Was ist Enterprise Mobility Management?

In Unternehmen werden mobile Geräte tagtäglich genutzt. Mitarbeiter arbeiten mit Smartphones, Tablets und Laptops, die als Firmengeräte zur Verfügung gestellt werden (COBO – Corporate Owned, Business Only). Oder sie nutzen private Mobilgeräte für den geschäftlichen Bereich, wenn das Unternehmen nach der Strategie von „Bring Your Own Device“ (BYOD) verfährt. BYOD ist allerdings aufgrund der Sicherheitsrisiken nicht unbedingt die beste Lösung für Unternehmen. Vermehrt wird daher auf „Choose Your Own Device“ (CYOD) gesetzt: Mitarbeiter wählen dabei aus vorgegebenen Geräten ihr Wunschgerät aus und das Unternehmen behält zugleich die Kontrolle über die Geräte und deren Inhalte.

Das Enterprise Mobility Management (EMM) umfasst die Verwaltung aller genutzten geschäftlichen und privaten mobilen Geräte im Unternehmen – mit inbegriffen sind damit auch die Konfiguration der Mobilfunknetze, WLAN-Verbindungen und alle damit verbundenen Serviceoptionen. Immer mehr Unternehmen nutzen daher EMM-Produkte, um die Vielzahl der im Betrieb verwendeten mobilen Geräte sicher zu verwalten und optimal in das Kommunikationsnetzwerk zu integrieren. Darüber hinaus ist auch die Verwendung der Geräte an anderen Betriebsstandorten und außerhalb vom Arbeitsplatz zu steuern, da Mitarbeiter auch unterwegs, beispielsweise im Außendienst, Zugang zu Unternehmensdaten und internen Anwendungen benötigen. Ein weiterer Punkt sind dynamische Veränderungen und Umstrukturierungen im Unternehmen: Wechseln Mitarbeiter ihren Aufgabenbereich oder gar den Betrieb bzw. Standort, sind ebenfalls Anpassungen der verwendeten Geräte notwendig.


Zentrale Funktionsbereiche im Enterprise Mobility Management

Dem Enterprise Mobility Management kommt eine wichtige Bedeutung zu, wenn es um Sicherheitsfragen, die Anwendung und bestmögliche Integration der Mobilgeräte im geschäftlichen Alltag geht. Weitere Funktionen des EMM liegen darin, die Nutzung mobiler Geräte für Mitarbeiter so angenehm und praktikabel wie möglich zu gestalten und dazu beizutragen, dass Arbeitsvorgänge einfacher sowie übersichtlicher werden und die Produktivität steigt. Dabei lässt sich das Enterprise Mobility Management in drei Funktionsbereiche unterteilen:

  • das Mobile Device Management (MDM)
  • das Mobile Application Management (MAM)
  • und das Mobile Information Management (MIM).

Jeder der drei Bereiche umfasst einen anderen Schwerpunkt, dennoch sind sie auch sehr eng miteinander verzahnt und werden im Rahmen des EMM miteinander kombiniert oder separat genutzt. Die Herausforderung liegt hier vor allem in der optimalen Integration aller Komponenten, denn die Nachfrage nach umfassenden EMM-Lösungen, unter Beachtung aller Teilaspekte, steigt.


Geräte, Anwendungen und Inhalte optimal und sicher verwalten

Das Mobile Device Management bezieht sich vor allem auf den Sicherheitsaspekt und regelt die zentrale Verwaltung aller Mobilgeräte im Unternehmen – denn die geschäftliche Nutzung privater Mitarbeitergeräte bringt zwar Kostenvorteile, aber auch Sicherheitsrisiken mit sich. Zu den Funktionen des MDM gehören daher die sicherheitsgemäße Konfiguration der Geräte vor der Verwendung, die Verwaltung während der Nutzungszeit und der Umgang mit Geräten, die nicht mehr verwendet werden. Darin inbegriffen sind zum Beispiel die Einrichtung von Authentifizierungsverfahren, die Verschlüsselung von Daten und die Verwaltung von Zertifikaten. Wenn Mitarbeiter in andere Positionen wechseln und neue Aufgaben übernehmen oder aus dem Betrieb ausscheiden, müssen die Konfiguration der Geräte für die Weiterverwendung neu vorgenommen und Einstellungen anwendungsbezogen angepasst werden. Wechseln die Geräte den Besitzer, ist dies ebenfalls erforderlich. Über WLAN können erforderliche Backups erstellt, Geräte zurückgesetzt und neu konfiguriert werden. Sollen mobile Geräte nicht mehr genutzt werden, ist ebenfalls dafür zu sorgen, dass benötigte Inhalte gesichert und sonstige Daten gelöscht werden. Besonders im Fall eines Geräteverlustes muss sichergestellt werden, dass sensible Unternehmensinformationen nicht in falsche Hände geraten. Daher beinhaltet das MDM auch die Sperrung von Geräten per Remote zur Verhinderung von Datenmissbrauch. Sensible Unternehmensdaten können in diesem Zuge auch ferngesteuert gelöscht werden.

Geht es um die Bereitstellung mobiler Anwendungen auf Geräten, kommt das Mobile Application Management ins Spiel. Die Verwendung von Apps ist immer auch mit möglicherweise sicherheitsbedenklichen Zugriffsrechten verbunden, die nicht erwünscht sind. Das MAM untersucht daher, woher die Apps stammen und ob sie genutzt werden dürfen. White- und Blacklists regeln die Einstufung von Apps, auf die Zugriff oder kein Zugriff bestehen soll.

Enterprise App Stores ermöglichen dann die selbstständige Installation genehmigter Apps durch die Mitarbeiter. Standardmäßige Pflichtanwendungen des Unternehmens können im Hintergrund unabhängig vom Mitarbeiter installiert und wieder entfernt werden. Dies erfolgt einfach kabellos über die bestehende Internetverbindung. Auch Softwareaktualisierungen werden einfach als SOTA (Software Update Over The Air) durchgeführt.

Das Mobile Information Management ist damit betraut, Informationen in Form von Daten, wichtigen Dokumenten und Medieninhalten zu verwalten und sicher zu kontrollieren. Hier werden Cloud-basierte Lösungen zur Verfügung gestellt, um Daten zu speichern, zu synchronisieren und auszutauschen. Mitarbeiter können damit von überall aus auf benötigte Daten und Dokumente jeglicher Art zugreifen – unabhängig vom Speicherort an dem sie sich befinden. Zusätzliche Content Management Tools ermöglichen auch eine Integration bisher getrennter Datensysteme oder die Verwendung im Offline-Betrieb.

Zusammengefasst zeichnet sich ein umfassendes EMM dadurch aus, dass es die verschiedenen Bereiche sinnvoll abdeckt. Für die Auswahl einer geeigneten EMM-Lösung sollte also im Fokus stehen, dass über das MDM alle Geräte zentral verwaltet werden können und dabei verschiedene Betriebssysteme – ganz gleich, ob Android, iOS oder Windows – unterstützt werden. Die Verwaltung von sicheren Apps und die Nutzung für die Mitarbeiter sollten anwendungsfreundlich gestaltet sein und Sicherheitsaspekte beherzigen. In diesem Zusammenhang sind auch Softwarelösungen zum Schutz vor Malware und Datenverlust erforderlich. Darüber hinaus sind die Festlegung von Zugriffsrechten, praktikable Authentifizierungsverfahren und der sichere Zugriff auf Inhalte mobiler Geräte wichtige Aspekte im Rahmen des EMM.


Weichen stellen für die unternehmensinterne Einführung eines EMM

Für Unternehmen ist die Auswahl und Implementierung geeigneter Lösungen aufgrund zahlreicher Anbieter und Produkte nicht ganz einfach. So individuell wie ein Unternehmen mitsamt seiner Mitarbeiter und die internen Abläufe und Zielsetzungen sind, so unterschiedlich sind auch die angebotenen Lösungen für das Enterprise Mobility Management. Hier muss zunächst analysiert und entschieden werden, welche Funktionen gewünscht sind und für welche Einsatzfelder diese benötigt werden. Dabei kann man ein EMM vollständig in das bestehende Sicherheitssystem eines Unternehmens integrieren, es aber auch parallel dazu einführen – dies ist wiederum mit mehr Verwaltungsaufwand verbunden. Wichtig ist es in jedem Fall vorab eine optimale Basis für die Einführung des EMM zu schaffen und dabei die unterschiedlichen Komponenten MDM, MAM und MIM unter geringem Verwaltungsaufwand gemeinsam zu nutzen. Eine präzise Planung und ein strategisch wirksames Vorgehen sind hierbei notwendig. An zunehmender Beliebtheit erfreut sich die Inanspruchnahme von Cloud-basierten EMM-Lösungen – buchbar als Service externer Anbieter und bekannt unter dem Stichwort „Software as a Service“ (SaaS).

Es ist davon auszugehen, dass diese Leistung auch weiterhin gegenüber unternehmensinternen Infrastrukturen an Bedeutung zunehmen wird.

Ein weiterer Entwicklungsschritt, der sich für die Zukunft abzeichnet, ist die Ablösung von EMM durch das Unified Endpoint Management (UEM). Die allumfassende Überwachung von unterschiedlichsten Gerätetypen und die Fokussierung auf zentrale businessorientierte Aspekte entsprechen der Zielsetzung des UEM. Das UEM vereint das Client-Lifecycle-Management (CML) traditioneller Endgeräte mit dem MDM und EMM mobiler Geräte und kümmert sich somit ganzheitlich um den sicheren Zugang zum Unternehmensnetzwerk sowie die Integration von Geräten jeglicher Art – unabhängig vom Format, dem Hersteller, der Marke oder dem installierten Betriebssystem und den Anwendungen.

Wir rufen
Sie gern zurück.

* Mit dem Absenden des Kontaktformulars erklären 
Sie sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Sie in der Datenschutzerklärung.