Mobile Geräte
23.03.2016
Enterprise Mobility Management
1. Teil: „Mobile Endgeräte richtig verwalten“

Mobile Endgeräte richtig verwalten

Enterprise Mobility ManagementEnterprise Mobility ManagementEnterprise Mobility Management
Fotolia / sdecoret
Enterprise Mobility Management ist eine wichtige Aufgabe. Dennoch setzen viele Unternehmen ihre EMM-Lösungen zum Management mobiler Geräte nur halbherzig um.
Die Nutzung mobiler Geräte in Unternehmen steigt rapide. Allein 2014 hat die Zahl der in Firmen verwalteten Smartphones und Tablets im Jahresvergleich um 72 Prozent zugenommen, stellt der „Mobile Analytics Report 2015“ von Citrix fest. Bereits 2017 wird ein Fünftel aller Tablets nicht privat, sondern für den geschäftlichen Einsatz gekauft werden, so die Marktforscher von Forrester. Auch auf die weltweiten Datenströme hat das veränderte Nutzungsverhalten massive Auswirkungen. Nach einer Prognose von Cisco wird sich der geschäftliche Datenverkehr über mobile Netze bis zum Jahr 2019 gegenüber 2014 fast verzehnfacht haben, in der Region Westeuropa soll er auf das Siebenfache anwachsen.
Beim Management der mobilen Geräte sieht es allerdings düster aus, wie der erwähnte Citrix-Report aufzeigt. Das Unternehmen hat auf Basis von Netzbetreiberdaten und mit Hilfe von Big-Data-Analysen weltweit das Verhalten der Nutzer im mobilen Netz analysiert und die Ergebnisse erstmals nach Privatkunden und Unternehmen aufgeschlüsselt. Letztere nutzen die Möglichkeiten aktueller Enterprise-Mobility-Management-Lösungen nur unzureichend. Immerhin 90 Prozent machen einen Passwortschutz zur Pflicht, aber nur circa ein Viertel kontrolliert die Nutzung von Apps, GPS oder WLAN auf den mobilen Endgeräten und nur 11 Prozent verlangen eine sichere Kommunikation über Virtual Private Networks  (VPN).
Zu etwas positiveren Ergebnissen kommt das Marktforschungsunternehmen IDC, das im Mai 2015 Fach- und Führungskräfte in 243 deutschen Unternehmen befragt hat.
Demnach haben 72 Prozent der befragten IT-Verantwortlichen Anti-Malware-Software auf den mobilen Endgeräten im Einsatz, 43 Prozent schalten einzelne Gerätefunktionen gezielt ab und 50 Prozent machen Vorgaben für eine sichere Verbindung über Proxies oder Gateways. Immerhin 35 Prozent planen die Einführung einer Geräteverschlüsselung, 54 Prozent haben sie bereits im Einsatz und nur 8 Prozent beschäftigen sich gar nicht mit dem Thema.
Einen Überblick über das Angebot an aktuellen Enterprise-Mobility-Management-Lösungen finden Sie in der Marktübersicht „Ausgewählte Enterprise-Mobility-Plattformen“ auf den beiden letzten Seiten dieses Beitrags.
2. Teil: „Konzeption einer Enterprise-Mobility-Strategie “

Konzeption einer Enterprise-Mobility-Strategie

Bei der Konzeption einer Enterprise-Mobility-Strategie muss man allerdings mehr als nur Sicherheitsaspekte berücksichtigen, sagt Stratos Komotoglou, Senior Manager EMEA Product & Field Marketing beim EMM-Spezialisten MobileIron: „Natürlich ist Sicherheit das Fundament, aber die Einführung eines EMM-Systems in Kombination mit der Einführung von Business-Apps kann den Mitarbeitern helfen, produktiver zu arbeiten.“
  • Weltweiter Vergleich: Ein durchgängiges Management von mobilen Endgeräten ist bei den Unternehmen noch wenig verbreitet.
Das kann zu erheblichen Einsparungen führen, wie Komotoglou am Beispiel eines amerikanischen Kunden zeigt, der MobileIron zusammen mit Business-Apps in Krankenhäusern einsetzt: „Man spricht dort von Einsparungen in Höhe von 50.000 Dollar pro Woche.“
„Ein strategisches Vorgehen ist gefragt, denn nur so kann das Potenzial von EMM komplett ausgeschöpft werden“, findet auch Sascha Milani, Principal Mobility Consultant & Senior Solution Architect bei dem IT-Fullservice-Anbieter Freudenberg IT. Es müssten nicht nur die technischen Voraussetzungen geschaffen werden, sondern auch die Arbeitsweise und die Erwartungshaltung der Mitarbeiter müsse berücksichtigt werden, so Milani weiter. „Ohne diese Schritte entstehen meist hohe Folgeaufwände.“ Nach Ansicht von Wolfgang Schwab, Lead Advisor Platforms & Infrastructure bei der Experton Group, ist diese Erkenntnis aber noch nicht weit genug verbreitet: „Nicht nur im Mittelstand, auch bei den großen Konzernen gibt es immer noch viele, die ihre mobile Infrastruktur gar nicht oder nur halbherzig managen.“

Die Bestandteile

EMM geht also über die Kon­trolle von mobilen Endgeräten weit hinaus. Dennoch ist die reine Verwaltung, meist als Mobile Device Management (MDM) bezeichnet, auch heute noch für viele Anwender der Einstieg ins Enterprise Mobility Management – und das Herzstück jeder EMM-Strategie. „Die Erfahrung hat gezeigt, dass die größte Hebelwirkung die Kernkompetenz Mobile Device Management bietet“, sagt Freudenberg-Consultant Milani. Zu den wichtigsten MDM-Funktionen gehören die Inventarisierung und Konfiguration aller mobilen Endgeräte, eine Versionskontrolle des Betriebssystems und das automatisierte Einspielen von Updates, das Ein- und Ausschalten von Gerätefunktionen wie Kamera, WLAN, Bluetooth oder GPS sowie das entfernte Sperren (Remote Lock) beziehungsweise das entfernte Löschen (Remote Wipe) bei Verlust des Geräts.
Zusätzlich zu den Geräten sind die da­rauf befindlichen Applikationen zu verwalten, was als Mobile Application Management (MAM) bezeichnet wird. Das ist besonders dann wichtig, wenn der Mitarbeiter das Gerät nicht nur dienstlich, sondern auch für private Zwecke einsetzt.
Um private und geschäftliche Nutzung zu trennen, gibt es im Prinzip drei Möglichkeiten.
  1. Das Gerät kann logisch in zwei voneinander getrennte Funktionseinheiten aufgeteilt werden (Dual Persona). Die IT hat nur Zugriff auf den unternehmenseigenen Teil, sie kann diesen verwalten und gegebenenfalls löschen.
     
  2. Business-Apps lassen sich in einem eigenen Container auf dem Endgerät installieren. In diesen Containern sind bestimmte Funktionen deaktiviert, zum Beispiel Copy and Paste oder das Teilen von Inhalten über soziale Netz­werke.
     
  3. Beim sogenannten App-Wrapping kombiniert der Administrator eine App mit zusätzlichen Sicherheits- und Verwaltungsfunktionen und stellt diese anschließend über den firmeneigenen App Store zum Download zur Verfügung.
Ein weiterer Bereich von EMM ist das Mobile Content Management (MCM), die Verwaltung von Inhalten. MCM stellt sicher, dass sensible Firmeninformationen nicht in fremde Hände geraten. Auch der Datenschutz spielt eine Rolle, wenn personenbezogene Daten auf den mobilen Endgeräten gespeichert sind, etwa Kundendaten in einem mobilen CRM. MCM umfasst Funktionen wie die Verschlüsselung von Ordnern und Dokumenten, E-Mails oder E-Mail-Anhängen. Auch Data Loss Prevention (DLP) kann ein Bestandteil sein. DLP-Produkte verhindern den Abfluss von Informationen, indem sie etwa als vertraulich klassifizierte Dokumente überwachen.
Schließlich ist noch die Authentifizierung und Autorisierung als Funktionseinheit zu betrachten, das sogenannte Mobile Identity Management (MIM). Hierzu gehören beispielsweise das Passwortmanagement, rollenbasierte Zugangsbeschränkungen für Apps und Daten oder eine erzwungene Mehrfaktoren-Authentifizierung, etwa mittels Tokens oder Wearables.
3. Teil: „Wie sich EMM im Unternehmen weiterentwickelt“

Wie sich EMM im Unternehmen weiterentwickelt

Der Fokus in Unternehmen verschiebt sich vom reinen Mobile Device Management hin zum Content- und App-Management, sagt Thomas Völker, Senior Consultant Cybersecurity & Enterprise Mobility bei Fritz & Macziol Software und Computervertrieb: „Enterprise Mobility Management wird immer umfassender und schließt auch Bereiche wie Identity Management, Mobile Analytics und natürlich Cloud Computing ein.“ Ziel sei dabei die Beschleunigung und Mobilisierung von Geschäftsprozessen durch mobile Applikationen, beispielsweise in Vertrieb, Marketing, Service und Support oder dem Betriebsmanagement. „Aufgrund von immer mehr mobilen Mitarbeitern findet eine ‚Appification‘ bestehender Unternehmensanwendungen statt.“
Doch nicht nur die Zahl der Apps nimmt zu – zumal viele Unternehmen selbst in die App-Entwicklung eingestiegen sind –, sondern auch die Vielfalt an zu verwaltenden mobilen Endgeräten. „Im Zuge der rasch voranschreitenden Digitalisierung sind Geräte aus dem Bereich Smart Home, Industrie 4.0 oder zum Beispiel Wearables von Interesse“, sagt Bernd Bäumler, Head of MDM bei der Unternehmensberatung Seven Principles.
Der Trend weg von klassischen Anwendungen mit ihrer offenen Betriebssystemarchitektur hin zu gekapselten Apps wie man sie aus Android oder iOS kennt, hat laut Stratos Komotoglou von MobileIron längst auch die klassischen Desktop-Umgebungen erreicht: „Windows 7 ist das letzte traditionelle Betriebssystem von Microsoft.“
In der Konsequenz verschwimmen die Grenzen zwischen der Verwaltung mobiler Endgeräte und klassischer PCs oder Notebooks. „Enterprise Mobility Management entwickelt sich weiter zu einem Unified Device Management, mit dem Unternehmen ihre mobilen Smart Devices ebenso verwalten können wie ihre stationären Geräte“, sagt Elke Papaioannou, Solution Manager bei dem IT-Dienstleister Computacenter. Die EMM-Lösungen von Microsoft, MobileIron, Citrix und VMware seien bereits in der Lage, Windows-10-Clients über die MDM-Schnittstelle zu managen. „Gerade Laptops haben immer mehr Verwaltungsfunktionen im Betriebssystem integriert, sodass sie sich wie Mobilgeräte steuern lassen“, ergänzt Sascha Milani von Freudenberg IT. Experton trägt dieser Entwicklung Rechnung und hat den „Mobile Enterprise Vendor Benchmark“ aus dem vergangenen Jahr zum „Digital Workspace Vendor Benchmark 2016“ weiterentwickelt.
4. Teil: „Die wichtigsten Kriterien für eine gute EMM-Lösung“

Die wichtigsten Kriterien für eine gute EMM-Lösung

Funktionsvielfalt ist also ein wichtiges Kriterium für EMM-Lösungen geworden. Ein Produkt, das nur reines Gerätemanagment beherrscht, kann höchstens noch in Spezialfällen überzeugen. Die Vielzahl an Features geht allerdings auf Kosten der Benutzerfreundlichkeit und Übersichtlichkeit – und außerdem häufig an den Anforderungen der Anwender vorbei. „Es gibt auf dem Markt sehr wenige MDM-/EMM-Anbieter, die maßgeschneiderte Lösungen anbieten“, sagt Bernd Bäumler von Seven Principles. Flexibilität, Erweiterbarkeit und Zukunftssicherheit sind weitere Kriterien für die Kaufentscheidung. Eine besondere Rolle kommt dabei dem „Zero Day“- beziehungsweise „Same Day“-Support zu.
„Darunter versteht man, dass neue Betriebssysteme oder -funktionen direkt am Veröffentlichungstag unterstützt werden“, erklärt Sascha Milani von Freudenberg IT.
Zukunftsfähigkeit bedeutet aber auch, dass der Anbieter und das Produkt die Konsolidierung überleben, die den EMM-Markt erfasst hat. Bereits 2012 hatte Citrix den MDM-Anbieter Zenprise gekauft, 2013 folgte die Übernahme von Fiberlink durch IBM. 2014 ging AirWatch für rund 1,5 Milliarden Dollar an VMware und im vergangenen Jahr verleibte sich BlackBerry Good Technology ein. „Die großen Player auf dem Markt haben alle erkannt, dass EMM nicht nur ein Trend, sondern ein Fundament für IT-Security sein wird und auch schon ist“, sagt MobileIron-Manager Komotoglou. MobileIron werde sich weiter als unabhängiger Anbieter auf EMM konzentrieren, verspricht er. „Es ist wichtig zu verstehen, dass Mobile eben nicht nur eine Randerscheinung ist, die man nebenher betreiben kann.“
Tatsächlich zählen die meisten befragten Systemhaus­experten ebenso wie Experton oder Gartner MobileIron zu den führenden EMM-Anbietern. Am häufigsten genannt werden darüber hinaus VM­ware AirWatch, Citrix XenMo­bile, Good Technology (BlackBerry) und Microsoft Intune. „Es werden die EMM-Anbieter übrig bleiben, die dem Kunden über MDM hinaus funktionale Mehrwerte bieten und das Thema mobiler Arbeitsplatz ganzheitlich abdecken können“, sagt Thomas Völker von Fritz & Mac­ziol. „Weiterhin wird es immer Nischen geben, in denen sich kleinere MDM-Anbieter mit für den Kundenbedarf maßgerechten Lösungen posi­tionieren können“, ergänzt Bäumler von Seven Principles. Als Beispiel für so einen Spezialanbieter nennt Matthias Beck, der als Technical Sales, Competence Center Mobile Solutions beim Bechtle IT-Systemhaus tätig ist, die Casper Suite von JAMF Software, mit der sich Macs, iPhones und iPads managen lassen.
5. Teil: „Enterprise Mobility Management richtig einführen“

Enterprise Mobility Management richtig einführen

Anforderungen definieren, seitenlange Funktionslisten durchforsten und dabei auch noch die Zukunftssicherheit des Anbieters im Blick haben – die Auswahl des richtigen EMM-Tools ist keine leichte Aufgabe. Generell sollten CIOs und IT-Administratoren immer mit einer Erfassung des aktuellen Status beginnen, empfiehlt Freudenberg-Consultant Milani: „Wer setzt welche Geräte für welche mobilen Arbeitsprozesse ein?“ Anschließend sei zu bewerten, welche Einsatzszenarien gemäß der Geschäftsziele sinnvoll und wünschenswert sind – und welche nicht. „Gerade hier stellen die Vielfalt der mobilen Geräte sowie die zahlreichen Betriebssysteme und unterschiedlichen Apps Verantwortliche beim Treffen der richtigen Entscheidungen vor große Herausforderungen.“ Noch komplizierter wird das Ganze dadurch, dass nicht nur der Status quo im Blick zu behalten ist, sondern auch die zukünftige Entwicklung abgeschätzt werden muss, sagt Fritz-&-Macziol-Consultant Völker: „Es sollte eine ganzheitliche Mobility-Strategie erarbeitet werden – beginnend mit einer methodisch sinnvollen Anforderungsanalyse, die nicht nur die aktuellen, sondern auch die möglichen zukünftigen Anforderungen des Unternehmens berücksichtigt.“
Vor allem sollten Unternehmen möglichst bald eine Entscheidung über die Eigentumsmodelle treffen, empfiehlt Elke Papaioannou von Computacenter. Bring Your Own Device (BYOD), also der Einsatz privater Endgeräte im Unternehmen, ist in Deutschland nicht sehr verbreitet, was unter anderem an steuerrechtlichen Problemen liegt. Viele Unternehmen setzen auf das CYOD-Konzept (Choose Your Own Device), bei dem der Anwender aus einer Geräteliste ein Smartphone oder Tablet auswählen kann, das dann vom Unternehmen angeschafft wird. Je nachdem ob das Gerät auch privat genutzt werden darf oder nicht, unterscheidet man zwischen COPE (Company Owned Personally Enabled) und COBO (Company Owned Business Only).
Aus der Entscheidung für oder gegen ein Beschaffungsmodell ergeben sich rechtliche Anforderungen, damit Datenschutzgesetze oder Compliance-Vorgaben nicht verletzt werden. Rechtsabteilung, Betriebsrat, aber auch Fachabteilungen sollten deshalb möglichst frühzeitig in die Planung miteinbezogen werden. Überhaupt ist Kommunikation ein wesentlicher Schlüssel für den Erfolg beim EMM-Rollout. Schließlich sollten Unternehmen die Anwender persönlich in die Pflicht nehmen, beim Umgang mit mobilen Endgeräten und Daten die nötige Sorgfalt walten zu lassen. „Wir empfehlen den Bechtle-Kunden, dass Mitarbeiter bei der Ausgabe mobiler Arbeitsmittel immer eine Nutzungsvereinbarung unterzeichnen, die Rechte und Pflichten regelt – vor allem dann, wenn die Geräte auch privat genutzt werden dürfen“, sagt Matthias Beck vom Bechtle-Systemhaus Neckarsulm.
Die Frage, ob ein Unternehmen überhaupt ein Enterprise Mobility Management benötigt, stellt sich nach Ansicht der Experten dagegen nicht mehr. „Sobald ihre mobilen Geräte Unternehmensdaten enthalten, kommen die Kunden an einer EMM-Lösung nicht mehr vorbei“, sagt Computacenter-Managerin Papaioannou. Selbst wenn ein Unternehmen das gar nicht will, kann es nie sicher sein, dass die Mitarbeiter nicht doch Daten auf ihren mobilen Geräten speichern, warnt Thomas Völker von Fritz & Macziol: „Sie nutzen dafür die aus dem privaten Umfeld bekannten kostenlosen Dienste, um sich Daten auf ihre Smartphones zu holen.“ Ohne entsprechende Infrastruktur kann das Unternehmen nicht kontrollieren oder steuern, welche Daten wo und wie gespeichert beziehungsweise verarbeitet werden. „Aus diesem Grund sollte jedes Unternehmen eine EMM-Lösung nutzen, um der IT-Abteilung das Heft in die Hand zu geben“, so Völker weiter.

Fazit

Enterprise Mobility Management ist eine wichtige strategische Aufgabe in Unternehmen. Dennoch setzen die Firmen EMM häufig nur halbherzig oder nur in Teilbereichen um. Wer so vorgeht, handelt sich früher oder später massive Probleme ein. Zwar sind die mobilen Betriebssysteme mit ihrem Sandboxing-Ansatz von Haus aus wesentlich sicherer als die traditionellen Pendants auf dem Desktop. Dennoch haben Kriminelle längst erkannt, wie wertvoll die Daten auf mobilen Geräten sind, und greifen rigoros an. „Die vier wichtigsten Bedrohungen, die zurzeit für iOS- und Android-Geräte existieren, nutzen äußerst clevere Taktiken. Die Benutzer merken möglicherweise überhaupt nicht, dass ihre Geräte infiziert wurden, bis ihre Daten gehackt sind“, warnt Mobile­Iron-Manager Komotoglou.
Wenn ein Unternehmen seine mobile Infrastruktur nicht genauso konsequent absichert wie PCs, Server und Netzwerk, ist es nur eine Frage der Zeit, bis es zu gravierenden Sicherheitsproblemen kommt. Nur mit einer einheitlichen Sicht auf alle mobilen Endgeräte, Applikationen und Datenströme lassen sich Fehlentwicklungen frühzeitig erkennen und korrigieren. Noch wichtiger aber ist, dass nur so das enorme Potenzial an Produktivitätssteigerung, Prozessvereinfachung und neuen Geschäftsmöglichkeiten nutzbar wird, das in einem ganzheitlichen Management von mobilen Endgeräten steckt.
6. Teil: „„Es mangelt an einer echten mobilen Strategie““

„Es mangelt an einer echten mobilen Strategie“

7. Teil: „Ausgewählte Enterprise-Mobility-Plattformen (Teil 1)“

Ausgewählte Enterprise-Mobility-Plattformen (Teil 1)

Tabelle:
● ja  ○ nein  ¹⁾ alle Angaben beruhen auf Herstellerinformationen  ²⁾ drei Editionen: MDM, Advanced, Enterprise  ³⁾ teilweise über 3rd Party Apps  ⁴⁾ Linux in Verbindung mit SCCM möglich  ⁵⁾ Timefencing innerhalb Dokumentenschutz verfügbar  ⁶⁾ in Diskussion für Roadmap

8. Teil: „Ausgewählte Enterprise-Mobility-Plattformen (Teil 2)“

Ausgewählte Enterprise-Mobility-Plattformen (Teil 2)

Tabelle:
● ja  ○ nein  ¹⁾ alle Angaben beruhen auf Herstellerinformationen  ²⁾ Symbian, QMX, Windows 7, Windows Mobile, Windows CE, Apple TV, Mac OS X  ³⁾ zur Trennung von geschäftlichem und privatem Datenverkehr ohne VPN-Tunnel auf Geräteebene oder Firewall-Modifikationen  ⁴⁾ cloudbasiert  ⁵⁾ für Single-Sign-on-Authentifizierung über App-Grenzen


mehr zum Thema