Focus: Mobile Device Management und Mobile Application Management

Von der Geräteverwaltung zum Unified Endpoint Management

Uhr
von Alexander Weinert, Leiter Mobile Integration, Migros-Genossenschafts-Bund

Mobilgeräte haben in der digitalen Arbeitswelt eine zentrale Rolle eingenommen, die sich schon längst nicht mehr nur auf das Beantworten von E-Mails oder das Telefonieren beschränkt. Der sichere und einfache Zugang zu Unternehmensressourcen wird dank Unified-Endpoint-Lösungen geräteunabhängig ermöglicht.

Mobilgeräte sind heute fester Bestandteil des Arbeitsalltags. Dank ihnen lassen sich viele vormals nur innerhalb des Unternehmensperimeters zur Verfügung gestellte Prozesse ortsunabhängig abwickeln. Diese Arbeitsweise wird durch namhafte Cloud-Kollaborationsdienste weiter gestärkt. Sie führt mitunter auch zur vollständigen Ablösung von unternehmenseigener Hardware durch ein vom Benutzer frei gewähltes Endgerät. Zusätzlich zu Diensten, welche die digitale Transformation vorantreiben, ist es vor allem auch der Benutzer, der nicht selten im privaten Umfeld intuitivere Lösungen vorfindet, als ihm möglicherweise sein Arbeitgeber anbietet. Dieser Paradigmenwechsel birgt vor allem für Unified-Endpoint-Management-Lösungen (UEM) ein enormes Potenzial, das jedoch noch viel zu selten vollständig ausgeschöpft wird. Ein Endgerät, das einfach mit Unternehmensressourcen interagieren kann, während es gleichzeitig die Privatsphäre des Benutzers schützt, ist hier von zentraler Bedeutung. Aus Sicht des Unternehmens ist vor allem sogenannte "Data in Motion" zu schützen, ohne den Endbenutzer unnötig einzuschränken. Aus Sicht des Endbenutzers steht ganz klar die User Experience im Vordergrund.

Unified Endpoint Management als Universallösung?

Eine Unified-Endpoint-Management-Plattform fungiert als zentrales Steuerungs- beziehungsweise Entscheidungselement für diverse Betriebssysteme (iOS, Android, Windows 10, MacOS). Anhand von vordefinierten Compliance-Regeln kann der IT-Administrator so auf einen Blick den Status aller Betriebssysteme erkennen und bei Bedarf Massnahmen ergreifen, um beispielsweise zusätzliche Sicherheitselemente zu definieren und damit die Nutzung von Cloud-Diensten einzuschränken. Um sicherzustellen, dass Mobilgeräte unumgänglich mit der UEM-Plattform verwaltet werden, empfiehlt es sich, diese über Dienste vom jeweiligen Hersteller zu inventarisieren und der UEM-Plattform fest zuzuweisen. Bei diesem Anwendungsfall kommt etwa der Modus ("Company-Owned, Personal Enabled", COPE) zum Tragen, der eine geführte selbstständige Inbetriebnahme des Mobilgeräts durch den Mitarbeiter ermöglicht und gleichzeitig sicherstellt, dass das Mobilgerät zwingend aus Sicht Investitionsschutz verwaltet ist. Mit dem Ziel, dem sogenannten "Information Worker" die Wahl des Geräts und Betriebssystems selbst zu überlassen, kann auch ein Bring-your-own-Device-Ansatz (BYOD) angeboten werden. Hierbei nutzt der Endbenutzer entweder sein eigenes Gerät mit eigenem Handy-Abo oder ein vom Unternehmen zur Verfügung gestelltes Geschäftsabo im eigenen Gerät. Zentral beim BYOD-Ansatz ist die Mobile Governance, die nicht nur das Unternehmen, sondern vor allem auch den Benutzer schützt. Hier ist nicht zu vernachlässigen, dass sich die Bedürfnisse des Benutzers sowie Sicherheitsanforderungen schnell verändern können und möglicherweise sehr kurzfristig Einfluss auf die Gesamtlösung haben.

Um vor allem für geschäftskritische Prozesse Mobilgeräte optimal bereitzustellen, empfiehlt sich der Modus ("Corporate-Owned, Single-Use", COSU), der das Mobilgerät ausschliesslich für die geschäftliche Nutzung konfiguriert. Gerade hier ist es aus IT-Sicht sinnvoll, eine kompetente Betreuung von der Idee bis zum Betrieb der Lösung inklusive Lifecycle Management zu gewährleisten.

Erfahrungsgemäss wirkt sich die Interaktion zwischen IT-Infrastruktur-Teams und dem Endbenutzer der Gesamtlösung massgeblich auf die Akzeptanz der Lösung aus. Unternehmen sollten die Endbenutzer ganz offen fragen, wie sie ihnen helfen können, ihre Arbeit einfacher und effizienter zu erledigen, anstatt ihnen ein System aufzuzwingen.

Tags
Webcode
DPF8_155096

Kommentare

« Mehr