Was ist Enterprise Mobility Management (EMM)?

Autoren

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Was ist Enterprise Mobility Management (EMM)?

Tools und Services für das Enterprise Mobility Management (EMM) unterstützen Unternehmen dabei, mobile Geräte, Apps und Daten zu schützen und zu verwalten. EMM-Lösungen ermöglichen mobiles Arbeiten und gewährleisten gleichzeitig Sicherheit und Compliance für Firmen- und Privatgeräte.

In modernen Unternehmen verwenden die Mitarbeiter eine Vielzahl von Mobilgeräten, um auf Unternehmensdaten zuzugreifen und diese zu verarbeiten. Aufgrund der Beliebtheit von BYOD-Programmen (Bring Your Own Device) können diese sowohl firmeneigene als auch mitarbeitereigene Smartphones und Tablets umfassen, die auf iOS, Android, Microsoft Windows und macOS laufen.

Laut Omdia verwenden über 60 % der Belegschaft mobile Geräte für geschäftskritische Aufgaben, und 67 % der Unternehmen unterstützen BYOD1

Für Mitarbeiter steigert der nahtlose mobile Zugriff auf Unternehmensapps wie z. B. E-Mail- und Kundenbeziehungsmanagement-Tools die Produktivität.

Für IT-Abteilungen kann die zunehmende Abhängigkeit von Mobiltechnologie jedoch Herausforderungen in Bezug auf Cybersicherheit und Verwaltung darstellen. Es kann schwierig sein, die Authentifizierung zu verwalten, konstante Sicherheitsrichtlinien durchzusetzen und die Einhaltung der Vorschriften auf einer Vielzahl von unternehmensgesteuerten und privaten Geräten sicherzustellen. Unternehmen sind anfällig für Datenschutzverletzungen, Compliance-Verstöße und Betriebsstörungen.

Enterprise Mobility Management-Tools bieten IT-Teams die Verwaltung aller mobilen Assets von einer einzelnen Konsole aus, von Apps bis hin zu Smartphones und Tablets, die vom Unternehmen oder den Mitarbeitern ausgegeben werden und auf denen jedes beliebige mobile Betriebssystem läuft.

Mit EMM können Unternehmen die Verwaltung mobiler Geräte rationalisieren und gleichzeitig Unternehmensdaten in digitalen Arbeitsbereichen schützen. EMM hilft IT-Teams, ein Gleichgewicht zwischen Personalflexibilität und mobiler Sicherheit zu finden , den Betrieb zu vereinfachen und den allgemeinen Sicherheitsstatus zu verbessern.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Die Entwicklung des Enterprise Mobility Managements

Enterprise Mobility Management entstand als eine Möglichkeit für Unternehmen, die Verbreitung mobiler Geräte in ihren erweiterten Netzwerken besser zu verwalten.

Die erste Welle der mobilen Massenarbeit begann in den frühen 2000er Jahren mit dem Aufkommen der BlackBerry-Smartphones. Die meisten Mitarbeiter verwendeten vom Unternehmen ausgegebene Geräte, und die Unternehmen behielten mit MDM-Tools (Mobile Device Management) die volle Kontrolle über diese Geräte.

Als neue Smartphones – insbesondere das iPhone von Apple – auf den Markt kamen, stellten die Unternehmen fest, dass viele MDM-Lösungen die Vielfalt der jetzt verwendeten Geräte und Betriebssysteme nicht effektiv verwalten konnten. 

Mit dem Aufkommen von BYOD-Programmen brauchten Unternehmen außerdem eine Möglichkeit, die persönlichen mobilen Geräte ihrer Mitarbeiter zu schützen. Die Mitarbeiter wollten ihren Arbeitgebern nicht die Kontrolle über ihre Smartphones auf MDM-Ebene überlassen.

Diese Faktoren führten zur Entwicklung von Lösungen für das Mobil Application Management (MAM) und das Mobil Content Management (MCM). Während MDM-Tools das gesamte Gerät kontrollieren, gewähren MAM und MCM IT-Administratoren die granulare Kontrolle nur über Unternehmensanwendungen und -daten.

Als Tablet-Computer aufkamen und mobile Apps fast so leistungsfähig wurden wie ihre Desktop-Gegenstücke, mussten IT-Administratoren mit mehr Geräten – und mehr Gerätetypen – arbeiten als je zuvor. EMM-Tools wurden entwickelt, damit IT-Teams all diese Geräte in einer einzigen Lösung verwalten konnten, unabhängig davon, wem sie gehören, welche Anbieter sie herstellen und welche Apps und Betriebssysteme sie ausführen. 

Viele moderne EMM-Lösungen enthalten heute fortschrittliche Technologien wie künstliche Intelligenz und maschinelles Lernen, um Routineaufgaben zu automatisieren, potenzielle Sicherheitsbedrohungen zu erkennen und Managementprozesse zu optimieren. Diese Funktionen können Unternehmen dabei helfen, Anomalien im Geräteverhalten zu erkennen, Richtlinien durchzusetzen und proaktivere Sicherheitsmaßnahmen zu ergreifen.

EMM-Tools optimieren das mobile IT-Management erheblich, aber viele EMMs können Laptops und Desktops nicht verwalten. Eine neuere Lösung, Unified Endpoint Management (UEM), erweitert die EMM-Funktionen, um sowohl mobile Geräte als auch traditionellere Endgeräte über eine einzige Verwaltungskonsole unter Kontrolle zu behalten. (Weitere Informationen finden Sie unter „Enterprise Mobility Management vs. Unified Mobility Management“.)

Kernkomponenten des Enterprise Mobility Managements

EMM-Lösungen integrieren in der Regel Komponenten aus einer Vielzahl von Tools für mobile und Identitätssicherheit in einer einzigen Plattform. Diese Komponenten arbeiten zusammen, um mobile Geräte sowie die Daten, Anwendungen und Dienste, auf die sie zugreifen, zu schützen, zu verwalten und zu optimieren.

EMM-Lösungen können vor Ort installiert oder als Software-as-a-Service (SaaS) über die Cloud bereitgestellt werden. Sie funktionieren mit den meisten gängigen mobilen Geräten, Apps und Betriebssystemen, einschließlich Android und iOS. Viele EMMs lassen sich in Unternehmensverzeichnisdienste integrieren, um Authentifizierung, Autorisierung und Benutzeridentitätsmanagement zu optimieren.

Zu den Kernkomponenten einer EMM-Lösung gehören:

  • Mobile Device Management (MDM)
  • Mobile Application Management (MAM)
  • Mobile Content Management (MCM)
  • Identitäts- und Zugriffsmanagement (IAM)

Mobile Device Management (MDM)

Mobile Device Management (MDM) ist die Grundlage der meisten EMM-Lösungen. MDM-Funktionen überlassen IT-Administratoren die Kontrolle auf Geräteebene, sodass sie Geräte konfigurieren, Sicherheitsrichtlinien durchsetzen und Geräteaktivitäten aus der Ferne verwalten können.

Für unternehmenseigene Geräte kann MDM eine umfassende Kontrolle bieten. Für BYOD-Szenarien implementieren Unternehmen in der Regel eingeschränkte Verwaltungsprofile, die Geschäftsdaten schützen, ohne die persönliche Nutzung zu beeinträchtigen.

Zu den wichtigsten MDM-Funktionen gehören:

  • Registrierung und Bereitstellung von Geräten
  • Konfiguration der Sicherheitseinstellungen
  • Betriebssystemverwaltung für iOS-, Android-, Windows- oder macOS-Geräte
  • Sperr- und Löschfunktionen aus der Ferne für verlorene oder gestohlene Geräte
  • Bestandsverwaltung und Compliance-Berichterstattung

Mobile Application Management (MAM)

Mobile Application Management (MAM) Funktionen steuern die Anwendungen, die auf verwalteten Geräten ausgeführt werden. Anstatt sich auf das Gerät zu konzentrieren, arbeitet MAM auf der Ebene der Unternehmensanwendungen und der Daten, auf die sie zugreifen.

MAM-Funktionen sind für BYOD-Programme entscheidend, da sie eine klare Trennung zwischen personenbezogenen Daten und Unternehmensdaten auf den Geräten der Mitarbeiter ermöglichen. Insbesondere ermöglicht MAM die Erstellung von sicheren Containern. Innerhalb dieser Container haben Administratoren die Kontrolle über Apps, Daten und Richtlinien. IT-Teams können jedoch nicht auf Daten oder Aktivitäten außerhalb des Containers zugreifen, sodass die Benutzer die ultimative Kontrolle über ihre Geräte und ihren Datenschutz behalten.

Zu den wichtigsten MAM-Funktionen gehören:

  • Verteilung von Unternehmens-Apps auf Geräte
  • Daten- und Sicherheitsrichtlinien auf App-Ebene
  • Sichere Containerisierung zur Trennung von Unternehmens- und persönlichen Anwendungen und Aktivitäten

Mobile Content Management (MCM)

Mobile Content Management sorgt für die sichere Verteilung und Kontrolle von Unternehmensdaten und geistigem Eigentum, auf das von mobilen Geräten aus zugegriffen wird. MCM-Funktionen ermöglichen den produktiven mobilen Zugriff auf Unternehmensinhalte bei gleichzeitigem Schutz vertraulicher Informationen.

Zu den wichtigsten MCM-Funktionen gehören:

  • Sichere Dokumentenspeicher
  • Zugriffskontrollen auf Inhaltsebene
  • Datenverschlüsselung im Ruhezustand und während der Übertragung
  • Funktionen zum Schutz vor Datenverlust, wie z. B. die Einschränkung von Datenübertragungen und die Nachverfolgung der Datennutzung

Identity und Access Management (IAM)

Identity und Access Management (IAM) steuert, wie Benutzer über mobile Geräte auf Unternehmensressourcen zugreifen. IAM bietet sichere Authentifizierungen und Berechtigungen, um sicherzustellen, dass nur die richtigen Benutzer mit konformen Geräten auf sensible Unternehmensdaten und -anwendungen zugreifen können.

Zu den wichtigsten IAM-Funktionen gehören:

Vorteile von Enterprise Mobility Management

Zu den Hauptvorteilen von EMM gehören:

  • Verbesserte Endgeräte- und Datensicherheit
  • Verbesserte Mitarbeiterproduktivität
  • Optimierte IT-Verwaltung
Verbesserte Endgeräte- und Datensicherheit

EMM-Lösungen ermöglichen mehrere Maßnahmen zum Schutz von Unternehmensdaten, einschließlich Verschlüsselung, Zugriffskontrollen und sicherer Authentifizierung. Viele EMM-Tools bieten Funktionen zur Remote-Löschung, bei denen sensible Unternehmensdaten aus der Ferne von kompromittierten Geräten gelöscht werden, ohne dass physisch darauf zugegriffen werden muss.

Advanced EMM-Plattformen können den Sicherheitsstatus von Geräten kontinuierlich überwachen und Sicherheitsschwachstellen und Anomalien automatisch erkennen und beheben. Dieser proaktive Sicherheitsansatz trägt dazu bei, Zwischenfälle zu minimieren und mögliche Geschäftsunterbrechungen zu reduzieren.

Darüber hinaus bieten Schutzmechanismen auf Geräteebene wie Malware-Erkennung, sichere Container, Netzwerküberwachungstools, virtuelle private Netzwerke (VPNs) und WLAN-Verwaltung Schutz vor Bedrohungen auf Endgerät- und Netzwerkebene.

Viele Unternehmen haben im Rahmen ihrer EMM-Implementierungen Zero-Trust-Sicherheitsmodelle eingeführt. Bei diesem Ansatz werden alle Geräte und Netzwerke als potenziell gefährdet behandelt, sodass eine kontinuierliche Überprüfung der Benutzeridentität und des Zustands der Geräte erforderlich ist, bevor der Zugriff auf Unternehmensressourcen gewährt wird. IBM, Microsoft und andere große Anbieter haben diese Sicherheitsphilosophie in ihre Mobility-Management-Angebote übernommen.

Verbesserte Mitarbeiterproduktivität

EMM-Lösungen unterstützen Mitarbeiter dabei, von überall aus produktiv zu arbeiten. Endbenutzer profitieren von einem nahtlosen Zugriff auf entscheidende Apps und Ressourcen, während die IT-Teams die entsprechende Governance und Sicherheitskontrollen aufrechterhalten.

Die Möglichkeit, sowohl unternehmenseigene als auch persönliche Geräte über dieselbe Software zu verwalten, hilft Unternehmen, flexible Arbeitsvereinbarungen, BYOD-Initiativen und Mitarbeiterpräferenzen zu unterstützen, ohne die Sicherheit zu beeinträchtigen oder die Kontrolle über Unternehmensanwendungen und Assets aufzugeben.

Optimierte IT-Verwaltung

Die Verwaltung mobiler Geräte über EMM-Lösungen kann den Verwaltungsaufwand für IT-Abteilungen erheblich reduzieren. Anstatt unterschiedliche Tools für verschiedene mobile Endgeräte zu benötigen, können Administratoren von einer einzigen Konsole aus Richtlinien für alle Endgeräte konfigurieren und durchsetzen und so die betriebliche Effizienz und Sicherheitskonstanz verbessern. 

Enterprise Mobility Management vs. Unified Endpoint Management

Enterprise Mobility Management und Unified Endpoint Management (UEM) sind Geräteverwaltungstools mit unterschiedlichen Funktionen. Der Hauptunterschied besteht darin, dass sich EMM-Tools auf mobile Geräte wie Smartphones und Tablets konzentrieren. UEM-Tools können alle Endgeräte eines Unternehmens verwalten, einschließlich mobiler Geräte, Desktop-Computer und andere.

UEM bietet eine zentrale Oberfläche für alle Endgeräte, die Unternehmen dabei hilft, Verwaltungstools zu konsolidieren und Sicherheitsrichtlinien zu standardisieren. Für herkömmliche EMM-Lösungen sind möglicherweise separate Tools für nicht-mobile Geräte erforderlich. Das bedeutet, dass IT-Teams, die EMM verwenden, möglicherweise eine Lösung für Smartphones und eine andere für Desktops benötigen, was die Komplexität erhöhen und die betriebliche Effizienz verringern kann.

UEM-Lösungen bieten in der Regel umfassendere Funktionen für die Verwaltung von Windows und macOS als EMMs, einschließlich der Möglichkeit, Software auf Geräten zu installieren, Systemeinstellungen festzulegen und Sicherheitseinstellungen zu verwalten.

Mittlerweile sind EMM-Lösungen oft als Teil einer umfassenden UEM-Suite verfügbar. Unternehmen können jedoch auch dedizierte EMMs für spezifische mobile Anforderungen verwenden. In manchen Fällen nutzen Unternehmen beide Lösungen zusammen, z. B. um einen schrittweisen Übergang zu unterstützen oder Altlast-Gerätemanagementsysteme neben neueren Plattformen beizubehalten.

Weiterführende Lösungen
IBM MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestütztem Unified Endpoint Management (UEM).

MaaS360 erkunden
Mobile Sicherheitslösungen

Mit den mobilen Sicherheitslösungen von IBM MaaS360 bleiben Sie in einer Welt, in der Sie von überall aus arbeiten können, geschützt.

Mobile Sicherheitslösungen kennenlernen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Machen Sie den nächsten Schritt

Entdecken Sie, wie Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen stoppen können, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf verschiedenen Geräten ermöglichen.

Mobile Sicherheitslösungen kennenlernen Buchen Sie eine Live-Demo