MDM-​Essentials — Ersetzt App Wrap­ping und Mobile App­li­ca­tion Manage­ment (MAM) die Nut­zung von Mobile Device Management?

“Was ist denn das nun schon wie­der?” fragte Mitte des Monats genervt ein Teil­neh­mer in einem Consulting-​Projekt, als einer der Teil­neh­mer sich dazu auf­schwang die ‘Kon­zepte’ Mobile App­li­ca­tion Manage­ment (MAM) und App Wrap­ping als das All­heil­mit­tel für das Thema Bring Your Own Device (BYOD) anzu­prei­sen. Meine Bitte um eine Erklä­rung, warum dies so sei, wurde mit dem eher dür­ren Hin­weis beant­wor­tet, dass man dadurch geschäft­li­che und pri­vate Daten sau­ber tren­nen könne, was natür­lich genauso wenig wie bei Containerisation-​Konzepten funk­tio­niert und des­halb auch nicht stimmt.

Inso­fern ist die Ant­wort auf die Frage in der Über­schrift ganz ein­fach “Nein!”. Doch der Reihe nach.

Es stimmt, dass sowohl Mobile App­li­ca­tion Manage­ment (MAM) als auch App Wrap­ping ihren Start­punkt in den Wur­zeln der unse­li­gen Bring-​Your-​Own-​Device-​Diskussion haben. Den Apo­lo­ge­ten des BYOD war rela­tiv schnell klar, dass BYOD-​Konzepte gewal­tige Sicher­heits­pro­bleme auf­wer­fen. Die noch viel gra­vie­ren­de­ren Daten­schutz­pro­bleme blei­ben im Kern­land die­ser gefähr­li­chen und fal­schen Dis­kus­sion sowieso außen vor – Daten­schutz hat in den USA die­selbe ter­tiäre Bedeu­tung wie in China oder Russland.

Nach­dem die Befür­wor­ter des BYOD aner­ken­nen muss­ten, dass Sicher­heit und BYOD eine in etwa gleich große Schnitt­menge wie Nord– und Süd­pol haben, ver­folg­ten diese ‘Exper­ten’ kurze Zeit den MDM-​Ansatz, was im Kern gar nicht falsch war – auch pri­vate Geräte kann man pro­blem­los sicher mana­gen. Recht schnell wurde den BYOD-​Fans dann aber klar, das sicher gema­nagte pri­vate Geräte von den Anwen­dern nicht gewollt wer­den – der Spass­fak­tor eines sol­chen Gerä­tes ist deut­lich nied­ri­ger als der eines Gerä­tes, auf dem der Anwen­der unbe­schränkt alles tun und las­sen kann.

Kaum ein Anwen­der – jeden­falls aus der Gruppe der­je­ni­gen, die bis 10 zäh­len kön­nen ;-) – ist bereit sich sein pri­va­tes Smart­phone von der Firma – aus auch noch so begrün­de­ten Zwän­gen – sicher und damit nur ein­ge­schränkt benutz­bar mana­gen zu lassen.

Dumm gekom­men! Jetzt hatte Gart­ner – in ers­ter Linie für die Firma Good – den Geist aus der Fla­sche geprü­gelt und nun stand man ohne Lösung da, die man den Nut­zern von pri­va­ten End­ge­rä­ten in Unter­neh­men anbie­ten konnte.

Im Gegen­teil! Man hatte ein voll­stän­dig unbe­herrsch­ba­res Sze­na­rio namens Bring Your Own Device in die Welt posaunt und stellte nun fest, dass die­ses Kon­zept nur Nach­teile hat. Macht man alle Schleu­sen auf und managt die Geräte nicht, ver­stößt man als Unter­neh­men gegen sämt­li­che Sicher­heits­an­for­de­run­gen, managt man die Geräte sicher, ent­eig­net man die Besit­zer fak­tisch. Das Thema Daten­schutz las­sen wir an die­ser Stelle ein­mal ganz außen vor, denn die deut­schen und euro­päi­schen Daten­schutz­ge­setze sind der Sarg­na­gel jedes BYOD-​Konzeptes – und das ist gut so! Inso­fern hat BYOD sowieso nichts in Deutsch­land verloren.

Was macht ein intel­li­gen­ter Mensch in einer sol­chen Situa­tion? Rich­tig – sie oder er beer­digt das Kon­zept in aller Stille und wen­det sich neuen Auf­ga­ben zu.

Was macht Gart­ner – im Gleich­klang mit vie­len ande­ren kom­pe­tenz­freien Consulting-​Buden – an die­ser Stelle? Man erfin­det neue Kon­zepte, die nie­mand braucht und die im Kern noch gefähr­li­cher als das unse­lige Bring Your Own Device sind. Mobile App­li­ca­tion Manage­ment, App Wrap­ping und – oft damit ver­bun­den – Geo-​Fencing erblick­ten das Licht der Welt und bil­den den Treib­stoff für ‘BYOD 2.0′.

In die Welt wer­den sol­che Kon­zepte von kom­pe­tenz­freien Con­sul­tants der ein­schlä­gi­gen Groß-​Consulter getra­gen, oft ohne von die­sen ver­stan­den oder sogar hin­ter­fragt wor­den zu sein. Wir haben eine neue Sau – wir trei­ben sie durch’s IT-​Village.

Damit Sie zukünf­tig die­sen Schwei­ne­trei­bern der IT nicht wehr­los aus­ge­lie­fert sind, erklä­ren wir Ihnen in die­ser Woche in einer Reihe von Bei­trä­gen, warum MAM nicht funk­tio­niert, das App Wrap­ping in vie­len Situa­tio­nen schlicht ille­gal ist und wieso Geo-​Fencing oft mehr Wunsch als Wirk­lich­keit ist. Stay tuned!

Wenn Sie andere Fra­gen zur Mobi­lity haben oder glau­ben, dass unser Know­how auch Sie – wie viele andere deut­sche Mit­tel­ständ­ler und große Unter­neh­men rasch wei­ter­brin­gen kann – spre­chen Sie uns bitte an. Wir ant­wor­ten umge­hend. Falls Sie glau­ben, dass auch Ihre Freunde und Bekann­ten einen Vor­teil haben, wenn Sie die Nach­teile von Mobile App­li­ca­tion Manage­ment (MAM), App Wrap­ping und Geo-​Fencing erfah­ren, emp­feh­len Sie die­sen Bei­trag bitte auf Google, Twit­ter oder Face­book wei­ter. Wir dan­ken Ihnen dafür und freuen uns darüber.


Andere inter­es­sante Beiträge:
MDM Essen­ti­als – Wie funk­tio­niert PUOCE (Pri­vate Use of Com­pany Equip­ment) mit iPhone und iPad
Seit ich hier im Blog im Bei­trag MDM-​Essentials – Pri­vate Use Of Com­pany Equip­ment (PUOCE): Was ist das und wie geht das? das PUOCE-​Konzept vor­ge­stellt habe, rei­ßen die Nach­fra­gen nicht ab. Ich ent­schul­dige mich bei all denen, denen ich gesagt habe, in den nächs­ten Tagen schreibe ich wei­ter zu PUOCE…
Mobile Device Manage­ment (MDM) und Android – Pro­bleme kön­nen vor­pro­gram­miert sein
Android gewinnt zuneh­mend an Bedeu­tung und des­halb beschäf­ti­gen sich auch Unter­neh­men stär­ker mit die­sem Betriebs­sys­tem. Auf den ers­ten Blick ist dies auch äußerst attrak­tiv, denn es gibt eine mitt­ler­weile unüber­schau­bare Anzahl von attrak­ti­ven Gerä­ten, die zudem häu­fig auch noch güns­ti­ger sind als …
datomo Mobile Device Manage­ment (MDM) 3.9.3 – Ver­bes­se­run­gen in datomo Secure View
Heute haben wir die neue Ver­sion von datomo Mobile Device Manage­ment ver­öf­fent­licht. Diese Ver­sion ent­hält neben eini­gen Bug­fi­xes fol­gende Ver­bes­se­run­gen: Remote Access für Samsung Geräte mit Android 3.x und 4.x Ver­bes­se­run­gen an der Jailbreak-​Erkennung für iOS-​Geräte Ver­bes­se­run­gen an der…
Bring Your Own Device – Geben Sie die Rich­tung vor! Die Regeln für BYOD soll­ten immer vom Unter­neh­men kom­men!
Laut einer Stu­die der West­fä­li­schen Wilhelm-​Universität Müns­ter, For­schungs­gruppe für Kom­mu­ni­ka­ti­ons– und Kol­la­bo­ra­ti­ons­ma­nage­ment aus dem Novem­ber 2012, bei der 216 Mit­ar­bei­ter aus Unter­neh­men zum Thema der Nut­zung beruf­li­cher Emails auf pri­va­ten mobi­len End­ge­rä­ten befragt wur­den, wurde ermittelt, …
datomo Mobile Device Manage­ment— App­Che­cker vom TÜV TRUST IT welt­weit erst­ma­lig in ein MDM-​System inte­griert
datomo Mobile Device Manage­ment bie­tet TÜV-​garantierte Sicher­heit und Daten­schutz mobi­ler Appli­ka­tio­nen und ein­zig­ar­ti­ges, siche­res App Manage­ment auf mobi­len End­ge­rä­ten mit datomo MDM Seit unse­rer ers­ten Mel­dung über die Inte­gra­tion des App­Che­ckers in datomo Mobile Device Manage­ment haben wir viel…
Add Comment Register



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


× 3 = 24

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>