Enterprise Mobility Management

Den mobilen Gerätezoo im Griff

Smartphones und Tablets haben das Arbeiten grundlegend verändert. Mit Enterprise Mobility Management lässt sich der Zoo aus verschiedenen Endgeräten in den Griff bekommen. Doch die Zukunft liegt in der zentralen Steuerung von Desktop und mobilem Arbeitsplatz.

  • Enterprise Mobility Management

    Mittels Enterprise Mobility Management lassen sich die verschiedensten Endgeräten sicher verwalten.

  • Berliner Immobiliendienstleister Berlinovo

    Beim Berliner Immobiliendienstleister Berlinovo weist ein Enterprise-Mobility-Management-System den Anwendern alle mobilen Apps zu, die sie für ihre Aufgaben benötigen.

  • Henning Dransfeld, ISG

    „Eine Schlüsseltechnologie für mobiles Arbeiten stellt das Identity- und Access-Management dar“, erklärt Henning Dransfeld, Analyst beim Marktforschungshaus ISG.

Die Zukunft der Arbeit ist mobil. „Wir sehen Wachstum bei zwei Gruppen“, berichtet Henning Dransfeld, Analyst beim Marktforschungshaus ISG. „Zum einen bei den Mobile-only-Mitarbeitern – also Menschen, die nur noch mit mobilen Endgeräten ihre Tätigkeiten verrichten. Und zum anderen bei denjenigen Mitarbeitern, die zusätzlich mobil arbeiten und die erwarten, dass sie auch unterwegs produktiv sein können.“ Zahlen anderer Analysten belegen seine Einschätzung. Die Marktbeobachter von Strategy Analytics gehen davon aus, dass im Jahr 2022 1,87 Milliarden Menschen und somit 42,5 Prozent der weltweit Tätigen mobil arbeiten werden. Und das Marktforschungshaus Frost & Sullivan erwartet, dass Tablets, Wearables und Ultrabooks im Jahr 2020 die primären Arbeitsgeräte sein werden.

„Früher hatte man feste IT-Strukturen für den Desktop“, sagt Dransfeld. Doch dann seien die Smartphones wie eine Revolution über die Unternehmen hereingebrochen. Für die tägliche Arbeit steht nun theoretisch eine Vielzahl von Endgeräten zur Verfügung. Und Mitarbeiter erwarten, dass dort die gleichen Funktionen verfügbar sind wie an ihrem Büroarbeitsplatz – wie etwa E-Mail und der Zugriff auf Unternehmensanwendungen. Um damit fertig zu werden, gibt es Technologien für Mobility-Management. Als Basis dient Mobile Device Management (MDM) – d. h. ein System für die Verwaltung der Endgeräte. Dieses wird ergänzt durch weitere Technologien wie Mobile Content Management, Mobile Application Management und Mobile Security Management. Das Ganze wird dann unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst. Auf dem Markt stehen eine Reihe 
von entsprechenden Lösungen zur Wahl – z. B. Intune von Microsoft, Xen Mobile von Citrix oder Airwatch von VMware. Mit ihnen lassen sich u. a. die mobilen Endgeräte zentral verwalten, Anwendungen über ein Single Sign-on bereitstellen und verwalten sowie Sicherheitseinstellungen konfigurieren.

Sicherer Zugriff 
auf die Mobilgeräte

„Eine Schlüsseltechnologie in solchen Lösungen ist das Identity- und Access-Management (IAM)“, erklärt Dransfeld. Damit lasse sich über Rollenkonzepte festlegen, welcher Nutzer nach dem Einloggen Zugriff auf welche Informationen und Inhalte erhält. Dafür werden IAM-Technologien benötigt, da die Steuerung des Zugriffs auf Unternehmensdaten keine Funktion der Geräteverwaltung ist. Intune beispielsweise wird mit Microsofts IAM-System Azure Active Directory integriert. Mit dem Active Directory ist auch die EMM-Lösung von Citrix verknüpft, die beim Immobiliendienstleister Berlinovo im Einsatz ist. Nach der Inbetriebnahme eines Endgeräts werden auf Basis der jeweiligen Benutzerberechtigungen automatisch die entsprechenden Sicherheitseinstellungen geladen. Außerdem weist das System dem Anwender alle mobilen Apps zu, die er für seine Aufgaben benötigt. Dazu gehören u. a. die sicheren E-Mail- und Kalender-Apps sowie Office-Anwendungen.

Auch die Stadtverwaltung Reutlingen nutzt solche Möglichkeiten. Mithilfe einer EMM-Lösung erhalten die IT-Verantwortlichen einen Überblick über den Ist-Zustand aller mobilen Clients. Benutzerrechte lassen sich granular steuern. Das System wird beispielsweise dazu genutzt, um Dienste wie iCloud zu deaktivieren, unsichere Apps von Drittanbietern über eine Blacklist zu sperren und Geräte mit Jailbreak automatisch vom Netzwerk auszuschließen.

Zentrale Logik 
steuert Inhalte

Eine zentrale Logik zur Steuerung von Informationen im richtigen Kontext zur richtigen Person für die richtige Aufgabe spiele eine zunehmend wichtigere Rolle, meint Dransfeld. „Es wird immer mehr darum gehen, die Logik von den Endgeräten zu entkoppeln und stattdessen die Unternehmensinhalte zu steuern, abzusichern und richtig zu verteilen.“ Das Smartphone oder das Tablet selbst zu schützen, ergibt aus seiner Sicht nur noch wenig Sinn. Denn die Zahl der mobilen Geräte werde sich weiter diversifizieren – in Zukunft kämen noch Smartwatches und Datenbrillen hinzu. Dieser Gerätezoo lässt sich laut Dransfeld nur in den Griff bekommen, wenn man sich auf die rollenbasierte Verteilung der Inhalte konzentriert.

„Wir gehen davon aus, dass es in Zukunft eine zentrale Steuerungslogik für den Content geben wird, der auf Endgeräte egal welcher Art verteilt wird“, so der Analyst. „Die Applikationen werden kontextual aufbereitet.“ Es spiele dann gar keine Rolle mehr, welches Gerät benutzt wird. „Wir glauben nicht, dass der Enterprise-Kunde die Endgeräte dann selbst managen muss.“ Der erste Schritt in diese Richtung wird laut Dransfeld sein, dem Administrator eine einheitliche Sicht auf alle Geräte bereitzustellen – sowohl auf die mobilen als auch auf die fest am Büroarbeitsplatz installierten.

Bisher seien die Strukturen für die Administration von Workplace-Applikationen und die für EMM noch voneinander getrennt, so Dransfeld. „Doch diese Strukturen werden jetzt langsam zusammengezogen.“ Indiz dafür ist die aktuelle Entwicklung des Marktes. Die großen Anbieter von Desktop-Lösungen verstärken sich mit Mobile-Management-Technologie. Der Kauf von Airwatch durch VMware ist ein Beispiel dafür. „Mit Mobile Iron gibt es mittlerweile nur noch einen großen Mobile-Management-Anbieter, der unabhängig ist“, sagt Dransfeld.

Dies ist ein Artikel aus unserer Print-Ausgabe 1-2/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Auch für Bring your own device (BYOD) sieht der Experte eine Zukunft – allerdings eher auf lange Sicht. Das Konzept, den Mitarbeitern die Nutzung ihrer eigenen mobilen Endgeräte für die berufliche Tätigkeit zu ermöglichen, ist bisher eher in den USA, Asien und Großbritannien erfolgreich. In Mitteleuropa tun sich viele damit noch schwer. „Es gibt einfach noch zu viele Hürden, die BYOD hierzulande schwierig machen“, so Dransfeld. Auch die Stadtverwaltung Reutlingen entschied sich bewusst gegen das Konzept. Die Verantwortlichen befürchteten, sich rechtlich immer in einer Grauzone zu bewegen, wenn sie die Nutzung von privaten Endgeräten für dienstliche Aufgaben zuließen. Die Mitarbeiter erhalten daher dienstliche Smartphones und Tablets. Im Rahmen einer Dienstvereinbarung soll auch die private Nutzung erlaubt werden.

Dransfeld glaubt, das es langfristig in den Unternehmen egal sein wird, welches Gerät Mitarbeiter nutzen. Bis dahin sieht er allerdings in der „Segmentierung der Workforce“ die geeignete Lösung. Will heißen: „Man schaut sich an, welche Applikationen mit welchen Services ein Mitarbeiter benötigt und welches Endgerät dafür infrage kommt. Und das Unternehmen stellt dann ein entsprechendes zur Verfügung“, so der Analyst. Dann könne man auch über Ausnahmen sprechen. „Wenn sich ein Mitarbeiter unbedingt ein eigenes Gerät kaufen möchte, muss er selbst dafür Sorge tragen, dass alle Zertifizierungen vorhanden sind.“ Die Nutzung von Smartphone oder Tablet zu privaten Zwecken ist dann trotzdem möglich. EMM-Lösungen erlauben die Trennung der entsprechenden Inhalte. Das zeigt das Beispiel des Elektrogroßhändlers Otto Fischer. Das Unternehmen hat sich gegen ein BYOD-Modell entschieden. Die firmeneigenen Mobilgeräte dürfen jedoch auch privat genutzt werden.

Auch private Nutzung erlaubt

Mithilfe des EMM-Systems laufen die Geschäftsanwendungen in geschützten Containern. Wenn eine Business-App Zugang zum internen Netzwerk des Unternehmens benötigt, wird über einen Micro-VPN-Tunnel eine Verbindung zum Rechenzen-trum aufgebaut. Der gesamte Datenaustausch erfolgt so über anwendungsspezifische verschlüsselte Verbindungen. Die IT-Abteilung von Otto Fischer hat zudem die Möglichkeit, individuelle Sicherheitsrichtlinien zu jeder App hinzuzufügen. Die Administratoren können beispielsweise festlegen, dass sich Benutzer in regelmäßigen Zeitabständen erneut authentifizieren müssen, um eine bestimmte Business-App nutzen zu dürfen.

Die Nutzung firmeneigener Endgeräte für private Zwecke hält Dransfeld auch aus einem anderen Grund für sinnvoll. „Bei der mobilen Belegschaft denkt man häufig nur an die Büroarbeiter“, so Dransfeld. Doch es gebe auch gute Gründe, die sogenannten „Blue-Collar-Leute“ mit smarten Endgeräten auszustatten – also z. B. Techniker oder Servicemitarbeiter. Tablets leisten z. B. bei Wartungsarbeiten wertvolle Dienste. Ist in solchen Fällen auch die private Nutzung erlaubt, hat das Auswirkungen darauf, wie die Anwender mit den Geräten umgehen. Die Tablets werden laut Dransfeld besser gepflegt, die Ausfallrate sei gering. So wird die Zahl der Mitarbeiter mit mobilen Endgeräten auch in den Werkshallen weiter anwachsen. Ein weiterer Grund für die Unternehmen, sich mit der zentralen Steuerung ihrer Smartphones und Tablets zu beschäftigen.

Bildquellen: Thinkstock/iStock, ISG

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok