Enterprise Mobility Management in 360-Grad-Perspektive

0

Enterprise Mobility Management (EMM) ist der IT-Trend 2015 bei deutschen und internationalen Unternehmen. Zu diesem Ergebnis kommen aktuelle Marktforschungstudien. IDC („Enterprise Mobility in Deutschland 2014/2015“) interviewte 251 IT- und Fachbereichs-Entscheider deutscher Unternehmen mit mehr als 100 Mitarbeitern. Dabei kristallisierte sich heraus: Unternehmen wollen jetzt mehrheitlich – im Unterschied zu früherem Stückwerk – eine umfassende EMM-Lösung in Form eines Cloud Service. Ovum sieht in seinem „2015 Trends to Watch: Enterprise Mobility Report“ angesichts der Consumer-Orientierung bei mobilen Endgeräten weiteres großes Wachstumspotenzial. Das verwundert nicht, da fast alle Mitarbeiter mit Tablets und Smartphones ausgestattet sind, die miteinander vernetzt werden müssen. Dabei verwenden nach Pierre Audoin Consultants (PAC) mehr als 80 Prozent aller kleinen und mittelständischen Unternehmen noch immer kein Enterprise Mobility Management. Kurzum: Hier schlummert ein Entwicklungspotenzial im hohen dreistelligen Millionenbereich, das darauf wartet, gehoben zu werden.

Verhältnis von EMM zu MDM

Dabei ist EMM nicht gleich Mobile Device Management (MDM). Während es bei MDM darum geht, im Business-Umfeld Smartphones und Tablets zu sichern und miteinander zu vernetzen, reicht EMM weit über das bloße Verwalten dieser Geräte hinaus. Zwar bezieht EMM typischerweise das Mobile Device Management (MDM) ein und umfasst nach gängiger Auffassung neben dem Mobile Information Management (MIM) das Mobile Device Management (MDM) und das Mo­bile Application Management (MAM). Darüber hinaus kümmert sich EMM als Gesamtlösung um das Betriebssystem, die Apps und nicht zuletzt den gesamten Datenfluss im Unternehmen (Content). EMM setzt zusätzlich auf der übergeordneten Applikationsebene an. Nur mit EMM lässt sich beispielsweise exakt steuern, welche Apps miteinander kommunizieren, welche OS-Funktionen zur Laufzeit der App zur Verfügung stehen, wie die Daten in der App verschlüsselt werden, wie sich der Anwender gegenüber der App authentifizieren muss und damit, wie die App mit der Unternehmensstruktur interagiert (AppTunnel/Micro VPN).

Smartphone als Container-System.

Bei einem Smartphone bildhaft als Container-System vorstellbar: Ein Container enthält die privaten Daten und Apps, ein davon getrennter Container alle geschäftlichen.

 

Bei einem Smartphone kann man sich das bildhaft als Container-System vorstellen: Ein Container enthält die privaten Daten und Apps, ein davon getrennter Container alle geschäftlichen. Der Clou bei diesem Dual-Persona-Ansatz, wie er beispielsweise von Samsung (KNOX) und Blackberry eingesetzt wird: Sobald eine betriebliche Applikation geschlossen ist, kann gar kein Zugriff auf die Daten des Unternehmens erfolgen. Eine andere Lösung, die etwa von Citrix, Good Technologies, Mo­bileIron und VMware/Airwatch vertreten wird, ist das sogenannte App Wrapping in Verbindung mit einem Framework/virtuellen Container auf dem Endgerät. Hier wird einerseits der Quellcode von Apps durch das Implementieren eigener Policies modifiziert (Wrapping), und diese werden zusätzlich auf den Endgeräten durch das Framework durchgesetzt und kontrolliert. Ein Vorteil dieses Verfahrens ist zum Beispiel die höhere Flexibilität in der Umsetzung. Wird etwa die gleiche Applikation mit unterschiedlichen Policies für unterschiedliche Benutzergruppen benötigt, kann dies sehr leicht realisiert werden (User Segmentation). Generell gilt: Mit EMM werden Unternehmen ihren Anforderungen an höchstmögliche Sicherheit, eigene Regelwerke (Policies) wie auch Corporate Identity gerecht, ohne andererseits die Funktionalität der Endgeräte generell zu reglementieren.
Beim Management der Mobile Devices in Unternehmen gibt es verschiedene Modelle, je nachdem, wer die mobilen Endgeräte einbringt beziehungsweise stellt und wo die Trennlinien zwischen privater und beruflicher Nutzung verlaufen. Dabei gibt es auch Unterschiede zwischen den einzelnen Branchen.

Corporate ­Only Business Only bei Unternehmen beliebt

Im Fall von COBO (Corporate ­Only Business Only) stellt ausschließlich das Unternehmen Mobile Devices und ausgewählte Apps zur Verfügung. Die Arbeitnehmer haben kein Mitbestimmungsrecht, die Nutzung der Geräte ist nur für den betrieblichen Einsatz gestattet. Dieser restriktive Ansatz schafft mit geringem Aufwand ein sehr hohes Sicherheitsniveau, da hier das Unternehmen alle Geräte und Anwendungen optimal kontrollieren kann, einschließlich der Vornahme von Sicherheitsupdates und Bugfixes. Deshalb ist COBO gerade bei Unternehmen mit sehr strengen Compliance-Regeln, Finanzinstituten und sicherheitssensitiven staatlichen Einrichtungen gefragt.

360-Grad-Sicht auf EMM.

Die 360-Grad-Sicht auf Enterprise Mobility Management (EMM) schließt
Management, anfallende Kosten und etablierte Konzepte ein.

 

Das COPE-Modell (Company ­Owned Personally Enabled) funktioniert hinsichtlich der IT-Sicherheit ähnlich. Auch hier stellt allein das Unternehmen die Geräte und bestimmt, welche Apps und Dienste genutzt werden. Aber die Beschäftigten dürfen diese auch für ihren persönlichen Gebrauch einsetzen. Auf der entgegengesetzten Seite der Skala steht der liberale BYOD-Ansatz (Bring Your Own Device). Danach arbeiten die Beschäftigten mit ihren eigenen Consumer-Geräten im Unternehmen, haben also die freie Entscheidung über die Mobile Devices und Apps. Diese Vielfalt erschwert den IT-Abteilungen die Verwaltung der Geräte durch einfaches Mobile Device Management.
Die unübersichtliche Verwaltung der Gerätevielfalt beim BYOD-Ansatz hat maßgeblich dazu geführt, dass ihm CYOD (Choose Your Own Device) gerade den Rang abläuft. CYOD ist letztlich ein Kompromiss zwischen dem freien Willen der Mitarbeiter und dem Regulierungsbedürfnis der Unternehmen. Während erstere sich ihre Geräte aus einer Liste auswählen können, legen letztere den Geräte-Pool fest, bleiben Eigentümer der mobilen Endgeräte und verwalten diese zentral. Man könnte salopp sagen, die Mitarbeiter werden an der „langen Leine“ geführt.

Umsetzung der Konzepte und Wirtschaftlichkeit

Ein Unternehmen muss zunächst ein klares Konzept entwickeln, wie es nach internen Richtlinien die Mobile Devices der Mitarbeiter handeln möchte. Hier sind die Voraussetzungen – auch mit Blick auf die involvierten IT-Abteilungen und deren Skill-Level beziehungsweise Manpower – ganz unterschiedlich. Das Ziel sollte sein, die Unternehmens-IT zu entlasten. Daher sind On-Premises-Softwarelösungen, bei denen das Unternehmen selbst die Infrastruktur stellt und die Verwaltung übernimmt, für viele Kleinunternehmer und Mittelständler nicht unbedingt die optimale Wahl.
Deutlich kostengünstiger und auch vom Verwaltungsaufwand effizienter ist eine cloudbasierte Lösung, bei der das Enterprise Mobility Management auf einen externen Spezialisten übertragen wird. Dieses Outsourcing hat den Vorteil, dass Betreuung, komplette Infrastruktur wie auch erforderliches Know-how vom EMM-Dienstleister eingebracht und eigene Ressourcen geschont werden. Die konkreten Kosten richten sich dabei maßgeblich nach der Anzahl der Mobile Devices und den unterschiedlichen zum Einsatz kommenden OS-Plattformen, ebenso den Lizenzgebühren. In der Startphase sind die Gesamtkosten etwas höher, da EMM die mobilen Endgeräte und ihre Anwendungen vollständig koordiniert und ihre Anbindung an die Strukturen und den Datenfluss des Unternehmens gewährleistet. Umgekehrt fallen dann die Folgekosten dieser flexiblen und voll skalierbaren Lösung erheblich niedriger aus.
Für die IT-Abteilungen noch einfacher und das Unternehmen wirtschaftlicher wird es, wenn der First-Level-Support nicht bei den IT-Admins liegt, sondern von „kostengünstigeren“ Mitarbeitern erledigt werden kann. Gerade das Thema Selfservice gewinnt an Bedeutung, das heißt, der Mitarbeiter kann sein Geräte selbst ein- oder ausbuchen. Auch das lässt sich durch den Einsatz von EMM erreichen.

Nutzen, Auswirkungen und Risiken für Unternehmen und Anwender

Datenschutz, Kosteneffizienz und Anwenderfreundlichkeit – diesen Dreiklang müssen Unternehmen meistern, wenn sie Datensicherheit abbilden, profitabel wirtschaften und gleichzeitig ihre Mitarbeiter bei der Stange halten wollen. Während die risikoarmen Ansätze COBO und COPE die ersten beiden Kriterien erfüllen, stoßen sie bei der Usability die Mitarbeiter vor den Kopf. CYOD bezieht diese wenigstens noch partiell ein und gibt den Unternehmen eine bessere Übersicht über die eingesetzten Geräte. Allerdings wäre Arbeitnehmern und leitenden Angestellten das freie BYOD-Modell recht, weil sie dann mit ihren gewohnten Mobile Devices arbeiten könnten und sich nicht auf neue Geräte und Apps einstellen müssten, was in der Folge auch den Arbeitsfluss beeinträchtigt.
Da Enterprise Mobility Management die übergeordnete Applikationsebene kontrolliert, können damit auch BYOD und CYOD in der Praxis realisiert werden – ohne Sicherheitsrisiken. So erhalten sich die Unternehmen motivierte Mitarbeiter, die einerseits produktiv arbeiten, andererseits aber auch Spaß an der Benutzung ihrer Mobile Devices haben. (ak)

Autor: Armin Kobler ist CEO der amagu GmbH.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags