssysteme wie iOS und Android.

Die nächste Evolutionsstufe stellt Identity as a Service (IDaaS) dar. Dieser Ansatz behebt die Unzulänglichkeiten von SSO für moderne Umgebungen, in der viele Geräte und viele Betriebssysteme Standard sind. Der Kern von IDaaS basiert auf offenen Standards wie OAuth 2.0, OpenID Connect und anderen aktuellen Authentifizierungskriterien. IDaaS zielt auf eine einfachere und sicherere Authentifizierung für den Zugriff auf Geräteinhalte ab und ergänzt die traditionelle SAML-Authentifizierung (Security Assertion Markup Language).

Die erste Herausforderung für mobile Geräte ist die Benutzerauthentifizierung, die zweite Herausforderung ist die Verwaltung von Benutzerprofilen. Ein Profil ist auf Windows-, MacOS- und Linux-Systemen üblich. Im Kern legt ein Profil für jedes Konto, das sich am Gerät anmeldet, die richtigen E-Mail-Adressen, Einstellungen und Zugriffsrechte für Anwendungen fest.

Sowohl Apple als auch Google bieten derzeit nur unausgereifte Modelle zur Verwaltung von Profilen. Für Apple ist die Möglichkeit, Profile zu steuern, derzeit nur in Bildungseinrichtungen verfügbar, in denen Schüler ein iPad gemeinsam nutzen. Für die Android-Plattform bietet Google Android Enterprise an, das auf dem Profile Management aufbaut, das jetzt im Kernbetriebssystem von Android zum Einsatz kommt. Da beide Technologien noch relativ neu sind, sollten Firmen sie mit Vorsicht behandeln.

Einfache Bedienung

Die EMM-Software stellt der IT-Abteilung die Werkzeuge zur Verfügung, um Benutzer und ihre Geräte zu verwalten, Anwendungen zu kontrollieren und die Nutzung von Inhalten zu überwachen. EMM bietet zusätzlich Funktionen für mobile Geräte wie Audio- und Ortungsdienste sowie Funktionen für die Verwaltung von Geräten in der IT, wie Fingerabdrucksensoren und das Blockieren von Kameras.

Die Anzahl der Geräte, die die IT-Abteilung verwalten muss, wächst exponentiell. Aktuell besitzen die meisten jüngeren Mitarbeiter oft drei oder mehr Geräte. Der Druck auf die IT-Abteilung, eine steigende Anzahl von Geräten zu verwalten und diese schneller zu aktualisieren, ist sehr groß – viele Unternehmen tauschen ihre mobilen Geräte in einem Zyklus von zwei Jahren aus, bei PCs sind es meist vier Jahre. Wenn die IT-Abteilung im Unternehmen den Austausch von Geräten beschleunigen und gleichzeitig diese Geräte effizienter verwalten soll, ist es notwendig, MDM- und UEM-Technologien in die EMM-Strategie zu integrieren.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Drei Funktionen von EMM: MDM, MAM und MIM

MDM vs. MAM: Mobile Device Management versus Mobile Application Management

Gratis-eBook: Kaufberatung Enterprise Mobility Management

Erfahren Sie mehr über Mobile Geräte

ComputerWeekly.de
Close