Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

05.08.2014 - 

Durchblick im MDM-Dschungel

Die Buchstabensuppe rund um Mobile Management

Bernd Reder ist freier Journalist mit den Schwerpunkten Netzwerke, IT und Telekommunikation in München.
Rund um das Thema Verwaltung und Absicherung mobiler Geräte und Anwendungen haben sich unterschiedlichen Technologien, Ansätze und auch Abkürzungen breitgemacht. Wir erklären die wichtigsten Begriffe.

MDM (Mobile Device Management)

MDM wird normalerweise in Form einer Software implementiert. Diese kann auch in Form eines Software-as-a-Service-Angebots von einem Cloud-Service-Provider bezogen werden. Mithilfe der Lösung lassen sich Mobilgeräte wie Smartphones, Tablet-Rechner und Notebooks verwalten, verschlüsseln, sperren oder fernlöschen. Zudem ermöglichen es viele Produkte, "Policies" (Regelwerke) auf- und umzusetzen. Diese steuern den Zugriff auf bestimmte Anwendungen und Datenbestände, je nach Rolle und Funktion des Nutzers.

Zur Implementierung einer MDM-Lösung gibt es verschiedene Ansätze.
Zur Implementierung einer MDM-Lösung gibt es verschiedene Ansätze.
Foto: Fotolia/Kurhan

Ein potenzieller Problempunkt ist das Zugriffsrecht der IT-Abteilung, wenn ein Nutzer private Endgeräte für berufliche Zwecke nutzt, diese aber in ein MDM eingebunden werden. In diesem Fall kann es dazu kommen, dass bei Verlust des Geräts und einer Fernlösch-Aktion ("Remote Wipe") auch private Daten des Nutzers eliminiert werden. Zudem haben Mitarbeiter der IT-Abteilung Zugriff auf diese privaten Informationen. Dies ist weder wünschenswert noch unter dem Aspekt Datenschutz akzeptabel.

BYOD (Bring Your Own Device)

BYOD bezeichnet den Einsatz privater, meist mobiler, Endgeräte für geschäftliche Zwecke. Oft handelt es sich um Smartphones und Tablet-Rechner. So setzen nach Angaben des deutschen Hightech-Verbandes Bitkom 40 Prozent der Arbeitnehmer in Deutschland ihr privates Smartphones zumindest ab und zu auch zum Erledigen beruflicher Aufgaben ein. Besonders beliebt ist dabei das Bearbeiten von E-Mails.

Immer mehr Mitarbeiter verwenden ihre privaten Endgeräte auch für berufliche Zwecke.
Immer mehr Mitarbeiter verwenden ihre privaten Endgeräte auch für berufliche Zwecke.
Foto: IDGNS

Insgesamt, so der Bitkom, verwenden 71 Prozent der Beschäftigten hier zu Lande private IT-Geräte im Büro oder für berufliche Aufgaben. Das Problem dabei: die Trennung von geschäftlichen und privaten Informationen, zudem der Schutz sensibler Geschäftsinformationen vor dem Zugriff Unbefugter. Dies wird beispielsweise mithilfe von MDM-Lösungen und einer Software für das Mobile Application Management erreicht.

BYOA (Bring Your Own Application)

In erster Linie ist dies eine Unterkategorie von BYOD, denn mit privaten Systemen halten auch private Anwendungen darauf Einzug ins Unternehmensnetz.

CYOD (Choose Your Own Device)

Ein Kompromiss zwischen BYOD und der althergebrachten Vorgehensweise, Beschäftigte mit speziellen Betriebs-Smartphones oder -Notebooks auszustatten. Bei CYOD hat der Mitarbeiter die Wahl zwischen mehreren Geräten gleichen Typs, etwa zwei oder drei Smartphone-Modellen eines oder unterschiedlicher Hersteller. Diese Systeme werden vom Arbeitgeber angeschafft und gemangt. Der Einfluss des Users beschränkt sich auf die Wahl des Systems. Manche Unternehmen ermöglichen es den Beschäftigten, über einen firmeninternen App Store ihre Mobilgeräte mit den Anwendungen ihrer Wahl auszustatten - in dem von der IT-Abteilung gesteckten Rahmen.

MAM (Mobile Application Management)

Nicht auf die Hardware kommt es an, sondern auf die Daten und Applikationen. Dies ist die Grundidee von MAM. In diesem Fall konzentriert sich die IT-Abteilung darauf, Anwendungen zu managen. Das heißt, bestimmten Usern oder Nutzergruppen Zugang zu bestimmten Apps einzuräumen und den Zugriff auf Daten oder Anwendungen nötigenfalls zu sperren, etwa bei Diebstahl eines Smartphones. MAM beschränkt sich auf das Management der Anwendungen, die das Unternehmen auf dem mobilen Endgerät platziert hat. In BYOD-Szenarien ist somit möglich, private und geschäftliche Anwendungen zu trennen. Gleiches gilt auch für das Fernlöschen von Anwendungen und Informationen.

MCM (Mobile Content Management)

Dies bezieht sich in der Regel auf die Absicherung des "Sharings" von Informationen, etwa über File-Sharing-Plattformen und Online-Storage-Dienste. Zudem ermöglichen solche Lösungen einen sicheren Zugriff auf Daten-Repositories im Unternehmensnetz.

MIM (Mobile Information Management) oder Mobile Data Management

MIM stellt das Management von Informationen in den Mittelpunkt, nicht von Endgeräten. Ein Ziel eines Management-Information-Managements ist es, das Speichern und Bearbeiten von Firmendaten an potenziell unsicheren Orten wie unverschlüsselten Cloud-Speichern zu verhindern. Zudem können Funktionen integriert werden, die das Synchronisieren von Daten zwischen unterschiedlichen Systemen ermöglichen, etwa Smartphones, Notebook und Büro-PCs.

Newsletter 'Produkte & Technologien' bestellen!