MDM-​Essentials — Ersetzt App Wrap­ping und Mobile App­li­ca­tion Manage­ment (MAM) die Nut­zung von Mobile Device Management?

“Was ist denn das nun schon wie­der?” fragte Mitte des Monats genervt ein Teil­neh­mer in einem Consulting-​Projekt, als einer der Teil­neh­mer sich dazu auf­schwang die ‘Kon­zepte’ Mobile App­li­ca­tion Manage­ment (MAM) und App Wrap­ping als das All­heil­mit­tel für das Thema Bring Your Own Device (BYOD) anzu­prei­sen. Meine Bitte um eine Erklä­rung, warum dies so sei, wurde mit dem eher dür­ren Hin­weis beant­wor­tet, dass man dadurch geschäft­li­che und pri­vate Daten sau­ber tren­nen könne, was natür­lich genauso wenig wie bei Containerisation-​Konzepten funk­tio­niert und des­halb auch nicht stimmt.

Inso­fern ist die Ant­wort auf die Frage in der Über­schrift ganz ein­fach “Nein!”. Doch der Reihe nach.

Es stimmt, dass sowohl Mobile App­li­ca­tion Manage­ment (MAM) als auch App Wrap­ping ihren Start­punkt in den Wur­zeln der unse­li­gen Bring-​Your-​Own-​Device-​Diskussion haben. Den Apo­lo­ge­ten des BYOD war rela­tiv schnell klar, dass BYOD-​Konzepte gewal­tige Sicher­heits­pro­bleme auf­wer­fen. Die noch viel gra­vie­ren­de­ren Daten­schutz­pro­bleme blei­ben im Kern­land die­ser gefähr­li­chen und fal­schen Dis­kus­sion sowieso außen vor – Daten­schutz hat in den USA die­selbe ter­tiäre Bedeu­tung wie in China oder Russland.

Nach­dem die Befür­wor­ter des BYOD aner­ken­nen muss­ten, dass Sicher­heit und BYOD eine in etwa gleich große Schnitt­menge wie Nord– und Süd­pol haben, ver­folg­ten diese ‘Exper­ten’ kurze Zeit den MDM-​Ansatz, was im Kern gar nicht falsch war – auch pri­vate Geräte kann man pro­blem­los sicher mana­gen. Recht schnell wurde den BYOD-​Fans dann aber klar, das sicher gema­nagte pri­vate Geräte von den Anwen­dern nicht gewollt wer­den – der Spass­fak­tor eines sol­chen Gerä­tes ist deut­lich nied­ri­ger als der eines Gerä­tes, auf dem der Anwen­der unbe­schränkt alles tun und las­sen kann.

Kaum ein Anwen­der – jeden­falls aus der Gruppe der­je­ni­gen, die bis 10 zäh­len kön­nen ;-) – ist bereit sich sein pri­va­tes Smart­phone von der Firma – aus auch noch so begrün­de­ten Zwän­gen – sicher und damit nur ein­ge­schränkt benutz­bar mana­gen zu lassen.

Dumm gekom­men! Jetzt hatte Gart­ner – in ers­ter Linie für die Firma Good – den Geist aus der Fla­sche geprü­gelt und nun stand man ohne Lösung da, die man den Nut­zern von pri­va­ten End­ge­rä­ten in Unter­neh­men anbie­ten konnte.

Im Gegen­teil! Man hatte ein voll­stän­dig unbe­herrsch­ba­res Sze­na­rio namens Bring Your Own Device in die Welt posaunt und stellte nun fest, dass die­ses Kon­zept nur Nach­teile hat. Macht man alle Schleu­sen auf und managt die Geräte nicht, ver­stößt man als Unter­neh­men gegen sämt­li­che Sicher­heits­an­for­de­run­gen, managt man die Geräte sicher, ent­eig­net man die Besit­zer fak­tisch. Das Thema Daten­schutz las­sen wir an die­ser Stelle ein­mal ganz außen vor, denn die deut­schen und euro­päi­schen Daten­schutz­ge­setze sind der Sarg­na­gel jedes BYOD-​Konzeptes – und das ist gut so! Inso­fern hat BYOD sowieso nichts in Deutsch­land verloren.

Was macht ein intel­li­gen­ter Mensch in einer sol­chen Situa­tion? Rich­tig – sie oder er beer­digt das Kon­zept in aller Stille und wen­det sich neuen Auf­ga­ben zu.

Was macht Gart­ner – im Gleich­klang mit vie­len ande­ren kom­pe­tenz­freien Consulting-​Buden – an die­ser Stelle? Man erfin­det neue Kon­zepte, die nie­mand braucht und die im Kern noch gefähr­li­cher als das unse­lige Bring Your Own Device sind. Mobile App­li­ca­tion Manage­ment, App Wrap­ping und – oft damit ver­bun­den – Geo-​Fencing erblick­ten das Licht der Welt und bil­den den Treib­stoff für ‘BYOD 2.0′.

In die Welt wer­den sol­che Kon­zepte von kom­pe­tenz­freien Con­sul­tants der ein­schlä­gi­gen Groß-​Consulter getra­gen, oft ohne von die­sen ver­stan­den oder sogar hin­ter­fragt wor­den zu sein. Wir haben eine neue Sau – wir trei­ben sie durch’s IT-​Village.

Damit Sie zukünf­tig die­sen Schwei­ne­trei­bern der IT nicht wehr­los aus­ge­lie­fert sind, erklä­ren wir Ihnen in die­ser Woche in einer Reihe von Bei­trä­gen, warum MAM nicht funk­tio­niert, das App Wrap­ping in vie­len Situa­tio­nen schlicht ille­gal ist und wieso Geo-​Fencing oft mehr Wunsch als Wirk­lich­keit ist. Stay tuned!

Wenn Sie andere Fra­gen zur Mobi­lity haben oder glau­ben, dass unser Know­how auch Sie – wie viele andere deut­sche Mit­tel­ständ­ler und große Unter­neh­men rasch wei­ter­brin­gen kann – spre­chen Sie uns bitte an. Wir ant­wor­ten umge­hend. Falls Sie glau­ben, dass auch Ihre Freunde und Bekann­ten einen Vor­teil haben, wenn Sie die Nach­teile von Mobile App­li­ca­tion Manage­ment (MAM), App Wrap­ping und Geo-​Fencing erfah­ren, emp­feh­len Sie die­sen Bei­trag bitte auf Google, Twit­ter oder Face­book wei­ter. Wir dan­ken Ihnen dafür und freuen uns darüber.


Andere inter­es­sante Beiträge:
MDM Essen­ti­als – Siche­res Mobile Device Manage­ment vor dem Hin­ter­grund des Patriot Act
Ich habe schon in meh­re­ren Bei­trä­gen die­ses Thema behan­delt, unter ande­rem auch im Bei­trag Mobile Device Manage­ment (MDM) – Sicher­heit kann nur aus Europa kom­men. Erfreu­li­cher­weise wird die­ses Thema in den letz­ten Wochen ver­mehrt dis­ku­tiert, bei­spiels­weise in dem guten Bei­trag Ärger um den Patriot A…
MDM Essen­ti­als – Was unter­schei­det Mobile Device Manage­ment von Mobile Iden­tity Manage­ment?
Die häu­figste Frage, die uns auf der it-​sa 2012 gestellt wurde, war, was Mobile Iden­tity Manage­ment (MIM) von Mobile Device Manage­ment (MDM) unter­schei­det. Die Ant­wort könnte von Radio Eri­wan kom­men: „Im Prin­zip nichts, aber …” datomo Mobile Device Manage­ment (MDM) und datomo Mobile Ide…
datomo Mobile Device Manage­ment – Zer­ti­fi­kats­ver­wal­tung und –erstel­lung mit dem MDM-​System
datomo Mobile Device Manage­ment bie­tet eine leis­tungs­fä­hige Zer­ti­fi­kats­ver­wal­tung. Zer­ti­fi­kate die­nen dem Infra­struk­tur­schutz und wer­den zum Schutz per­sön­li­cher und unter­neh­mens­be­zo­ge­ner Daten erstellt. Gene­rell müs­sen Zer­ti­fi­kate zum einen ver­wal­tet und zum ande­ren auch aus dem Sys­tem her­aus erze…
datomo Mobile Device Manage­ment – Welt­weit als erste MDM Lösung und Ser­vice kom­plett TÜV zer­ti­fi­ziert
Das TÜV-​Siegel garan­tiert Daten­schutz und Daten­si­cher­heit bei datomo Mobile Device Manage­ment in allen Berei­chen: Her­stel­ler – Soft­ware – Mana­ged Ser­vice datomo Mobile Device Manage­ment ist als welt­weit erste MDM-​Lösung kom­plett durch­gän­gig TÜV-​zertifiziert hin­sicht­lich Daten­si­cher­heit sowie den re…
datomo Mobile Device Manage­ment— App­Che­cker vom TÜV TRUST IT welt­weit erst­ma­lig in ein MDM-​System inte­griert
datomo Mobile Device Manage­ment bie­tet TÜV-​garantierte Sicher­heit und Daten­schutz mobi­ler Appli­ka­tio­nen und ein­zig­ar­ti­ges, siche­res App Manage­ment auf mobi­len End­ge­rä­ten mit datomo MDM Seit unse­rer ers­ten Mel­dung über die Inte­gra­tion des App­Che­ckers in datomo Mobile Device Manage­ment haben wir viel…
Add Comment Register



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


3 + 5 =

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>