Trotz fortschreitender Marktkonsolidierung gibt es zahlreiche Hersteller von Verwaltungslösungen für mobile Endgeräte, angefangen von Lieferanten kompletter EMM-Suiten wie Airwatch, Blackberry, Citrix, IBM oder Mobileiron bis hin zu Anbietern von Nischenlösungen wie etwa Apperian, Mocana oder Kony. Wenngleich klar sein sollte, dass EMM ein wichtiges Element im Werkzeugsatz von IT-Abteilungen darstellt, gibt es wohl große Unterschiede darin, wie diese Tools verwendet werden. Um diese herauszufinden, befragte das US-Beratungshaus J. Gold Associates rund 300 überwiegend große Unternehmen dazu, welche Komponenten einer kompletten EMM-Lösung sie tatsächlich nutzen, beziehungsweise in der Zukunft einzusetzen gedenken.
Die Ergebnisse waren zunächst überraschend, machten aber auf den zweiten Blick Sinn, so Jack Gold, Gründer und Chefanalyst des US-Beratungsunternehmens: Zunächst einmal sei MDM die absolute Basisfunktion, die jedermann benötige und zudem relativ leicht einzusetzen sei. Asset Management wiederum sei das primäre Ziel von MDM und stehe daher auf dem EMM-Wunschzettel der meisten Organisationen ganz oben. Er kenne viele Unternehmen, die nicht über MDM hinausgegangen seien, selbst wenn ihnen andere Komponenten zur Verfügung standen, schreibt Gold in seinem Studienbericht (PDF).
Wenig überraschend ist für den Mobility-Experten auch die zweitpopulärste Funktion, nämlich sichere E-Mail. Die Möglichkeit, E-Mails unterwegs zu empfangen, sei einst einer der Hauptgründe von Unternehmen für die Einführung von mobilen Endgeräten gewesen, so Gold. Mit dem Start von ByoD und der Abkehr von den großflächigen Blackberry-Installationen hätte Organisationen dann gezwungen, einen neuen Weg für sichere Unternehmenskommunikation über alle Plattformen hinweg finden. Diese Aufgabenstellung führte letztendlich zur Gründung von Good Technology - inzwischen in Blackberry aufgegangen - und viele andere EMM-Anbieter setzten über das Thema E-Mail-Security ihren Fuß in den Markt.
Auch die drittpopulärste Komponente, sicherer Datenaustausch, sieht Gold als geschäftskritisch an, nachdem die meisten mobilen Endgeräte inzwischen mehr als einfache Messaging-Plattformen darstellten. Ähnliches gelte für Kategorie vier und fünf, also sicherer Browser, gefolgt von abgesicherten Produktivity/Office-Apps, so Gold: Auch hiwer würde widergespiegelt, dass für immer mehr Mitarbeiter ihr mobiles Endgerät das wichtigste Device für einen zunehmenden Teil des Arbeitstages darstelle.
Zusammengefasst sind demnach am häufigsten eingesetzten Komponenten von EMM-Suites die, welche die tägliche Nutzung des mobilen Endgeräts und die User Experience direkt betreffen. Daneben gibt es noch viele Nice-to-have-Komponenten wie Geolocation, Geofencing oder Single-Sign-On. Dabei handelt es sich aber üblicherweise um "Ableitungen höherer Ordnung", die nicht so häufig eingesetzt werden, wenn Verwaltung und User Experience Vorrang haben. J. Gold Associates empfiehlt in diesem Zusammenhang, dass sich Unternehmen auf die Komponenten fokussieren, die den meisten Wert für das IT-Management darstellen und die Möglichkeiten der Nutzer, produktiv zu bleiben, verbessern. Gleichzeitig sollten sie sich weniger darüber Sorgen machen, ob sie alle Möglichkeiten der EMM-Suite ausgereizt haben.
Hierbei könnte man lediglich ergänzen, dass sich die IT-Abteilung im Klaren sein sollte, welche Möglichkeiten ihnen das genutzte EMM-System bietet. So ergab unlängst eine Untersuchung von MobileIron Security Labs, dass die Hälfte der Unternehmen mindestens ein nicht kompatibles Gerät im Einsatz haben, das damit eine größere Angriffsfläche für Malware, Exploits und Datendiebstahl bietet. Pikanterweise handelte es sich bei den befragten Firmen allesamt um MobileIron-Kunden, die im Großen und Ganzen die benötigten Funktionen in ihrer EMM-Suite besaßen, um ihre Compliance-Richtlinien durchzusetzen, Patches zu erzwingen oder als letzte Lösung Problemgeräte auszusperren - sie mussten sie nur kennen und aktivieren.