MDM-​Essentials — Ersetzt App Wrap­ping und Mobile App­li­ca­tion Manage­ment (MAM) die Nut­zung von Mobile Device Management?

“Was ist denn das nun schon wie­der?” fragte Mitte des Monats genervt ein Teil­neh­mer in einem Consulting-​Projekt, als einer der Teil­neh­mer sich dazu auf­schwang die ‘Kon­zepte’ Mobile App­li­ca­tion Manage­ment (MAM) und App Wrap­ping als das All­heil­mit­tel für das Thema Bring Your Own Device (BYOD) anzu­prei­sen. Meine Bitte um eine Erklä­rung, warum dies so sei, wurde mit dem eher dür­ren Hin­weis beant­wor­tet, dass man dadurch geschäft­li­che und pri­vate Daten sau­ber tren­nen könne, was natür­lich genauso wenig wie bei Containerisation-​Konzepten funk­tio­niert und des­halb auch nicht stimmt.

Inso­fern ist die Ant­wort auf die Frage in der Über­schrift ganz ein­fach “Nein!”. Doch der Reihe nach.

Es stimmt, dass sowohl Mobile App­li­ca­tion Manage­ment (MAM) als auch App Wrap­ping ihren Start­punkt in den Wur­zeln der unse­li­gen Bring-​Your-​Own-​Device-​Diskussion haben. Den Apo­lo­ge­ten des BYOD war rela­tiv schnell klar, dass BYOD-​Konzepte gewal­tige Sicher­heits­pro­bleme auf­wer­fen. Die noch viel gra­vie­ren­de­ren Daten­schutz­pro­bleme blei­ben im Kern­land die­ser gefähr­li­chen und fal­schen Dis­kus­sion sowieso außen vor – Daten­schutz hat in den USA die­selbe ter­tiäre Bedeu­tung wie in China oder Russland.

Nach­dem die Befür­wor­ter des BYOD aner­ken­nen muss­ten, dass Sicher­heit und BYOD eine in etwa gleich große Schnitt­menge wie Nord– und Süd­pol haben, ver­folg­ten diese ‘Exper­ten’ kurze Zeit den MDM-​Ansatz, was im Kern gar nicht falsch war – auch pri­vate Geräte kann man pro­blem­los sicher mana­gen. Recht schnell wurde den BYOD-​Fans dann aber klar, das sicher gema­nagte pri­vate Geräte von den Anwen­dern nicht gewollt wer­den – der Spass­fak­tor eines sol­chen Gerä­tes ist deut­lich nied­ri­ger als der eines Gerä­tes, auf dem der Anwen­der unbe­schränkt alles tun und las­sen kann.

Kaum ein Anwen­der – jeden­falls aus der Gruppe der­je­ni­gen, die bis 10 zäh­len kön­nen ;-) – ist bereit sich sein pri­va­tes Smart­phone von der Firma – aus auch noch so begrün­de­ten Zwän­gen – sicher und damit nur ein­ge­schränkt benutz­bar mana­gen zu lassen.

Dumm gekom­men! Jetzt hatte Gart­ner – in ers­ter Linie für die Firma Good – den Geist aus der Fla­sche geprü­gelt und nun stand man ohne Lösung da, die man den Nut­zern von pri­va­ten End­ge­rä­ten in Unter­neh­men anbie­ten konnte.

Im Gegen­teil! Man hatte ein voll­stän­dig unbe­herrsch­ba­res Sze­na­rio namens Bring Your Own Device in die Welt posaunt und stellte nun fest, dass die­ses Kon­zept nur Nach­teile hat. Macht man alle Schleu­sen auf und managt die Geräte nicht, ver­stößt man als Unter­neh­men gegen sämt­li­che Sicher­heits­an­for­de­run­gen, managt man die Geräte sicher, ent­eig­net man die Besit­zer fak­tisch. Das Thema Daten­schutz las­sen wir an die­ser Stelle ein­mal ganz außen vor, denn die deut­schen und euro­päi­schen Daten­schutz­ge­setze sind der Sarg­na­gel jedes BYOD-​Konzeptes – und das ist gut so! Inso­fern hat BYOD sowieso nichts in Deutsch­land verloren.

Was macht ein intel­li­gen­ter Mensch in einer sol­chen Situa­tion? Rich­tig – sie oder er beer­digt das Kon­zept in aller Stille und wen­det sich neuen Auf­ga­ben zu.

Was macht Gart­ner – im Gleich­klang mit vie­len ande­ren kom­pe­tenz­freien Consulting-​Buden – an die­ser Stelle? Man erfin­det neue Kon­zepte, die nie­mand braucht und die im Kern noch gefähr­li­cher als das unse­lige Bring Your Own Device sind. Mobile App­li­ca­tion Manage­ment, App Wrap­ping und – oft damit ver­bun­den – Geo-​Fencing erblick­ten das Licht der Welt und bil­den den Treib­stoff für ‘BYOD 2.0′.

In die Welt wer­den sol­che Kon­zepte von kom­pe­tenz­freien Con­sul­tants der ein­schlä­gi­gen Groß-​Consulter getra­gen, oft ohne von die­sen ver­stan­den oder sogar hin­ter­fragt wor­den zu sein. Wir haben eine neue Sau – wir trei­ben sie durch’s IT-​Village.

Damit Sie zukünf­tig die­sen Schwei­ne­trei­bern der IT nicht wehr­los aus­ge­lie­fert sind, erklä­ren wir Ihnen in die­ser Woche in einer Reihe von Bei­trä­gen, warum MAM nicht funk­tio­niert, das App Wrap­ping in vie­len Situa­tio­nen schlicht ille­gal ist und wieso Geo-​Fencing oft mehr Wunsch als Wirk­lich­keit ist. Stay tuned!

Wenn Sie andere Fra­gen zur Mobi­lity haben oder glau­ben, dass unser Know­how auch Sie – wie viele andere deut­sche Mit­tel­ständ­ler und große Unter­neh­men rasch wei­ter­brin­gen kann – spre­chen Sie uns bitte an. Wir ant­wor­ten umge­hend. Falls Sie glau­ben, dass auch Ihre Freunde und Bekann­ten einen Vor­teil haben, wenn Sie die Nach­teile von Mobile App­li­ca­tion Manage­ment (MAM), App Wrap­ping und Geo-​Fencing erfah­ren, emp­feh­len Sie die­sen Bei­trag bitte auf Google, Twit­ter oder Face­book wei­ter. Wir dan­ken Ihnen dafür und freuen uns darüber.


Andere inter­es­sante Beiträge:
App­Tipp: Team­viewer Quick Sup­port für Remote-​Zugriff auf Android-​Geräte von Samsung
Seit weni­gen Tagen gibt es eine App von Team­viewer, die sehr beacht­lich ist, beson­ders vor dem Hin­ter­grund, dass sie kos­ten­los ange­bo­ten wird. Es ist die Anwen­dung Team­viewer Quick­Sup­port, der Link in den Google Play Store liegt hin­ter dem Arti­kel­bild. Die Anwen­dung läuft tadel­los und tut was sie…
it-​sa 2012 Welt­pre­miere: datomo Secure MIM­card – Basis für siche­res Mobile Iden­tity Manage­ment
Pretioso’s ers­tes neues Pro­dukt datomo Secure MIM­card® ist die Basis für Pretioso’s zwei­tes neues Pro­dukt – siche­res Mobile Iden­tity Manage­ment, die Fort­ent­wick­lung vom bewähr­ten datomo Mobile Device Manage­ment. datomo Secure MIM­card® ist ein hoch­si­che­rer Hard­ware Token für alle mobi­len Geräte und d…
Mobile Device Manage­ment (MDM) von AirIT Sys­tems – Das Ange­bot ist Online
AirIT Sys­tems launcht zur CeBIT 2013 das eigene Ange­bot mit datomo Mobile Device Manage­ment und pünkt­lich zum Launch wurde heute die Web­site zum Thema Mobile Device Manage­ment Online gestellt. Dort kann man zum einen erste Infor­ma­tio­nen zum Thema Mobile Device Manage­ment (MDM) fin­den, zum ande­ren we…
Bring Your Own Device – Geben Sie die Rich­tung vor! Die Regeln für BYOD soll­ten immer vom Unter­neh­men kom­men!
Laut einer Stu­die der West­fä­li­schen Wilhelm-​Universität Müns­ter, For­schungs­gruppe für Kom­mu­ni­ka­ti­ons– und Kol­la­bo­ra­ti­ons­ma­nage­ment aus dem Novem­ber 2012, bei der 216 Mit­ar­bei­ter aus Unter­neh­men zum Thema der Nut­zung beruf­li­cher Emails auf pri­va­ten mobi­len End­ge­rä­ten befragt wur­den, wurde ermittelt, …
Mög­lich­kei­ten der Gerä­te­ein­bin­dung in datomo MDM
Wir haben in die­sem Blog mit einer Arti­kel­se­rie begon­nen, in der wir unsere Leser über Fra­gen unse­rer Anwen­der infor­mie­ren, die uns täg­lich im Zusam­men­hang mit der datomo MDM Lösung gestellt wer­den. Eine die­ser Fra­gen lau­tet zum Bei­spiel:   Wel­che Mög­lich­kei­ten der Gerä­te­ein­bin­dung bi…
Add Comment Register



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


× 5 = 35

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>