Trends im Mobile Device Management

So behalten Sie die Fäden in der Hand

16.08.2012
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Von der Pflicht zur Kür

Da den einzelnen Anbietern inzwischen in etwa die gleichen Mittel zur Verfügung stehen, etwa die von Apple bereitgestellten MDM-APIs, findet die Differenzierung über Features statt. Dabei handelt es sich häufig um Zusatzfunktionen, die den Administratoren die Verwaltung der mobilen Endgeräte in der Praxis erleichtern sollen. Unterschiede gibt es aber auch beim Sicherheitsgrad: „Remote Wipe können alle, eine Sandbox- oder Container-Lösung nicht unbedingt – hier findet eine Differenzierung statt“, so Johannes Michel, Geschäftsführer im Bereich Technology Consulting bei Accenture.

Inzwischen müssen MDM-Lösungen die Möglichkeiten der Anwender nicht einschränken, sondern unterstützen.
Inzwischen müssen MDM-Lösungen die Möglichkeiten der Anwender nicht einschränken, sondern unterstützen.
Foto: Ivelin Ivanov - Fotolia

Ein weiterer Punkt ist die Granularität beim Festlegen von Policies. „RIM Blackberry mit über 500 Policy-Einstellungen im Blackberry Enterprise Server (BES) ist dabei schon der Gold-Standard“, erklärt Erwin Selg von der GFT AG. Mittlerweile sei es jedoch wichtiger geworden, dass MDM-Lösungen die Möglichkeiten der Anwender nicht einschränken, sondern unterstützen – für Selg mit ein Grund dafür, warum viele Nutzer von Blackberry auf iOS und Android wechseln.

Dieser Trend, bekannter durch Schlagwörter wie IT-Consumerisation oder Bring your own Device (ByoD) – die wohl gravierendste Entwicklung in diesem Gebiet - stellt die Anwenderunternehmen vor unerwartete Probleme und bietet den MDM-Herstellern die Möglichkeit, ihre Lösungen daran anzupassen.

Keine Selbstbedienung erwünscht

Ein solches Extra ist etwa ein Self-Service-Portal, über das der Nutzer einen Teil der Verwaltung seines mobilen Endgeräts selbst erledigen kann, etwa bei ByoD-Szenarien. Der Anwender kann hier sein neues Smartphone oder Tablet registrieren, sich die erforderliche Konfiguration laden und das Gerät bei Verlust selbst sperren oder löschen. Computacenter-Manager Kurth weiß allerdings aus der Praxis zu berichten, dass solche Lösungen nur selten im Einsatz seien. Da nicht eben bei der IT-Abteilung beliebt, seien sie noch nicht vorrangig. Obwohl sie Kosten sparten, sieht er diese daher auch mittelfristig noch nicht im Anforderungsprofil.

Enterprise-AppStore

Wichtiger ist offenbar ein anderes Thema, mit dem viele Unternehmen angesichts der Nutzung verschiedenster (privater) Endgeräte und der Verbreitung von Inhouse-entwickelten Apps jetzt konfrontiert sehen, nämlich: Wie kann ich Mitarbeiter einen sicheren Zugang zu nützlichen und für sie passenden Anwendungen (aber auch Dokumenten) ermöglichen? „In der Diskussion mit Kunden wird das Thema App-Verteilung und spezielle Berechtigungs-Features schon nachgefragt“, bestätigt Michel von Accenture. Der Trend gehe hier in Richtung Enterprise-AppStore, aber auch zu mobile Web-Apps und Portallösungen. Die Situation ist ähnlich wie bei der Entwicklung von Fat- zu Thin-Clients.“

ByoD-Szenarien verwalten

Nicht unbedingt neu, aber brandaktuell sind Container- oder Sandboxing-Lösungen, bei denen geschäftskritische Inhalten und Anwendungen in einem abgeschotteten Bereich vorgehalten werden. Bekanntester Anbieter in dem Gebiet ist Good Technology. Streng genommen fallen solche Lösungen gar nicht in den Bereich MDM, weil anstatt des Geräts die Anwendungen im Mittelpunkt stehen und verwaltet werden - eine ideale Voraussetzung für ByoD.

Noch wenig Marktbedeutung, aber zumindest ein hohes Potenzial weisen so genannte Mobile-Application-Management- oder App-Wrapping-Lösungen auf, Vertreter sind etwa Apperian, AppSense oder Nukona (mittlerweile von Symantec übernommen). Wie der Begriff MAM bereits andeutet, liegt hier die Sicherheit auf Applikationsebene, ob das Gerät verwaltet werden kann, oder gar bereits kompromittiert ist, spielt keine Rolle.

Möglich ist dies, weil der IT-Administrator durch Parameter festlegen kann, wie eine solche „speziell eingepackte“ Anwendung verwendet werden muss. So kann er etwa beim Starten der App eine Eingabes-Bildschirm zur Passworteingabe vorschalten, bei der Nutzung die Screenshot- oder Copy&Paste-Funktion sperren oder einen spezifischen VPN-Tunnel errichten lassen. Künftig soll beispielsweise auch die Einbindung von Zeit- und Ortsparametern (Geofencing) möglich sein.