Mobile Device Management in Zeiten von BYOD

Managed Mobility: Das große Mobilitätschaos vermeiden

| Autor / Redakteur: Lothar Lochmaier / Florian Karlstetter

Managed Mobility: Ein zentraler Punkt ist die Definition strategischer Mobilnutzungsrichtlinien, etwa in Bezug auf Sicherheitsvorgaben, die sichere Bereitstellung von Applikationen und rechtliche Definitionen zur Verwendung mobiler Geräte.
Managed Mobility: Ein zentraler Punkt ist die Definition strategischer Mobilnutzungsrichtlinien, etwa in Bezug auf Sicherheitsvorgaben, die sichere Bereitstellung von Applikationen und rechtliche Definitionen zur Verwendung mobiler Geräte. (© violetkaipa - Fotolia.com)

Für Unternehmen stellt sich die IT-Landschaft immer mehr als eine Mixtur aus stationären und mobilen Anwendungen und Systemen dar. Damit wird eine Managed-Mobility-Strategie immer wichtiger. Erst sie macht es möglich, Effizienzpotentiale auszuschöpfen, etwa durch eine höhere Mitarbeiterproduktivität und einen besseren Kundenservice.

Der einfache Download einer kleinen App dürfte gerade bei sensiblen Datenlandschaften im Unternehmen nicht dazu ausreichen, verlässliche Kunden- und Serviceprozesse zu implementieren. Aber auch komplexe betriebswirtschaftliche Kernfunktionen haben es meist in sich.

„CIOs und IT-Abteilungen müssen kostengünstige Wege finden, um den Einsatz von Endgeräten durch mobile Mitarbeiter zu managen“, sagt Arne Jensen, Director Sales Enterprise Accounts Germany bei Polycom. Gleichzeitig sei jedoch die Sicherheit von sensiblen, geschäftskritischen Daten und Ressourcen auch weiterhin zu gewährleisten.

Die positive Nachricht lautet: Das Gros der Unternehmen ist aufgrund der anhaltenden Consumerisierung der IT weiter dazu bereit, den Weg der Hersteller in das mobile Zeitalter mitzugehen. Dies trotz einer unübersichtlichen Zahl von Endgeräten und Betriebssystemen, sowie einer bei den Anbietern einsetzenden Marktkonsolidierung, bei der sich das Setzen auf ein (mobiles) Pferd später als Irrweg erweisen kann.

Dementsprechend breit sortiert sich die Riege der Hersteller. Neben den großen Standardsoftwareanbietern wie SAP bieten heute viele Softwarespezialisten ausgereifte Lösungen für den Bereich Enterprise Mobility an. Einen aktuellen und detaillierten Überblick über die Anbieterlandschaft lässt sich über die entsprechenden Analysten-Reports der Marktforscher von Gartner gewinnen: Magic Quadrant for Mobile Application Development Platforms, sowie: Magic Quadrant for Mobile Device Management Software.

Umfassende Nabelschau betreiben

Ein sorgsam geplantes Mobilitätskonzept (Managed Mobility), das alle Systeme zwischen E-Mail, betriebswirtschaftlichen Kernanwendungen und den unzähligen flügge gewordenen Kommunikationsplattformen ausbalanciert wie ein Trapezkünstler, hat gleich mehrere simultan abzuarbeitende Baustellen zu adressieren.

Norbert Pongratz, Country Manager Deutschland, Österreich und Schweiz bei Kaseya, einem Anbieter von IT-Systemmanagement-Software, definiert die Herausforderung: „Ein zentraler Punkt ist die Definition strategischer Mobilnutzungsrichtlinien, etwa in Bezug auf Sicherheitsvorgaben, die sichere Bereitstellung von Applikationen und rechtliche Definitionen zur Verwendung mobiler Geräte“.

Ergänzendes zum Thema
 
Wie sich das Mobilitätschaos vermeiden lässt

Zudem sei es wichtig, ein unternehmensweites Berichtswesen zu etablieren, um transparent zu machen, auf welche Daten ein Nutzer mit welchem Endgerät zugreifen dürfe, so Pongratz weiter. Weitere Herausforderungen seien das sichere Bereitstellen von Anwendungen sowie die Schwierigkeit, einen Überblick über die unternehmensweiten Mobilfunkosten zu erhalten, bilanziert der Experte.

Was sich in der grauen Theorie noch relativ eingängig anhören mag, stellt unzählige Herausforderungen im Kleingedruckten. Beispielsweise haben Mitarbeiter nicht nur des Öfteren keinen Zugriff von mobilen Geräten auf Geschäftsanwendungen wie CRM und ERP. Angesichts der Verschmelzung von privaten und beruflich genutzten Endgeräten (BYOD) könne der IT-Administrator es auch häufig mit Sicherheitsproblemen wie „gerooteten“ Android-Systemen oder iPhones zu tun haben, die der Nutzer „gejailbreaked“ habe, räumt Pongratz ein.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35882100 / Unified Communications & Collaboration)