Enterprise Mobility

Welche EMM-Komponenten Unternehmen tatsächlich nutzen

22.04.2016
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Ein wichtiger Aspekt bei der Betrachtung von Enterprise-Mobility-Management- (EMM-) Lösungen ist, wie viele und welche Funktionen sie unterstützen. Wie eine aktuelle Umfrage ergab, geht dies etwas an der gelebten Praxis vorbei: Viele Komponenten, darunter Corporate App-Stores, Geolocation oder Geofencing werden in Unternehmen nur selten tatsächlich genutzt.
EMM-Lösungen helfen, den mobilen Flohzirkus in Unternehmen in den Griff zu bekommen.
EMM-Lösungen helfen, den mobilen Flohzirkus in Unternehmen in den Griff zu bekommen.
Foto: Scanrail, Fotolia.com

Trotz fortschreitender Marktkonsolidierung gibt es zahlreiche Hersteller von Verwaltungslösungen für mobile Endgeräte, angefangen von Lieferanten kompletter EMM-Suiten wie Airwatch, Blackberry, Citrix, IBM oder Mobileiron bis hin zu Anbietern von Nischenlösungen wie etwa Apperian, Mocana oder Kony. Wenngleich klar sein sollte, dass EMM ein wichtiges Element im Werkzeugsatz von IT-Abteilungen darstellt, gibt es wohl große Unterschiede darin, wie diese Tools verwendet werden. Um diese herauszufinden, befragte das US-Beratungshaus J. Gold Associates rund 300 überwiegend große Unternehmen dazu, welche Komponenten einer kompletten EMM-Lösung sie tatsächlich nutzen, beziehungsweise in der Zukunft einzusetzen gedenken.

Die Ergebnisse waren zunächst überraschend, machten aber auf den zweiten Blick Sinn, so Jack Gold, Gründer und Chefanalyst des US-Beratungsunternehmens: Zunächst einmal sei MDM die absolute Basisfunktion, die jedermann benötige und zudem relativ leicht einzusetzen sei. Asset Management wiederum sei das primäre Ziel von MDM und stehe daher auf dem EMM-Wunschzettel der meisten Organisationen ganz oben. Er kenne viele Unternehmen, die nicht über MDM hinausgegangen seien, selbst wenn ihnen andere Komponenten zur Verfügung standen, schreibt Gold in seinem Studienbericht (PDF).

Umfrage: Zahlreiche EMM-Funktionen werden nur von einem Bruchteil der Unternehmen genutzt.
Umfrage: Zahlreiche EMM-Funktionen werden nur von einem Bruchteil der Unternehmen genutzt.
Foto: J. Gold Associates

Wenig überraschend ist für den Mobility-Experten auch die zweitpopulärste Funktion, nämlich sichere E-Mail. Die Möglichkeit, E-Mails unterwegs zu empfangen, sei einst einer der Hauptgründe von Unternehmen für die Einführung von mobilen Endgeräten gewesen, so Gold. Mit dem Start von ByoD und der Abkehr von den großflächigen Blackberry-Installationen hätte Organisationen dann gezwungen, einen neuen Weg für sichere Unternehmenskommunikation über alle Plattformen hinweg finden. Diese Aufgabenstellung führte letztendlich zur Gründung von Good Technology - inzwischen in Blackberry aufgegangen - und viele andere EMM-Anbieter setzten über das Thema E-Mail-Security ihren Fuß in den Markt.

Auch die drittpopulärste Komponente, sicherer Datenaustausch, sieht Gold als geschäftskritisch an, nachdem die meisten mobilen Endgeräte inzwischen mehr als einfache Messaging-Plattformen darstellten. Ähnliches gelte für Kategorie vier und fünf, also sicherer Browser, gefolgt von abgesicherten Produktivity/Office-Apps, so Gold: Auch hiwer würde widergespiegelt, dass für immer mehr Mitarbeiter ihr mobiles Endgerät das wichtigste Device für einen zunehmenden Teil des Arbeitstages darstelle.

Sinnvoll? In Marktübersichten wie dem Gartner Magic Quadrant werden EMM-Suiten nach dem Funktionsumfang bewertet.
Sinnvoll? In Marktübersichten wie dem Gartner Magic Quadrant werden EMM-Suiten nach dem Funktionsumfang bewertet.
Foto: Gartner

Zusammengefasst sind demnach am häufigsten eingesetzten Komponenten von EMM-Suites die, welche die tägliche Nutzung des mobilen Endgeräts und die User Experience direkt betreffen. Daneben gibt es noch viele Nice-to-have-Komponenten wie Geolocation, Geofencing oder Single-Sign-On. Dabei handelt es sich aber üblicherweise um "Ableitungen höherer Ordnung", die nicht so häufig eingesetzt werden, wenn Verwaltung und User Experience Vorrang haben. J. Gold Associates empfiehlt in diesem Zusammenhang, dass sich Unternehmen auf die Komponenten fokussieren, die den meisten Wert für das IT-Management darstellen und die Möglichkeiten der Nutzer, produktiv zu bleiben, verbessern. Gleichzeitig sollten sie sich weniger darüber Sorgen machen, ob sie alle Möglichkeiten der EMM-Suite ausgereizt haben.

Hierbei könnte man lediglich ergänzen, dass sich die IT-Abteilung im Klaren sein sollte, welche Möglichkeiten ihnen das genutzte EMM-System bietet. So ergab unlängst eine Untersuchung von MobileIron Security Labs, dass die Hälfte der Unternehmen mindestens ein nicht kompatibles Gerät im Einsatz haben, das damit eine größere Angriffsfläche für Malware, Exploits und Datendiebstahl bietet. Pikanterweise handelte es sich bei den befragten Firmen allesamt um MobileIron-Kunden, die im Großen und Ganzen die benötigten Funktionen in ihrer EMM-Suite besaßen, um ihre Compliance-Richtlinien durchzusetzen, Patches zu erzwingen oder als letzte Lösung Problemgeräte auszusperren - sie mussten sie nur kennen und aktivieren.