Mobile Device Management

Was eine gute Mobile-Strategie auszeichnet

Uhr

Chris Silva ist Vice President und Analyst im Mobile and Endpoint Computing Team des Marktforschers Gartner. Im Interview erklärt er, warum man öfter von Unified Endpoint Management spricht, was eine gute Mobile-Strategie ausmacht und welche Gesetze den Bring-your-own-Device-Ansatz erschweren.

Chris Silva, Vice President und Analyst im Mobile und Endpoint Computing Team, Gartner. (Source: Gartner)
Chris Silva, Vice President und Analyst im Mobile und Endpoint Computing Team, Gartner. (Source: Gartner)

Wie oft definieren Unternehmen eine Strategie für das Management mobiler Geräte?

Chris Silva: Im Jahr 2019 sind Unternehmen jeglicher Grösse, die sich keine Gedanken über die Einführung einer Mobile-Device-Management-Lösung machen, relativ ungewöhnlich, zumal sich die Rolle dieser Tools erweitert hat. Mit ihnen lassen sich heute nicht mehr nur mobile Geräte, sondern auch PCs verwalten, weshalb wir jetzt öfter von Unified Endpoint Management, kurz UEM, sprechen. Sie tragen somit nicht nur zum Schutz von Daten auf Handys bei, sondern werden auch eine grössere Rolle bei der Organisation des Lebenszyklus-Managements aller Nutzergeräte spielen. Obwohl es heute nicht zwingend erforderlich ist, ein UEM-Tool zur Verwaltung von Windows-PCs zu verwenden, werden zukünftige Versionen des Systems wahrscheinlich besser mit modernen UEM-Tools anstatt herkömmlichen Client Management Tools, kurz CMT, funktionieren. Auch Unternehmen, die heute Geräte mit MacOS oder ChromeOS besitzen, schauen sich UEM-Lösungen an, zumal moderne Plattformen wie ChromeOS klassische CMT-Lösungen gar nicht unterstützen.

Welche Mobile-Device-Management (MDM)- und Mobile-Application-Management (MAM)-Strategien setzen Unternehmen ein?

Gartner beobachtet am häufigsten, dass Unternehmen eine Reihe von grundlegenden Schutz- und Steuerungsmassnahmen mittels UEM ergreifen. Dazu gehört etwa die Durchsetzung eines Passworts auf dem Gerät, das Einspielen der neuesten Updates und Patches für das Betriebssystem, die Installation unternehmensspezifischer Apps sowie das Anwenden von MAM-Mechanismen, um Datenverlust oder Datenlecks zu vermeiden. Zentral ist auch die Möglichkeit, Geschäftsdaten aus der Ferne vom Gerät zu entfernen und dabei personenbezogene Daten intakt zu lassen. Diesbezüglich sind UEM-Tools interessanter als native Methoden, wie den Lösch-Mechanismen eines E-Mail-Programms, denn wird eine UEM-Lösung genutzt, lässt sich sowohl der Datenschutz einhalten als auch das Löschen persönlicher Daten verhindern.

Wie weit verbreitet sind diese Strategien?

In den letzten Jahren hat der Einsatz von MAM - ohne Verwaltung des Geräts - zugenommen. Das "Intune"-Tool von Microsoft bietet etwa einige neuartige Methoden zur Verwaltung der Microsoft-Anwendungen wie Office 365, einschliesslich Outlook, um Unternehmensdaten auf persönlichen Geräten zu speichern, ohne das gesamte Gerät verwalten zu müssen. Im Zeitalter der DSGVO sieht Gartner, dass Unternehmen den Datenschutz ernster angehen: Sie schränken den Zugang zu und die Erfassung von personenbezogenen Daten ein und interessieren sich verstärkt für engere Kontrollmechanismen.

Werden MDM-Lösungen verschwinden?

Gartner geht nicht davon aus, dass der Trend zu ausschliesslichem MDM den Einsatz eines MDM- oder UEM-Tools vollständig verdrängt. Denn diese Tools bieten den Benutzern und ihren Geräten durch Konfigurationen auf Geräteebene nach wie vor die grösste Unterstützung, was die Kontrolle über den Anwendungs- und Datenzugriff angeht.

Warum brauchen Unternehmen eine mobile Strategie?

Ohne eine formale mobile Strategie können keine kohärenten Richtlinien erstellt, überprüft und durchgesetzt werden. Dies erschwert den Einsatz von Tools wie UEM, die helfen sollen, den Zugriff auf Daten zu kontrollieren und Datenlecks zu verhindern. Das wiederum führt dazu, dass UEM als "Kosten ohne klaren Nutzen" für das Unternehmen wahrgenommen und generell der gesamte Aufwand für die Platzierung von Kontrollen und Transparenz im mobilen Bereich untergraben wird. Ohne formale Richtlinien lässt sich auch keine Governance entwickeln, geschweige denn deren Einhaltung kontrollieren. Die IT ist nicht in der Lage, ihren Auditoren und Compliance-Programmleitern konsistente Unterstützung und konsistente und vertretbare Antworten zu geben.

Was macht eine gute Mobile-Strategie aus?

Eine gute Mobile-Strategie beginnt mit der Schaffung eines Leitungsorgans. Bei der Ausarbeitung werden nicht nur IT-, sondern auch Personal-, Rechts- oder Risikoteams einbezogen.

Was ist der grösste Fehler, den ein Unternehmen bei der Verwaltung mobiler Geräte machen kann? Die meisten Fallstricke treten auf, wenn man die Technologie an den Anfang der mobilen Strategie setzt. Als Best Practice empfiehlt Gartner stattdessen, zunächst die mobile Ausrüstung zu erfassen, also Anzahl, Typen und Inhaber der vorhandenen Geräte. Diese wirken sich dann auf den Erstellungsprozess von Governance und Richtlinien aus. Aufgrund dieses Prozesses sollte dann wiederum das geeignete Verwaltungstool ausgewählt werden. Beginnen Unternehmen hingegen direkt mit der Wahl eines Tools, sind sie fast immer gezwungen, Kompromisse bei Richtlinien und Kontrollen zu machen, um der etablierten Lösung zu entsprechen, was wiederum deren Wirksamkeit einschränkt.

Wie verändern sich MDM und MAM, wenn alle in die Cloud migrieren?

Die Cloud-Migration - insbesondere die Übernahme von Cloud Offices - erfordert einerseits das Festlegen spezifischer MAM-Kontrollen. Andererseits müssen die eingesetzten Tools neue Aufgaben erfüllen, wie etwa die Rolle eines Proxys zur Verwaltung des Zugriffs auf Software-as-a-Service-Tools und zur Erhebung darüber, wo Daten von mobilen oder PC-Endpunkten aus ausgetauscht und gespeichert werden.

Einige Unternehmen verwalten dutzende mobile Geräte, andere mehrere tausend. Worin unterscheidet sich deren Geräteverwaltung?

Der Hauptunterschied besteht im Ausmass an Automatisierung und Orchestrierung der Werkzeuge und deren Auswirkungen auf die Betriebskosten. Ein Unternehmen mit zehn Geräten kann durch die Automatisierung des Geräte-Deployments nur einen marginalen operativen Vorteil erzielen, der sich jedoch linear mit der Grösse des mobilen Gerätehaushalts erhöht. Die Einsparung von Minuten pro eingesetztes Gerät skaliert sich bei grossen Unternehmen auf einige signifikante Einsparungen.

Welche Unternehmen neigen dazu, ihre Mitarbeiter ihre eigenen Geräte nutzen zu lassen?

Der Bring-your-own-Device(BYOD)-Ansatz wird derzeit von Unternehmen aller Grössen, in allen Regionen und aller Branchen - einschliesslich stark regulierter Branchen - verfolgt. Bestimmte länderspezifische rechtliche Rahmenbedingungen können die Begeisterung für BYOD dämpfen. In Deutschland setzen etwa die Betriebsratsstatuten strenge Grenzen, was die Kontrollen der mobilen Geräte angeht. In Frankreich wiederum ist wegen Arbeitszeitbeschränkungen der Prozess, persönlichen Geräten Zugang zu Geschäftsdaten und -diensten zu gewähren, komplexer, da die Arbeitszeit auf Geräten, die immer beim Mitarbeiter sind und natürlich ausserhalb der Geschäftszeiten genutzt werden, durchgesetzt werden muss.

Geht der Trend Richtung BYOD oder davon weg?

In unserer Umfrage zur persönlichen Technologie 2017 gaben über 60 Prozent der Teilnehmer an, dass sie kein Smartphone von ihrem Arbeitgeber erhalten haben. Wir gehen davon aus, dass diese Zahl weiter gewachsen ist.

Können Sie etwas darüber sagen, welche Anbieter von MDM- und MAM-Lösungen am beliebtesten sind?

Wir sehen grosses Interesse am Angebot von Microsoft in diesem Bereich, da es einige einzigartige App-Schutzmechanismen für die beliebte "Office 365"-Suite bietet. Da einige ihrer Funktionen ausschliesslich für Microsoft-Applikationen verfügbar sind, ist es nicht ungewöhnlich, dass ihre Tools in Verbindung mit Angeboten anderer führender Anbieter in diesem Bereich verwendet werden. Dazu gehören etwa VMware, IBM, Mobileiron, Blackberry und Citrix.

Webcode
DPF8_155205