MDM-​Essentials — Ersetzt App Wrap­ping und Mobile App­li­ca­tion Manage­ment (MAM) die Nut­zung von Mobile Device Management?

Was ist denn das nun schon wie­der?“ fragte Mitte des Monats genervt ein Teil­neh­mer in einem Consulting-​Projekt, als einer der Teil­neh­mer sich dazu auf­schwang die ‚Kon­zepte‘ Mobile App­li­ca­tion Manage­ment (MAM) und App Wrap­ping als das All­heil­mit­tel für das Thema Bring Your Own Device (BYOD) anzu­prei­sen. Meine Bitte um eine Erklä­rung, warum dies so sei, wurde mit dem eher dür­ren Hin­weis beant­wor­tet, dass man dadurch geschäft­li­che und pri­vate Daten sau­ber tren­nen könne, was natür­lich genauso wenig wie bei Containerisation-​Konzepten funk­tio­niert und des­halb auch nicht stimmt.

Inso­fern ist die Ant­wort auf die Frage in der Über­schrift ganz ein­fach „Nein!“. Doch der Reihe nach.

Es stimmt, dass sowohl Mobile App­li­ca­tion Manage­ment (MAM) als auch App Wrap­ping ihren Start­punkt in den Wur­zeln der unse­li­gen Bring-​Your-​Own-​Device-​Diskussion haben. Den Apo­lo­ge­ten des BYOD war rela­tiv schnell klar, dass BYOD-​Konzepte gewal­tige Sicher­heits­pro­bleme auf­wer­fen. Die noch viel gra­vie­ren­de­ren Daten­schutz­pro­bleme blei­ben im Kern­land die­ser gefähr­li­chen und fal­schen Dis­kus­sion sowieso außen vor – Daten­schutz hat in den USA die­selbe ter­tiäre Bedeu­tung wie in China oder Russland.

Nach­dem die Befür­wor­ter des BYOD aner­ken­nen muss­ten, dass Sicher­heit und BYOD eine in etwa gleich große Schnitt­menge wie Nord– und Süd­pol haben, ver­folg­ten diese ‚Exper­ten‘ kurze Zeit den MDM-​Ansatz, was im Kern gar nicht falsch war – auch pri­vate Geräte kann man pro­blem­los sicher mana­gen. Recht schnell wurde den BYOD-​Fans dann aber klar, das sicher gema­nagte pri­vate Geräte von den Anwen­dern nicht gewollt wer­den – der Spass­fak­tor eines sol­chen Gerä­tes ist deut­lich nied­ri­ger als der eines Gerä­tes, auf dem der Anwen­der unbe­schränkt alles tun und las­sen kann.

Kaum ein Anwen­der – jeden­falls aus der Gruppe der­je­ni­gen, die bis 10 zäh­len kön­nen 😉 – ist bereit sich sein pri­va­tes Smart­phone von der Firma – aus auch noch so begrün­de­ten Zwän­gen – sicher und damit nur ein­ge­schränkt benutz­bar mana­gen zu lassen.

Dumm gekom­men! Jetzt hatte Gart­ner – in ers­ter Linie für die Firma Good – den Geist aus der Fla­sche geprü­gelt und nun stand man ohne Lösung da, die man den Nut­zern von pri­va­ten End­ge­rä­ten in Unter­neh­men anbie­ten konnte.

Im Gegen­teil! Man hatte ein voll­stän­dig unbe­herrsch­ba­res Sze­na­rio namens Bring Your Own Device in die Welt posaunt und stellte nun fest, dass die­ses Kon­zept nur Nach­teile hat. Macht man alle Schleu­sen auf und managt die Geräte nicht, ver­stößt man als Unter­neh­men gegen sämt­li­che Sicher­heits­an­for­de­run­gen, managt man die Geräte sicher, ent­eig­net man die Besit­zer fak­tisch. Das Thema Daten­schutz las­sen wir an die­ser Stelle ein­mal ganz außen vor, denn die deut­schen und euro­päi­schen Daten­schutz­ge­setze sind der Sarg­na­gel jedes BYOD-​Konzeptes – und das ist gut so! Inso­fern hat BYOD sowieso nichts in Deutsch­land verloren.

Was macht ein intel­li­gen­ter Mensch in einer sol­chen Situa­tion? Rich­tig – sie oder er beer­digt das Kon­zept in aller Stille und wen­det sich neuen Auf­ga­ben zu.

Was macht Gart­ner – im Gleich­klang mit vie­len ande­ren kom­pe­tenz­freien Consulting-​Buden – an die­ser Stelle? Man erfin­det neue Kon­zepte, die nie­mand braucht und die im Kern noch gefähr­li­cher als das unse­lige Bring Your Own Device sind. Mobile App­li­ca­tion Manage­ment, App Wrap­ping und – oft damit ver­bun­den – Geo-​Fencing erblick­ten das Licht der Welt und bil­den den Treib­stoff für ‚BYOD 2.0′.

In die Welt wer­den sol­che Kon­zepte von kom­pe­tenz­freien Con­sul­tants der ein­schlä­gi­gen Groß-​Consulter getra­gen, oft ohne von die­sen ver­stan­den oder sogar hin­ter­fragt wor­den zu sein. Wir haben eine neue Sau – wir trei­ben sie durch’s IT-​Village.

Damit Sie zukünf­tig die­sen Schwei­ne­trei­bern der IT nicht wehr­los aus­ge­lie­fert sind, erklä­ren wir Ihnen in die­ser Woche in einer Reihe von Bei­trä­gen, warum MAM nicht funk­tio­niert, das App Wrap­ping in vie­len Situa­tio­nen schlicht ille­gal ist und wieso Geo-​Fencing oft mehr Wunsch als Wirk­lich­keit ist. Stay tuned!

Wenn Sie andere Fra­gen zur Mobi­lity haben oder glau­ben, dass unser Know­how auch Sie – wie viele andere deut­sche Mit­tel­ständ­ler und große Unter­neh­men rasch wei­ter­brin­gen kann – spre­chen Sie uns bitte an. Wir ant­wor­ten umge­hend. Falls Sie glau­ben, dass auch Ihre Freunde und Bekann­ten einen Vor­teil haben, wenn Sie die Nach­teile von Mobile App­li­ca­tion Manage­ment (MAM), App Wrap­ping und Geo-​Fencing erfah­ren, emp­feh­len Sie die­sen Bei­trag bitte auf Google, Twit­ter oder Face­book wei­ter. Wir dan­ken Ihnen dafür und freuen uns darüber.


Andere inter­es­sante Beiträge:
MDM Essen­ti­als – Benut­zer­ver­wal­tung im Mobile Device Manage­ment – Die Bedeu­tung von Active Direc­tory /​LDAP
Eine oft gestellte Frage an uns ist, wie eine MDM-​Lösung wie datomo Mobile Device Manage­ment in die vor­han­dene Unternehmens-​IT inte­griert wer­den kann. Selbst­ver­ständ­lich kann datomo Mobile Device Manage­ment allein betrie­ben wer­den, die inte­grierte User­ver­wal­tung ist mäch­tig und bie­tet alles, um eine…
Mobile Device Manage­ment (MDM) von Tele­kom, Vod­a­fone oder o2 – was ist das Kon­zept?
Schon vor knapp 3 Mona­ten habe ich im Bei­trag Mobile Device Manage­ment (MDM) von Tele­kom, Vod­a­fone oder o2 — Kau­fen Sie Ihre Medi­ka­mente beim Schlach­ter? zu die­sem Thema geschrie­ben. Wir wer­den immer wie­der mit der Frage aus der Über­schrift kon­fron­tiert und die ein­fa­che Ant­wort ist, dass die …
MDM-​Essentials – Was bedeu­tet Dedi­ca­ted Hos­ting bei Mobile Device Manage­ment?
Beim Ein­satz von Mobile Device Manage­ment kann man grund­sätz­lich aus zwei ver­schie­de­nen Kon­zep­ten aus­wäh­len. Einer­seits kann man den MDM-​Server in die eigene Infra­struk­tur instal­lie­ren und betreibt ihn dort selbst. Dies ist die in allen Fäl­len sicherste Lösung für den MDM-​Betrieb. Ande­rer­seits gibt …
datomo Mobile Device Manage­ment – Wel­che Gründe spre­chen für eine deut­sche MDM-​Lösung? Lese­probe aus unse­rem neuen Whi­te­pa­per
Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­pora, PRISM & Co haben wir unser Whi­te­pa­per, das sich mit Grün­den für eine deut­sche MDM-​Lösung beschäf­tigt, über­ar­bei­tet. Die wesent­li­chen Unter­schiede, die nach dem Daten­skan­dal für deut­sche Lösunge…
Gerä­te­ein­bin­dung in datomo MDM per SMS oder E-​Mail
In unse­rer Serie über prak­ti­sche Anwen­der­tipps zu datomo Mobile Device Manage­ment beschäf­ti­gen wir uns heute noch ein­mal detail­lier­ter mit den Mög­lich­kei­ten der Gerä­te­ein­bin­dung in die Lösung. Im letz­ten Arti­kel „Mög­lich­kei­ten der Gerä­te­ein­bin­dung in datomo MDM“ sind wir bereits auf die technischen…

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


8 + = 12

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>