Mobile Endgeräte richtig verwalten

Enterprise Mobility Management richtig einführen

von - 23.03.2016
Anforderungen definieren, seitenlange Funktionslisten durchforsten und dabei auch noch die Zukunftssicherheit des Anbieters im Blick haben – die Auswahl des richtigen EMM-Tools ist keine leichte Aufgabe. Generell sollten CIOs und IT-Administratoren immer mit einer Erfassung des aktuellen Status beginnen, empfiehlt Freudenberg-Consultant Milani: „Wer setzt welche Geräte für welche mobilen Arbeitsprozesse ein?“ Anschließend sei zu bewerten, welche Einsatzszenarien gemäß der Geschäftsziele sinnvoll und wünschenswert sind – und welche nicht. „Gerade hier stellen die Vielfalt der mobilen Geräte sowie die zahlreichen Betriebssysteme und unterschiedlichen Apps Verantwortliche beim Treffen der richtigen Entscheidungen vor große Herausforderungen.“ Noch komplizierter wird das Ganze dadurch, dass nicht nur der Status quo im Blick zu behalten ist, sondern auch die zukünftige Entwicklung abgeschätzt werden muss, sagt Fritz-&-Macziol-Consultant Völker: „Es sollte eine ganzheitliche Mobility-Strategie erarbeitet werden – beginnend mit einer methodisch sinnvollen Anforderungsanalyse, die nicht nur die aktuellen, sondern auch die möglichen zukünftigen Anforderungen des Unternehmens berücksichtigt.“
Elke Papaioannou
Elke Papaioannou
Solution Manager bei ­Computacenter
www.computacenter.de
„Sobald ihre mobilen ­Geräte Unternehmens­daten enthalten, kommen die Kunden an einer EMM-Lösung nicht mehr vorbei.“
Vor allem sollten Unternehmen möglichst bald eine Entscheidung über die Eigentumsmodelle treffen, empfiehlt Elke Papaioannou von Computacenter. Bring Your Own Device (BYOD), also der Einsatz privater Endgeräte im Unternehmen, ist in Deutschland nicht sehr verbreitet, was unter anderem an steuerrechtlichen Problemen liegt. Viele Unternehmen setzen auf das CYOD-Konzept (Choose Your Own Device), bei dem der Anwender aus einer Geräteliste ein Smartphone oder Tablet auswählen kann, das dann vom Unternehmen angeschafft wird. Je nachdem ob das Gerät auch privat genutzt werden darf oder nicht, unterscheidet man zwischen COPE (Company Owned Personally Enabled) und COBO (Company Owned Business Only).
Aus der Entscheidung für oder gegen ein Beschaffungsmodell ergeben sich rechtliche Anforderungen, damit Datenschutzgesetze oder Compliance-Vorgaben nicht verletzt werden. Rechtsabteilung, Betriebsrat, aber auch Fachabteilungen sollten deshalb möglichst frühzeitig in die Planung miteinbezogen werden. Überhaupt ist Kommunikation ein wesentlicher Schlüssel für den Erfolg beim EMM-Rollout. Schließlich sollten Unternehmen die Anwender persönlich in die Pflicht nehmen, beim Umgang mit mobilen Endgeräten und Daten die nötige Sorgfalt walten zu lassen. „Wir empfehlen den Bechtle-Kunden, dass Mitarbeiter bei der Ausgabe mobiler Arbeitsmittel immer eine Nutzungsvereinbarung unterzeichnen, die Rechte und Pflichten regelt – vor allem dann, wenn die Geräte auch privat genutzt werden dürfen“, sagt Matthias Beck vom Bechtle-Systemhaus Neckarsulm.
Thomas Völker
Thomas Völker
Senior Consultant Cyber­security & Enterprise Mobility bei Fritz & Macziol
www.fum.de
„Enterprise Mobility ­Management wird immer umfassender und schließt auch Bereiche wie ­Identity Management, Mobile Analytics und ­natürlich Cloud Computing ein.“
Die Frage, ob ein Unternehmen überhaupt ein Enterprise Mobility Management benötigt, stellt sich nach Ansicht der Experten dagegen nicht mehr. „Sobald ihre mobilen Geräte Unternehmensdaten enthalten, kommen die Kunden an einer EMM-Lösung nicht mehr vorbei“, sagt Computacenter-Managerin Papaioannou. Selbst wenn ein Unternehmen das gar nicht will, kann es nie sicher sein, dass die Mitarbeiter nicht doch Daten auf ihren mobilen Geräten speichern, warnt Thomas Völker von Fritz & Macziol: „Sie nutzen dafür die aus dem privaten Umfeld bekannten kostenlosen Dienste, um sich Daten auf ihre Smartphones zu holen.“ Ohne entsprechende Infrastruktur kann das Unternehmen nicht kontrollieren oder steuern, welche Daten wo und wie gespeichert beziehungsweise verarbeitet werden. „Aus diesem Grund sollte jedes Unternehmen eine EMM-Lösung nutzen, um der IT-Abteilung das Heft in die Hand zu geben“, so Völker weiter.

Fazit

Enterprise Mobility Management ist eine wichtige strategische Aufgabe in Unternehmen. Dennoch setzen die Firmen EMM häufig nur halbherzig oder nur in Teilbereichen um. Wer so vorgeht, handelt sich früher oder später massive Probleme ein. Zwar sind die mobilen Betriebssysteme mit ihrem Sandboxing-Ansatz von Haus aus wesentlich sicherer als die traditionellen Pendants auf dem Desktop. Dennoch haben Kriminelle längst erkannt, wie wertvoll die Daten auf mobilen Geräten sind, und greifen rigoros an. „Die vier wichtigsten Bedrohungen, die zurzeit für iOS- und Android-Geräte existieren, nutzen äußerst clevere Taktiken. Die Benutzer merken möglicherweise überhaupt nicht, dass ihre Geräte infiziert wurden, bis ihre Daten gehackt sind“, warnt Mobile­Iron-Manager Komotoglou.
Wenn ein Unternehmen seine mobile Infrastruktur nicht genauso konsequent absichert wie PCs, Server und Netzwerk, ist es nur eine Frage der Zeit, bis es zu gravierenden Sicherheitsproblemen kommt. Nur mit einer einheitlichen Sicht auf alle mobilen Endgeräte, Applikationen und Datenströme lassen sich Fehlentwicklungen frühzeitig erkennen und korrigieren. Noch wichtiger aber ist, dass nur so das enorme Potenzial an Produktivitätssteigerung, Prozessvereinfachung und neuen Geschäftsmöglichkeiten nutzbar wird, das in einem ganzheitlichen Management von mobilen Endgeräten steckt.
Verwandte Themen