Feb

02

MAM und MCM - weitere Bausteine von Mobility-Lösungen


Nachdem das Mobile Device Management (MDM) bereits erklärt wurde und auch Themen wie Container, Policies und Datensicherheit zur Sprache kamen, werden die nächsten wichtigen Punkte das Gebiet des Enterprise Mobility Management (EMM) vervollständigen. Dieses Gebiet umfasst nämlich neben Devices - also Endgeräten jeglicher Form und Art, egal ob in Firmen- oder Privatbesitz - auch Applikationen (Applications) und Daten (Content). Daher stammen auch die Begriffe Mobile Application Management (MAM) und Mobile Content Management (MCM). Während beim MDM die Organisation der Endgeräte im Mittelpunkt steht, sind es beim MAM die Programme für ebendiese und beim MCM die firmeninternen Daten. Allerdings wird gerne auch allgemein von MDM gesprochen, wenn es sich eigentlich um eine Kombination aus MDM und MAM und/oder MCM handelt, zumal die meisten Lösungen bereits Funktionen in allen Bereichen bieten.
In diesem Artikel möchte ich ein wenig detaillierter auf die beiden Gebiete MAM und MCM eingehen.
MAM

Was bedeutet es nun, dass die Applikationen im Mittelpunkt stehen?
Bereits im vorherigen Blogeintrag hatte ich erwähnt, dass es auf der einen Seite gewisse Apps gibt, die ein Unternehmen nicht so gerne auf Endgeräten sieht. Auf der anderen Seite gibt es auch berufsrelevante Apps, die für effektives Arbeiten notwendig oder zumindest sinnvoll sind. Es gilt nun also dafür zu sorgen, dass die unerwünschten Apps keinen negativen Einfluss auf die Firmendaten und Arbeitsprozesse ausüben können oder überhaupt installiert werden, und auf der anderen Seite die Mitarbeiter Zugriff auf alle berufsrelevanten Programme und Daten haben und diese gegen Datenverlust und unerwünschte Zugriffe abgesichert werden. Des weiteren stellt sich die Frage nach einem effektiven Weg, über den die Mitarbeiter an die Apps gelangen.

Zugang zu den Apps kann u.a. ein in einigen MAM-Lösungen integrierter App Store, ein sogennanter Enterprise App Store, ermöglichen. In einen solchen können Administratoren die Apps einfügen, die die Mitarbeiter benötigen und auch bereits vorkonfigurieren. Zusätzlich ist es auch möglich, Apps von den Endgeräten zu löschen, falls z.B. ein Mitarbeiter das Unternehmen verlässt. Zudem können die Administratoren Updates ausrollen und somit die Apps aller Mitarbeiter über einen zentralen Knotenpunkt aktuell halten.
Damit die Apps auch sicher sind, können ihnen Richtlinien (Policies) zugeschrieben werden. Man spricht bei dieser Funktion von App Wrapping. Dadurch lassen sich die Apps bereits vorkonfiguriert im Enterprise App Store ausrollen, wodurch die Mitarbeiter lediglich die Installation vornehmen müssen. Die Apps sind dann schon u.a. in einem Container verpackt, was sie von der restlichen Umgebung auf dem Endgerät abschottet, der VPN-Zugang ist bereits eingerichtet oder die Policies werden automatisch umgesetzt. Über diese kann man dafür sorgen, dass sich bspw. die Mitarbeiter vor der Nutzung auf ihren Endgeräten authentifizieren müssen, wobei auch die Nutzung von Single Sign-On möglich ist. Ebenso lassen sich Funktionen wie etwa das Speichern, Kopieren und Einfügen von Daten oder die Aufnahme von Screenshots verhindern.
Ein weiterer großer Vorteil, den eine MAM-Lösung mitbringt, ist die Inventarisierung. Diese bietet eine Übersicht darüber, auf welchen Endgeräten die einzelnen Apps installiert sind und welche Versionsnummer sie haben. Zudem lässt sich auch die Lizenzierung steuern. Dabei kann man den Mitarbeitern einzelne Lizenzen zuordnen oder auch wieder entziehen. Installieren die Mitarbeiter nun eine lizenzpflichtige App, wird die Lizenz automatisch eingefügt, sofern sie diesem zugeordnet wurde.

Die Bereitstellung aller dieser Punkte erfordert natürlich einen höheren Administrationsaufwand. Allerdings haben die Mitarbeiter dadurch sehr leicht Zugriff auf Apps, welche vollständig vorkonfiguriert und somit sofort einsatzbereit sowie immer auf dem neuesten Stand sind. Ebenso werden alle Richtlinien für die Datensicherheit automatisch umgesetzt. Das gleicht den zunächst zu betreibenden Aufwand mehr als aus. Zumal so auch Techniklaien die Apps problemlos sofort nach der Installation verwenden können und somit nicht auf die Hilfe der IT-Experten angewiesen sind.


MCM


Kommen wir abschließend zu einem weiteren wesentlichen Punkt: den Daten (Content).
Die Daten könnte man auch als den zentralen Punkt betrachten. Schließlich geht es bei den Bestandteilen von EMM und auch fast immer bei dem Einsatz mobiler Endgeräte um die Nutzung und Sicherheit der Firmendaten. Bisher wollte man dies durch die Verwaltung der Endgeräte und Applikationen erreichen, was auch durchaus essentiell ist. Aber ebenso entscheidend ist natürlich die Verwaltung der Daten selbst.

Die Mitarbeiter greifen auf eine zentrale Quelle (Repository) zu, die die Daten bereitstellt bzw. verwaltet. Es arbeiten also alle mit denselben Quellen. Das macht die Zusammenarbeit natürlich effizienter, da alle stets die aktuellen Daten vorliegen haben. Ermöglichen tut dies ein Enterprise File Sync & Share System, kurz EFSS. Dieses synchronisiert die Daten auf den über die MCM-Lösung eingebundenen Endgeräten. Man kann es mit einem Cloud-System vergleichen, bei dem mehrere Nutzer über das Internet auf dasselbe Verzeichnis zugreifen. Auch die Tatsache, dass man sich nur um die Sicherheit eines Repositorys kümmern muss, bringt Vorteile, da der Aufwand so relativ gering gehalten werden kann.
Die Datenübertragung findet auch hier natürlich wieder auf verschlüsseltem Wege, z.B. über eine VPN-Verbindung, statt. Zugang zu den Verzeichnissen bekommt man nur nach Authentifizierung (auch hier gibt es die Möglichkeit, Single Sign-On zu nutzen). Somit ist es nicht-autorisierten Personen nicht möglich, Einsicht in die Firmendaten erhalten zu können, auch dann nicht, sollte mal ein Gerät verloren gehen oder gestohlen werden. Man kann einerseits die Autorisierung für den Zugriff auf die Daten zurückziehen und andererseits eventuell auf dem Endgerät gespeicherte Daten per Befehl löschen, und zwar unabhängig davon wo sich das Gerät befindet. Auch ein Verstoß gegen die Richtlinien (z.B. Installtion einer verbotenen App) kann, je nach Einstellungen, dazu führen, dass ein Löschbefehl automatisch versendet wird.
Richtlinien können allerdings nicht nur vorgeben, was mit den Daten gemacht wird oder gemacht werden darf. Auch Dinge, die die Mitarbeiter nicht machen dürfen, kann man so festlegen. So kann u.a. verhindert werden, dass Daten kopiert, verschoben oder verändert werden. Dadurch werden mögliche "Katastrophen" durch Fehler oder fehlerhaftes Verhalten von vornherein verhindert.
Das spiegelt auch die Anwendererfahrung wider: Wie beim MAM wird auch beim MCM das Meiste umgesetzt, ohne dass sich die Nutzer darum kümmern müssen. Einmal vom Administrator konfiguriert, setzt die MCM-Lösung die Vorgaben automatisch um. Auch hier entfällt dadurch der Konfigurationsaufwand auf jedem einzelnen Endgerät. Einfach das Gerät einbinden lassen und schon hat man den Zugriff auf alle wichtigen Inhalte über eine automatisch verschlüsselte Verbindung.



Fazit

Nun haben Sie hoffentlich einen genaueren Überblick über zwei weitere, sehr wichtige Bausteine von EMM. Es ist natürlich möglich, nur einen der drei Bausteine von EMM (MAM, MCM, MDM) zu nutzen, jedoch ist es mittlerweile gängige Praxis, dass EMM-Lösungen ein Komplettpaket anbieten. Selbstverständlich sorgt jeder dieser Ansätze dafür, dass Arbeitsprozesse effektiver laufen bzw. Ihre Daten ein Stück weit sicherer sind, aber ihre volle Effektivität können EMM-Lösungen nur in Kombination entfalten, da viele dieser Funktionen zahnradgleich ineinandergreifen.
EMM-Lösungen bieten die wohl effektivste Möglichkeit, die Mitarbeiter mit dem Unternehemen zu vernetzen. Dadurch können nicht nur zahlreiche betriebliche Prozesse effizienter gestaltet, sondern auch die Identifizierung der Mitarbeiter mit dem Unternehmen sowie eben auch die Vernetzung untereinander gesteigert werden - gerade auch durch die Bereiche BYOD und COPE. Die zahlreichen Vorzüge, die EMM-Lösungen bieten, sind auch der Grund dafür, weshalb immer mehr - auch kleine - Unternehmen sich dafür entscheiden. Die Zahl der Nutzer steigt dementsprechend immer weiter an.

Falls auch Ihr Interesse an weiterführenden Informationen geweckt ist, schauen Sie gerne auf unserer BlackBerry-Seite vorbei.

Daniel Buessemaker

  • Fachinformatiker Systemintegration
  • seit 2016 bei der GFI

0 Kommentare


Keine Kommentare zu diesem Artikel vorhanden.