Enterprise Mobility

Warum Mobile App Management eine traditionelle ByoD-Strategie aussticht

06.06.2017
Von 
Lucas Mearian ist Senior Reporter bei der Schwesterpublikation Computerworld  und schreibt unter anderem über Themen rund um  Windows, Future of Work, Apple und Gesundheits-IT.
Unternehmen, die überlegen, wie sie sensible Geschäftsdaten auf den Geräten ihrer Mitarbeiter absichern, empfehlen sich Lösungen zum Mobile App Management und Unified Endpoint Management.

Wenngleich mobile Endgeräte eine wichtige Rolle in jeder Geschäftsstrategie spielen (sollten), kann die Anschaffung firmeneigener Smartphones oder Tablets - oder einer EMM-Lösung, um sie abzusichern - ein großes Loch in die Firmenkasse reißen. Das Problem: Die meisten Mitarbeiter ziehen es ohnehin vor, ihre eigenen mobilen Geräte zu verwenden. Ihnen gefällt aber nicht der Gedanke, dass die Company alle ihre Daten löschen könnte.

Unternehmen wiederum neigen dazu, zu viele Lizenzen für EMM-Software zu kaufen, weil sie mit der kompletten Belegschaft planen. Am Ende kommt die Lösung aber nur bei einem Bruchteil der Mitarbeiter zum Einsatz. "Sie scheitern schlicht und einfach beim Plan,... dass jede Gruppe oder Abteilung, Business-Unit oder User-Typ zustimmt, ihre Geräte verwalten zu lassen", erklärt Chris Silva, Research Director bei Gartner. Dies sei besonders der Fall, wenn es sich um private Devices handelt.

Heikle Sache: Private Geräte von Mitarbeitern managen
Heikle Sache: Private Geräte von Mitarbeitern managen
Foto: sdecoret - shutterstock.com

Die erfolgversprechendere Methode ist eine MAM-Strategie (Mobile Application Management), bei der nur die Unternehmensanwendungen und damit verbundene Daten abgesichert werden, nicht die Geräte selbst.

Microsoft Intune beispielsweise verfügt über Richtlinien, die Mitarbeiter daran hindern, Informationen in einer Managed-App auszuschneiden, zu kopieren oder einzufügen. Unterstützt werden verschiedene mobile Plattformen, darunter die größten, Android und Apples iOS.

Als ByoD (Bring your own Device) vor einigen Jahren in Mode kam, konzentrierten sich viele Unternehmen darauf, die Geräte im Falle von Verlust, Diebstahl oder Weggang des Mitarbeiters remote wipen zu können. Letztendlich erschien die Möglichkeit, alle Daten von einem Mitarbeitergerät löschen zu können, auf dem ersten Blick als der beste Weg, um den Verlust von sensiblen Daten in den Griff zu bekommen.

Es kam jedoch zu ungewollten Folgen. "Wir stellten fest, dass es im Zusammenhang mit ByoD einige Zivilklagen gab", so Silva. "Ein bekanntes Beispiel ist der Staat New York, wo ein Dienstleister dem Vorgehen im Kleingedruckten seines Vertrags zustimmte. Nach Beendigung des Auftrags wurde das Device remote gelöscht und damit waren auch die letzten Bilder eines verstorbenen Verwandten weg. Der Fall kam vor Gericht und sorgte dafür, dass die Euphorie um das Thema ByoD deutlich zurückging."

Hinzu kommt, dass in Ländern wie Frankreich oder Deutschland die persönlichen Geräte von Angestellten stärker geschützt sind, fügte der Gartner-Analyst hinzu. Dies macht es noch schwieriger, strikte ByoD-Policies einzuführen.

Mobile App Management mit Office 365

"Wir bekamen häufig Fragen von Unternehmen, wie sie das Problem in den Griff bekommen können, ohne das ganze Device abzuriegeln", so Silva. Dabei bekomme man viele, das in einer MAM-Strategie behandelt werden muss, bereits mit einer einfachen Mail-Anwendung in den Griff.

So umfasst beispielsweise Microsofts Office 365 zusammen mit E-Mail einen Großteil von dem, was die meisten Anwender tagein, tagaus benutzen: Einen Mail-Client und Microsoft-Office-Apps. Die Anwendungen werden in der Cloud gehostet, jede Datei, die über die Plattform erstellt wird, kommt in einen Container und kann vom Unternehmen kontrolliert werden.

Der Ansatz von Microsoft weise zwar einige Lücken auf, so Silva, etwa den Verzicht auf diverse Device-Management-Optionen, wie die Verteilung von WLAN-Konfigurationen. Dennoch schätzten ihn viele Unternehmen als eine alternative Möglichkeit zur Verwaltung der Geräte, "bei der ich nicht das Device von Huber und Müller verriegeln muss und eine Million Anrufe bekomme, weil sie ihre PIN verloren haben."

Eines für alle: Unified Endpoint Management

Mit dem Rollout von Windows 10 prüfen viele Unternehmen auch Möglichkeiten, wie sie all ihre Devices, stationär oder mobil, über eine Plattform verwalten können. Dies führte in der jüngsten Vergangenheit zu einem Anstieg von Lösungen für das Unified Endpoint Management (UEM). Obwohl es sich noch um ein ziemlich junges Segment handelt, zählen zu den UEM-Anbietern Firmen wie Microsoft, VMWare (AirWatch), MobileIron, Citrix, JAMF und Blackberry.

"Im Grunde genommen handelt es sich dabei um die üblichen Verdächtigen aus dem EMM- und MDM-Lager, plus einige der traditionellen PC-Management-Anbieter wie Ivanti (früher Landesk)", erklärt Phil Hochmuth, Program Director für Enterprise Mobility bei IDC.

Unternehmen, die eine UEM-Strategie ausrollen wollen, empfiehlt Hochmuth die Überlegung, ob sie nicht zunächst mit kleinen Piloten beginnen. Wenn eine Company beispielsweise in einigen Arbeitsgruppen Windows 10 einführt, sei es eine gute Idee, dort gleichzeitig eine UEM-Strategie zu testen und zu beobachten, ob es funktioniert.

"Die Art und Weise, wie Windows 10 in einem EMM-Szenario verwaltet wird, bereitet einigen Firmen Probleme", so der IDC-Analyst. Außerdem würden viele Updates auf die Geräte gepusht - im Gegensatz zu früher, wo man Images auf die mit dem LAN verbundene PCs aufspielen konnte. Hochmuth weist außerdem darauf hin, dass der für die Updates benötigte Bedarf an Bandbreite ein Problem sein kann. "Ich habe aber von einigen großen Piloten mit 5000 Nutzern gehört."

Die positive Seite von UEM: Bei einer guten UEM-Strategie kann man IT-Rollen und -Policies konsolidieren, so dass eine einheitliche Management-Strategie für alle elektronischen Devices ausreicht.

Dieser Artikel basiert auf einem Beitrag der Schwesterpublikation Computerworld.