Mobile Lifecycle Management: Die sechs Elemente von MLM

Wer die Vorteile mobiler Systeme nutzen will, muss sich mit Mobile Lifecycle Management befassen. Unsere Expertin hat passende Tipps zusammengestellt.

Wer sich an Enterprise Mobility wagt, der muss dieses Unterfangen strategisch und holistisch angehen. Schließlich gibt es eine ganze Reihe von Punkten zu beachten, darunter Kostenmanagement, Support für Anwender, Sicherheit und Richtlinien. Die Analysten von Nucleus Research haben sechs Punkte zusammengestellt, die als Eckpunkte für Mobile Lifecycle Management, kurz MLM, dienen können:

Nucleus Research schlägt sechs Software-Elemente für das Mobile Lifecycle Management vor.

Wireless Expense Management (WEM): Wireless Expense Management ermöglicht es Unternehmen die Kosten, Geräte und Rechnungen zu verwalten, die mit mobiler Datenübertragung zusammenhängen. Idealerweise sollten alle Kosten in einem Unternehmens-Konto konsolidiert werden, um möglichst gute Raten bei einem Anbieter zu erhalten. Mit einer genauen Übersicht verhindert man zudem, dass man unnütze oder nicht benötigte Verträge und Geräte bezahlt.

Mobile Device Management (MDM): Bring-Your-Own-Device (BYOD)-Strategien, mit denen Mitarbeiter private Geräte im Unternehmen nutzen, sorgen für eine Vielzahl an mobilen Systemen, die das Unternehmen plötzlich verwalten muss. Das bedeutet, dass Unternehmen ein System benötigen, das zahlreiche mobile Betriebssysteme unter einer Oberfläche verwalten kann. Idealerweise sollten die Lösungen Automatisierungsfunktionen mitbringen, laut den Forschern können diese bis zu 75 Prozent Arbeitsersparnis bringen.

Verwalten von Dokumenten und Informationen: Dokumente und andere Informationen sind für die meisten Unternehmen lebenswichtige Daten. Umso wichtiger ist es, eine Strategie zu besitzen, die die Verwaltung dieser Informationen einschließt.

Mobile Application Management (MAM): Enterprise Mobility bedeutet auch Anwendungen, Virenschutz sowie Identity Management zu überwachen, ansonsten drohen Risiken bei der Nichteinhaltung von Governance, beim Risiko-Management und bei der Compliance.

Netzwerkverwaltung: Nicht nur die Daten, auch die Netzwerkverbindungen müssen gesichert werden. Dazu können Unternehmen entweder gesicherte WLAN-Zugangspunkte oder Techniken wie VPNs (Virtual Private Network) nutzen.

Virtualisierung: BYOD treibt die Virtualisierung auch in mobilen Systemen voran. Einige Lösungen bieten inzwischen mehrere „Persönlichkeiten“ an, die sich auf den mobilen Systemen einrichten lassen. So können berufliche Daten von privaten Informationen getrennt aufbewahrt werden. Der Nachteil: Diese Funktionen müssen auch von den jeweiligen Betriebssystemen unterstützt werden.

Erfahren Sie mehr über Mobile Geräte

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close