Tomasz Zajda - Fotolia
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen.
Unternehmen müssen ihre Anforderungen an eine EMM-Lösung (Enterprise Mobility Management) kennen. Denn die wichtigsten Angebote auf dem Markt unterscheiden sich in Bezug auf das Management von Richtlinien, Mobile Device Management, Authentifizierung, Entwicklung von Anwendungen, Continuous Integration (CI), Reporting und Mobile Backend as a Service (MBaaS).
Unternehmen müssen die Angebote vergleichen, um die für sie passende und effektivste Lösung für Enterprise Mobility Management auszuwählen.
Management von Richtlinien
Ein grundlegender Aspekt von EMM ist die Durchsetzung von Richtlinien. Darüber kann ein IT-Administrator ein gestohlenes Gerät löschen, Funktionen wie die Kamera auf einem Smartphone aus der Ferne deaktivieren oder Funktionen durchsetzen; so ist es beispielsweise möglich, die Zahl der Versuche bei der Eingabe des Passworts zu begrenzen.
Das Management von Richtlinien erfüllt die Anforderungen vieler Unternehmen, die ein einfaches BYOD-Programm (Bring Your Own Device) implementieren oder auf firmeneigene Geräte (COPE, Corporate Owned, Personally Enabled) setzen.
Einer der führenden EMM-Anbieter im Bereich Richtlinien-Management für verteilte Geräte ist Microsoft. Die Tools für Exchange Server und Office 365 von Microsoft erleichtern den Administratoren, einfache Richtlinien durchzusetzen, wie das Löschen von Inhalten auf Geräten (Remote Wipe). Derzeit gibt es für jede Lizenz ein Limit von zehn Geräten pro Account.
Google Enterprise und die G Suite bieten außerdem eine einfach zu implementierende Richtlinienverwaltung. Sowohl die EMM-Tools von Microsoft als auch von Google eignen sich gut für Unternehmen, die entweder nur eine kleine Anzahl von Geräten besitzen oder neu im Geräte-Management sind. Der Grund: Es handelt sich um einfach zu bedienende Produkte, bei denen Administratoren nur wenig Training benötigen, um eine sichere Umgebung zu schaffen.
Verwaltung mobiler Geräte
Eine Umgebung, die Geräte inventarisiert, die Konfigurationen für Betriebssysteme verwaltet und Funktionen für Remote Wipe bietet, benötigt auch MDM-Tools (Mobile Device Management). In den letzten drei Jahren hat sich der MDM-Markt erheblich konsolidiert; viele Unternehmen kaufen bei unabhängigen MDM-Anbietern ein.
Einer der führenden unabhängigen EMM-Anbieter ist MobileIron. Seine Stärken sind eine Kombination aus guter, lokal installierter Software (On-Premises) und die Fähigkeit, mit den schnellen Veränderungen im Mobilfunkmarkt Schritt zu halten. MobileIron unterstützt zum Beispiel am besten Googles Enterprise-Management-Tool Android for Work für Android 6 und neuere Betriebssysteme.
Eine Schwäche von MobileIron ist ihr Cloud-Service. Für Firmen, die einen Cloud-Service für MDM benötigen, eignet sich daher wohl AirWatch von VMware besser. Eine Alternative zu VMware ist MaaS360 von IBM. Da sich alle drei Anbieter derzeit mit ihren neuen Versionen gegenseitig vorantreiben, reifen die Produkte schnell.
Eine Ausnahme zum Standard-MDM sind Schulen, die Hunderte von iPads verwalten. Schulen, die iPads bereitstellen, sollten die eigenen Erweiterungen von Apple für iOS in Betracht ziehen, die es Schülern ermöglichen, ein einzelnes Gerät gemeinsam zu nutzen.
Authentifizierung: SSO und IDaaS
Es gibt zwei effektive Möglichkeiten, den Benutzer eines mobilen Geräts zu authentifizieren: Single Sign-On (SSO) und Identity as a Service (IDaaS).
Die Grundlage für viele SSO-Programme ist die Authentifizierung des Active Directory von Microsoft. Das Active Directory erfordert für mobiles Single Sign-On ein Virtual Private Network (VPN).
AnyConnect von Cisco ist der führende VPN-Client für iOS-basierte Geräte; die für die Authentifizierung erforderliche Kombination aus VPN, Benutzer-ID und Kennwort kann die Anwender aufgrund ihrer Komplexität aber schnell überfordern.
Ein sinnvolleres Modell ist IDaaS, eine Authentifizierungsstruktur, die von einem externen EMM-Anbieter aufgebaut, gehostet und verwaltet wird. IDaaS ist nicht billig – daher sollte es auch außerhalb von EMM Vorteile für Unternehmen bieten, die es in Betracht ziehen.
Damit stehen Marktführer wie Okta, Microsoft und Centrify an der Spitze, weil ihre Produkte einfach zu implementieren sind, die neue Multifaktor-Authentifizierung (MFA) bieten und sich in Web-, Mobil- und Desktop-Plattformen integrieren lassen. Google Apps for Work wird mit den IDaaS-Diensten ausgeliefert.
Unternehmen, die hohe Sicherheitsanforderungen stellen, können sich immer noch für BlackBerry entscheiden, insbesondere für den BlackBerry Enterprise Server.
Continuous Integration (CI) und Versionsverwaltung
Continuous Integration und Versionsverwaltung für mobile Apps unterscheiden sich nicht so sehr von der traditionellen App-Entwicklung. Tools wie Atlassian Bitbucket, GitHub, Microsoft Team Foundation Server oder Visual Studio Online bieten die Versionsverwaltung für Anwendungen. Neue und kleinere Firmen können Bitbucket verwenden, da es weniger kostet.
Tools für Continuous Integration wie etwa Jenkins sind Open Source und erfüllen die Anforderungen der meisten Entwicklungsteams.
Es gibt ein klares, gemeinsames Ziel für Entwickler: Nutzen Sie Open-Source-Tools! Mit Open-Source-Tools sind Sie in der Lage, die komplette Umgebung für die Bereitstellung mobiler Geräte für das EMM-System aufzubauen.
Statistiken, Analysen und Berichte
Unternehmen müssen den Erfolg ihrer EMM-Tools messen. Glücklicherweise verfügen viele der oben aufgeführten Tools der EMM-Anbieter über eigene Dashboards und Reporting-Tools. Ein einziges, zentrales Reporting-Tool steht für EMM-Plattformen noch nicht zur Verfügung, da sich das Konzept für EMM immer noch weiterentwickelt. Aufgrund der fehlenden Reife müssen Administratoren unter Umständen mit Berichten für MDM, Mobile Analytics, Authentifizierung und Continuous Integration jonglieren, um die Arbeit des EMM-Systems zu validieren.
Fazit
Die Implementierung einer EMM-Plattform muss in der sich schnell verändernden digitalen Welt von heute den immer breiter werdenden Anforderungen gerecht werden, die über Mobiltelefone und Tablets hinausgehen. Denn Endpunkte wie PCs, IoT-Geräte und andere mobile Geräte werden immer günstiger und sind in die Unternehmens-IT zu integrieren. Die Herausforderung besteht darin, Technologien einzuführen, die ein hohes Sicherheitsniveau ermöglichen und die digitalen Anforderungen der Mitarbeiter erfüllen.
Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!