MS&C MDM-Lab

1.334 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.334
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
13
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

MS&C MDM-Lab

  1. 1. Mobile Device ManagementVorstellung MDM L bV t ll MDM-LabFrank RotherDarmstadt, 2. Juli 2012
  2. 2. CopyrightC i ht Dieses Dokument ist ausschließlich für Ihren persönlichen Gebrauch bestimmt. Die Verteilung ist nur in unveränderter Form gestattet – Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger schriftlicher Zustimmung von MÜCKE, STURM & COMPANY gestattet und bedarf der korrekten Zitierung. Die hier zusammengefassten Texte und Grafiken wurden von MÜCKE, STURM & g COMPANY im Rahmen einer Präsentation eingesetzt; sie stellen keine vollständige Dokumentation der Veranstaltung dar. Sämtliche im Rahmen dieser Präsentation verwandten Firmennamen, Logos, Marken, Markenzeichen, Markenzeichen eingetragenen Markenzeichen sowie Produkte und Warenzeichen sind alleiniges Eigentum der entsprechenden Firmen und dienen rein zu illustrativen Zwecken. 2
  3. 3. AgendaA d Hintergrund von MDM Das MDM Lab Insights Projektansätze Über MS&C 3
  4. 4. Die rasante Ausdehnung der geschäftlichen Nutzung von Smartphones und Tablets(Mobile Devices) stellt Unternehmen vor neue Herausforderungen und Fragen.Betriebliche Auswirkung der Mobilisierung Hintergrund Statistiken St ti tik • Smartphones und Tablets (nachfolgend „Mobile Devices“) • 60% der in D befragten Unternehmen geben an, dass wurden primär für private Konsumenten entwickelt. mind. 80% der Mitarbeiter mobile Devices einsetzen. 2) • Die aus Funktionsumfang und Usability resultierende • 42% der Arbeitnehmer nutzen ihr privates Device im Job Popularität führte rasch zur Verbreitung mobiler Devices p g im Business-Einsatz („Consumerization“) • 35% d U t der Unternehmen d ld di N t h dulden die Nutzung priv. G ät i Geräte • Dies erfolgt sogar unter Einsatz privat beschaffter / • Nur 32% managen Phones und Tablets in zentraler IT finanzierter Geräte („Bring your own Device – ByoD“). Resultierende Fragestellungen für Unternehmen  Welche Mobile-Strategie lässt sich aus der vorhandenen Jäh li h Smartphone-Absätze weltweit1) Jährliche S t h Ab ät lt it [Mio.] Business- und IT-Strategie ableiten?  Welche Sicherheitsanforderungen sind an die Device- +370% Nutzung zu stellen und welche Policies sollen eingehalten werden? 1 105 1.105  Wie kann die IT-Administration effizient unterstützt 468 630 werden bei der Überwachung und Steuerung der Nutzung mobiler Devices und Applikationen? 297  Welche MDM-Lösung erfüllt nachhaltig die eigenen Anforderungen? o de u ge 2010e 2011e 2012e 2013 2014 2015e  Wie könnte eine Roadmap für die Einführung einer als optimal bewerteten MDM-Lösung aussehen?1) De.statista.com2) KesayaSource: Mücke, Sturm & Company 4
  5. 5. Zunehmendene Nutzungsintensität Mobiler Devices steigert die Herausforderungenan die IT-Administration der UnternehmenFließender Übergang Mobile Device zu „Mobile Operations Management“ Art und Umfang der Nutzung Mob. Devices Herausforderungen für Unternehmen steigt mit wachsendem Funktionsumfang • Manage Bereitstellung & Verwaltung des • Telefonieren Arbeitsmittels Smartphone / Tablet • PIM (Personal Information Management) • Support E-Mail, Kalender, Kontakte, Notizen Bereitstellung von Support für Nutzer • Dokumente lesen / bearbeiten mobiler Devices Präsentationen, Prospekte, Kalkulationen • Cost • Intranet-Zugang Controlling der Kosten der Device- Navigation und Datenzugriffe z.B. zu Nutzung (v.a. Traffic/ Roaming, Apps) ERM-, CRM-Systemen • Security • Enterprise-Apps Bekämpfung von Sicherheitsrisiken z.B. SAP Business Objects, Oracle • Business Business Intelligence Weitere Ausschöpfung der Potenziale • Cloud-Applikationen mobiler Geräte für das Unternehmen z.B. Salesfoce, Dropbox etc. Notwendigkeit für ein SW-gestütztes SW gestütztes • Nutzung von Schnittstellen Mobile Device Management Bluetooth, USB, SD-Karten etc. 5
  6. 6. Unter dem Begriff MDM werden sämtliche notwendigen Funktionalitäten verstan- verstanden, um eine effiziente uns sichere Nutzung mobiler Endgeräte zu ermöglichenMDM ÜberblickKernelemente des MDM Application / Inventory Management Security Management • Verteilung bzw. Breitstellung von Software (“Apps”) & Daten  Absicherung des Device und des Datenverkehrs durch Zugangskennungen, Verschlüsselung etc. • Kontrolle der installierten Software (Versionen, Patches, Blacklisting) g)  Installierung von Mechanismen zur Überwachung und Id tifik ti von sicherheitskritischen Z iff Identifikation i h h it k iti h Zugriffen • Schutz & Backup des Datenstands der Unternehmens-Apps  Abschottung von Hardware, Applikationen, Daten, • Zugriff auf Device bei Missbrauch, Geräteverlust oder nicht Verbindungen, Komponenten & Schnittstellen regelkonformen Ereignissen (z.B. Löschung, Update von  Trennung von privaten und geschäftlichen Inhalten Software / Daten) (z.B. durch „Containerization“)Policy Management MDM Service Management• Abbildung von Unternehmensrichtlinien zur Nutzung mobiler  Automatisierung von Updates auf Betriebssysteme, Applikationen, Datenstände Devices (“Compliance”) in Parametereinstellungen je Betriebssystem (iOS, Android, Windows Mobile etc.)  Automatisierung der Ersteinrichtung und Konfiguration• Bündelung von Parametern in sog. “Profile” je Nutzergruppe (z.B.  Hilfestellung bei Störungen, Verständnisfragen, Verlust Vertrieb, Management, Inhouse-Personal etc.) durch Remote-Zugriff & Diagnose, Ortung etc.• Übertragung & Installation der Profile auf Endgeräte Monitoring, Reporting• Kontrolle und Steuerung der Gerätezustände  Ermittlung & Darstellung von Ereignissen bei der g g g• R Regelbasierte A füh lb i t Ausführung von Akti Aktionen auf E d ät b i f Endgeräten bei Nutzung und von Zuständen der Devices definierten Ereignissen bzw. Zuständen (Gerätesprerre, Löschung, Erinnerung etc.)  Hervorhebung kritischer Werte zur aktiven Steuerung und proaktiven Problemlösung (Alerting) 6
  7. 7. Die Vielzahl der Devices und deren Betriebssysteme sowie die individuellen Rechteund Anforderungen der Nutzer stellt die Unternehmens-IT vor komplexe AufgabenSituation in Unternehmen ohne MDM-Lösung Zugang, Konfiguration, Rechte  Spezifische Zugänge und Konfigurationen für jede Device-Klasse und Betriebssystem erforderlichDevices und ITBetiebs-  Individiuelle Rechte für jeden Mitarbeitersysteme gemäß seiner betrieblichen Rolle  Unterschiedliche herstellerseitige Sicher- heitsmechnismen & -Lücken der Devices Lücken  Hohe Bandbreite unterschiedl. Funktionali- täten, Applikationen und SchnittstellenRollenspezi- Sales Produktion SupportfischePolicies 1)  Hochmobile Mitarbeiter  Benötigt interne Zugriffe  Spezialisierte Applikationen  Umfangreiche Zugriffsrechte  Geringere Zugriffsrechte  Hochvefügbarkeit von f und limitierte App-Nutzung Optionen1) BeispieleQuelle: Mücke, Sturm & Company 7
  8. 8. Der Markt für MDM-Software bietet eine Fülle von Lösungen, die den Kern von MDM Software MDM mit zunehmender Erwartung an die Business-Unterstützung erweitern. Fließender Übergang von „Mobile Device Management“ zu „Mobile Operations Management“ MDM Anbieter in Gartner’s “Magic Quadrant” MDM-Anbieter Gartner s Magic Quadrant Features Mobiler Management Lösungen Location bases business services Mob. Operations MOM Management eaturerealisierung Security Mobile Management collaboration Challengers Leaders Application ManagementAbility to execute Service TEM1) Management g e Komplexität Fe Document Distribution Excitor2011 Policy Management Licence Niche Players c e aye s Visionaries s o a es K Management MDM Applikation M@D2011 FancyFon2011 Mobile Device Management ”Kern” Distribution Asset IBELEM2011 Capricode2011 Provisioning Management Fixmo2011 Device verwalten … managen …nutzen …optimieren Intensität Business-Nutzung Mobiler Devices I t ität B i N t M bil D i Completeness of vision 1) TEM: Telecom Expense Management Source: Mücke, Sturm & Company 8 2011) Anbieter in Gartner-Studie von 2011 enthalten, in 2012 nicht mehr berücksichtigt.
  9. 9. AgendaA d Hintergrund von MDM Das MDM Lab Insights Projektansätze Über MS&C 9
  10. 10. MS&C untersucht systematisch di von A l t G t iin 2011 & 2012 h t ht t ti h die Analyst Gartner hervorge-hobenen MDM-Lösungen im Zusammenspiel mit je einem Android und iOS-Device.Test-Status MDM-Lösungen g Business DeviceAnalysierteLösungen(Stand Juni 2012)Test s in HTC EVO 3D Apple iPad HTC EVO 3DPlanung Android iOS AndroidMittelfristigim Focus 10
  11. 11. Der tD systematische Ansatz der Analyse, des Benchmarking und der Illustration d ti h A t d A l d B h ki d d Ill t ti derMDM-Lösungen ermöglicht umfassende Einblicke und Vergleichsmöglichkeiten Projekt-Struktur Kate- Leistungsmerk- User Kriterien Betriebssysteme MDM-Ziele  Strukturierte Datenerhebung bei gorie male/ Funktionen Interfaces Device Erpobung der MDM-Lösungen  …  Security 1. 1 1  …  MDM- MDM  Umset- Umset  iOS  Analyse MDM-Adminportal MDM Adminportal, Admin zung  Android  Policy / Compliance Analyse  … Device-Ansicht und User-Self 2  Device  Einschrän-  Windows Mobile  Cost control  … Service nach Kriterien Umset-  User-Self kungen  Symbian  Efficiency / Business  … Service  Usability  Blackberry zungsgrad, Usability und …  BoyD  … Zielerreichung … …% 0-10 1 …% … …% 0-10  Bewertung und Einordnung der Analyseergebnisse … …% 0-10  Grafische Darstellung der Bewertungsergebnisse 2. 2 …% … …% 0-10Benchmarking  Benchmark gegenüber Wettbewerber, BiC1 und Durchschnitt … …% 0-10 … … … …% 0-10  H Hervorhebung von Stä k & S h ä h d Lö h b Stärken Schwächen der Lösungen Features User-Guide 1  Illustration der Oberflächen / Masken als “click-dummy“ 3. Interaktion 2 Screenshots  Kommetierung wesentlicher Arbeitsschritte ( g (Mini-Anleitung) g) Illustration Ill t ti Navigation …  Hervorhebung des USP der Lösungen und ihrer Stärken … Click-Dummies1 BiC = Best in class 11
  12. 12. DieDi gesamthafte B th ft Bewertung d MDM Lö t der MDM-Lösungen erfolgt auf d i Eb f l t f drei Ebenen Vorgehensweise zur Evaluierung der MDM-Lösungen Beschaffung Test der MDM-Funktionen Use-CasesBewertung des Prozesses der Be- Test der MDM-Lösungen anhand Evaluation der MDM-Lösungenschaffung von Testversionen und zuvor definierter Funktionen und anhand von Geschäftsfällen. Geschäftsfällen-zugängen. Kategorien.  Device Enrollment Ist Test / Demo generell möglich?  Durchsetzung von Richtlinien  Auslesen von Device-Daten Systemvoraussetzungen?  Security und Compliance  Device Ortung Infrastruktur-Voraussetzungen?  Container-Funktionalität  Report des Device-Status Art des Testzugangs (SaaS, „on  Inventory Management  Profile verteilen premise“, „managed service“)  Software Distribution  Compliance Check Dauer des Testzugangs  Administration und Reporting  Content Distribution Support während Testzugang  IT Service Management Technische / Administrative  Netzwerk-Service-Management Hürden 1. Aufbau & 2. Analyse 3. Benchmarking 4. Illustration Beschaffung 12
  13. 13. Projektablauf MDM-LabP j kt bl f MDM L bGrobe Darstellung des Vorgehens und Status Juni 2012 4 – 40 Tage 2 Tage im Gange im Gange 1. Aufbau & 2. Analyse 3. Benchmarking 4. Illustration Beschaffung  Sammlung von Vendor- und  Kategorisierung der MDM-  Bewertung der getesteten  Erstellung Ergebnistabellen Lösungsdaten sowie Funktionen Lösungen und Diagramme Charakteristika  Definition Kriterienkatalog  Ranking der Ergebnisse  Visuelle Aufbereitung der  Aufbau Technik (System- ( y Ergebnisse g  Test der vendorspezifischen  Zusammentragen der voraussetzungen, Devices) Funktionen Ergebnisse  Kurzbeschreibung von  Kontaktaufnahme Vendoren Kernfunktionen  Analyse nach folgenden  Hervorhebung von Stärken &  Beschaffung Testzugänge Kriterien: Schwächen  Aufbereitung sogenannter „Click-Dummys“  Erfüllung Lösungs- / Vendor-  Availability  Qualitative Bewertungen spezifischer Anforderungen spe ifischer Anforder ngen durch d rch mehrere Tester  Realisation (Teilnahme Webinare, Gebühren, Beschaffung  Limitations Zertifikate, Registrierungen,  Usability NDAs etc.)1 Quelle: Mücke, Sturm & Company 13
  14. 14. AgendaA d Hintergrund von MDM Das MDM Lab Insights Projektansätze Über MS&C 14
  15. 15. Unter bislang bewerten Lösungen lassen sich bereits solche mit hohem Mehrwertidentifizieren; sie unterscheiden sich stark in der Bewertung von Einzelkriterien. Exemplarische Lösungen – “Key Strengths” 1 Secure container functionality, very usable self- 7,2 + service portal, Secure container functionality, documents and 7,0 + application management 6,1 Blacklisted Devices functionality, application + management, great policy management Great and usable self-service portal, secure and 59 5,9 + simple policy functionality SaaS tool, great policy management, role-based 5,8 + administration Provisioning Application Management Policy / Compliance Security Usability1 MS&C Research: Bewertungsskala 0-10 ; Auszug aus Deskriptiver Analyse 15
  16. 16. Einige Lö Ei i Lösungen qualifizieren sich b it d h k f t bl M h i lifi i i h bereits durch komfortable Mechanismen zur Anbindung von Devices und zur Bereiststellung von Applikationen. Herausragende Umsetzung je Kategorie (1/3) 1. Provisioning 2. Application Management Administrator adds User, provides User-data and send enrollment request to User. Applikationen lassen sichAfter Client is schnell und einfach aufinstalled, Device is en- viele Geräte verteilen verteilen.rolled and manageable. ll d d bl User receives request Applikation wird and follows instructions. automatisch auf Device installiert. 1 MS&C Research 16
  17. 17. Entscheidende Differenzierungsmöglichkeiten bi t sich MDM Lö E t h id d Diff i ö li hk it bieten i h MDM-Lösungen b i d bei der Umsetzung von Policies und Absicherung der mobilen Endgeräte. Herausragende Umsetzung je Kategorie (2/3) 3. Policy / Compliance 4. Security Zur Compliance-Einhaltung werden automatisierte Regeln definiert.Über dieDefinition vonProfilen lassensich Deviceskonfigurieren.k fi i App-Blacklisting verhindert userseitige Installation uner- Compliance-Stati werden werden wünschter Anwendungen. angezeigt. Reaktionen können direkt ausgeführt werden. 1 MS&C Research 17
  18. 18. Benutzerfreundlichkeit und TB t f dli hk it d Transparenz ermöglicht d A ö li ht den Anwendern von MDM d MDM-Lösungen (Admins) ein übersichtliches und zielorientiertes Device Management Herausragende Umsetzung je Kategorie (3/3) 5. Usability Selbstverwaltung der Geräte durch User im Self-Service- Portal möglich.1 MS&C Research 18
  19. 19. Ergebnis der Evaluation: Nachhaltiger Aufbau „MDM-Lab“Mobile Device Management Laboratories MDM-Lab – Showcase (Beispiele) MDM Experience Center Policy Management Monitoring  Verfügbarkeit von mehr als 10 MDM-Testzugängen  Interaktives Testing von Features und Usability  Vorführung von Best Practices und Experten Workshops Security S it Device- Ansichten Inventory Benchmarks MDM Benchmarking Studie  Insights zu Strategien, Technologien und Standards  Analyse und Bewertung von Features and Usability  Illustration v. Funktionalitäten und zusätzl. Anforderungen Das MDM-Lab steht interessierten Aufgabenträgern in IT und Security zur Verfügung, um sich einen umfassenden Überblick über vorhandene Software-Lösungen zu verschaffen. 19
  20. 20. Genereller Ausblick MDMZusammenfassung ausgewählter MSC-Statements zu MDM Status quo EntwicklungHerausforderungen für MDM-Vendoren  Weitere Konsolidierung des Marktes / der Anbieter Usability nur bei wenigen Anbietern ausgereift (Aufkauf / Fusion von Vendoren) Ü Überblick bei hohe vorhandener Anzahl Devices,  E t i kl Entwicklungsrichtung MDM Lö i ht MDM-Lösungen Nutzergruppen, Policies, Profilen, Regeln, Aktionen,  Horizontal: Reports, Alerts etc. ist noch nicht erkennbar Klassische Administration von PC und Telefonen Lösungen zur Integration- / Schnittstellen zu vorhandene IT- verschmilzt mit MDM Landschaft sind vielfach erst in Entwicklung / Erprobung  ganzheitliches „Workplace Device Management“ Ein Basis-Schutz v. mobilen Endgeräten ist auch mit  Vertikal: Bordmitteln ohne MDM-Lösung möglich Funktionale Erweiterung der reinen Device Verwaltung zur vollen Ausschöpfung der Möglichkeiten desBring your own Device (ByoD) mobilen Computings MDM-Lösungen ermöglichen ByoD grundsätzlich,  MOM „Mobile Operations Management“ Absicherung von Risiken ist weitgehend möglich g g g  IT-Integration: Volle Ausnutzung von Überwachungs- und Reglemen- Schnittstellen zu etablierten ITSM-Tools (f. Config-, tierungsmöglicheiten konterkarieren BoyD-Motivation Incident-und Service-Management) werden zum Container-Ansatz und Virtualisierung bieten max. Schutz Standard bzw. MDM wird in etablierte Standardlösungen integriert ( B i t i t (z.B. von HP, BMC SAP etc. HP BMC, t 20
  21. 21. AgendaA d Hintergrund von MDM Das MDM Lab Insights Projektansätze Über MS&C 21
  22. 22. Kompaktprojekt „Mobile D i MK kt j kt M bil Device Management“ t“Der schnelle Weg zu Ihrem MDM-Konzept Mit zunehmender Verbreitung von Smartphone und Tablet-PC suchen Unternehmen nach sicheren und flexiblen Wegen, die Heraus- Arbeitsumgebung auf allen Arten von Geräten gleichermaßen abzubilden. Neu bei dieser Art Mobiler Devices sind die forderung technischen Rahmenbedingungen sowie die individuelle Nutzungsintensität der User und die sich daraus ergebenen Chancen und Risiken. Unternehmen benötigen objektive und neutrale Hilfestellung bei Lösungssuche und Implementierung. Unser Kompaktprojekt MDM hilft Ihnen dabei, die unternehmensspezifischen Bedarfe zu definieren und die geeigneten Lösung i mobilen U f ld k Lö im bil Umfeld kennen zu l lernen und d d deren I Impact auf Ihre Mobile und W k l t f Ih M bil d Workplace-Strategie zu erarbeiten. St t i b it Rahmenbedingungen Laufzeit 14 Tage, Festpreis Ergebnis Zielsetzung / Ausgangssituation  IT-Consumerization Aufgabenstellung  Bewertung der Anforderungen Nutzer  Gerätevielfalt heutigen Situation   Vorgehen V h Anforderungen IT  Flexibilität Meilensteine Trends, Szenarien,  Identifizieren kon- Ihr Organisation  Mobilisierungsgrad Teilnehmer/Termine Chancen, Risiken kreter Handlungs- felder  Kosten  Definition von  User Experience Ihre Prozesse ergänzenden g  P k ti Paketierung und d Bewertung der B t d 1-tägiger W k h 1 tä i Workshop Rollen im IT-Mgmt. Software Verteilung  Druck Management  aktuellen Situation Identifikation Impulsvorträge unserer Experten   Roadmap nächste Handlungsfelder Teamwork in Schritten und  Profil Management Startpunkt für Arbeitsgruppen konkrete ToDos Nächste Schritte Showcases und  Security  Identifikation Benötigte Skills Benchmarks  I t Sit ti Ist-Situation D i Device benötigter Skills fü b öti t Skill für Management weitere Phasen 22
  23. 23. Rollout-Projekt M bil Device Management“R ll t P j kt „Mobile D i M t“Prozess – 5 Schritte 3 Wochen 2 Wochen 2 Wochen 1 Woche 4 Wochen Get Well Konzeption Realisierung Einführung Pilotierung Phase Definition Rollen &  Erarbeiten & verteilen  Gruppenweise Einbin Einbin- Vorbereitung: Monitoring Verantwortlichkeiten von Informationen & dung neuer und • Techn. Betrieb der  Identifikation Testuser / Dokumenten vorhandener Geräte MDM-Lösung Klärung rechtlicher -gruppen Rahmenbedingungen  Zukauf von IT-  Schulung des  Planung Abfragen und • Adminprozesse Ressourcen Personals Prüfkriterien für Review • Verlauf der Incident- Priorisieren von Zielsetzungen &  Umsetzung legaler  Durchführung  Planung Testfälle und Service-Fälle Service Fälle Anforderungsprofilen Voraussetzungen Kommunikationsmaß- • Userverhalten (User agreements, nahmen Durchführung: Einbinden von Schlüsselmitarbeitern. Vertragsanpassungen  Bereitstellung User-  Konfiguration Optimierung etc.)  Rollout Anbieterauswahl und - Support  Nachbesserung / Er-  Abstimmung mit g  Erhebung & Bewertung gänzung Konfiguration entscheidung  Überwachung des Sozialpartnern Reviewinformationen  Bewertung der Lösung Einbindungsprozesses Klären der rechtlichen  Installation Hardware, etc.  Nachträgliche Aspekte  Technische Einbindung in IT Userkommunikation Implementierung Definition  Konfiguration MDM- etc. Sicherheitspolicies  Verzahnung tangierter Lösung Prozesse (ITIL u.a.) P ) IST-Aufnahme etc. Infrastruktur etc.etc. 23
  24. 24. AgendaA d Hintergrund von MDM Das MDM Lab Insights Projektansätze Über MS&C 24
  25. 25. Mücke, Sturm & Company bietet hochqualifizierte Berater mit branchenüber- branchenübergreifender Expertise, ergebnisorientiertes Consulting und messbaren Resultate.Überblick Erfahrenes Team Branchenexpertise  Partner Team mit Top Management Top-Management-  Langjährige Projekterfahrung in den Erfahrung TIME-Märkten, sowie in den angrenzenden Branchen  60 Mitarbeiter mit umfassender TIME Berufs- und Beratungserfahrung  Projekte bei multinationalen Konzernen, Mittelstand und Start-Ups  Bearbeitung an drei Standorten Reputation Planungssicherheit  Top 3 TIME Beratung in der  Pl Planungssichere Projektleistung und i h P j ktl i t d DACH Region Ergebnisse durch verbindliche und frühzeitige Projektplanung  Nationale und internationale Referenzen  Erfolgsabhängige Vergütungsmodelle  Gefragter Ansprechpartner g p p für Fachpresse 25TIME: Telekommunikation, Internet, Medien, Entertainment
  26. 26. Als Branchenexperten und TOP3 TIME-Beratung in der DACH-Region bringen wir TIME Beratung DACH Regionunsere Expertise in die TIME-Märkte sowie zahlreiche angrenzende Branchen ein.Branchenfokussierung Automobil Nischenanbieter Branchenexperten e-Mobility / Connected Car Mobile Payment rt fokussier TIME Banken & Versicherungen Energie TIME Branche Smart S t e-Health TOP Home & Grid 3 breit Medizin Handel Funktionale e- & m-Commerce Spezialisten Generalisten e-Government & e-Learning spezialisiert generalistisch Beratungsansatz Öffentliche Verwaltung / Bildung 26TIME: Telekommunikation, Internet, Medien, Entertainment
  27. 27. Mit unseren Kunden entwickeln wir gemeinsam Geschäftsfeldstrategien, unter- unterstützen sie bei der Implementierung und sichern eine nachhaltige Zielerreichung.Positionierung IT Beratungen Unternehmens- Unternehmens- Geschäftsfeld- Geschäftsfeld- Konzeption & Technik strategie strategie Umsetzung Marketing NewTV Analytics Finanzen Payment Kunden- Kunden- Connected Car service Unified Com. & Com. IT/ Netze N t Collaboration 27
  28. 28. KontaktK t kt Köln Frank Rother Manager f.rother@muecke-sturm.de ++49 (0) 151 582 433 75 München Headoffice München Office Darmstadt Office Köln Theresienhöhe 12 Mina-Rees-Straße 5a Kaiser-Wilhelm-Ring 26 80339 München 64295 Darmstadt 50672 Köln T +49 89 461399 0 T +49 6151 800 400 0 T +49 221 995878 0 F +49 89 461399 777 F +49 6151 800 400 777 F +49 221 995878 777 www.muecke-sturm.de www.xing.muecke-sturm.de Darmstadt www.twitter.muecke-sturm.de www.slideshare.muecke-sturm.de 28
  29. 29. AgendaA d Backup 29
  30. 30. BeschaffungMobile Device Management Laboratories Screenshots Inhalt  Nicht alle angefragten Anbieter könne / wollen Testzugänge bereitstellen  T t Testzugänge waren entweder über eine P t llö ä t d üb i Portallösung oder d als Software vorhanden  SW konnte meist ohne Kontaktaufnahme „on demand“ von einer Website heruntergeladen und installiert werden  Größtenteils erfolgt die Bereitstellung der Testzugänge über Vertriebspartner in D oder direkt über eine deutsche Niederlassung. In Ausnahmefällen gab es weder Partner noch Niederlassungen in D und der Vendor musste direkt kontaktiert werden.  Für die Installation der SW wurde i.d.R. IT-Support benötigt und erfordert erhöhte Systemanforderungen  In vielen Fällen wird während der Installations- und Testphase IT-Support durch den Vendor bereit gestellt. Es gibt aber auch Anbieter, die jeglichen kostenfreien Support für Testversionen ablehnen.  B Besondere Hü d li d Hürden liegen hä fi an zögerlicher häufig ö li h Kommunikation oder erhöhtem Installationsaufwand. 30
  31. 31. Device EinbindungMobile Device Management Laboratories Screenshots Inhalt  Um die zu managenden Devices mit dem Tool zu verknüpfen muss auf dem jeweiligen Mobiltelefon oder Tablet -je nach Lösung und Funktionsumfang- ein oder je Funktionsumfang mehrere Clients installiert werden  Diese dienen zentralen Administrationstool als Eingangstor für die benötigten Abfragen von Device-Informationen sowie für Steuerungsmaßnahmen auf dem Device.  Typischer Ablauf  Initiale SMS bzw. E-Mail wird vom MDM-Admin ver- schickt. Im MDM-Tool werden User-Eckdaten wie z.B. Name, E-Mail-Adresse, Abteilungs- oder Team- zugehörigkeit, Rufnummer und Typ des Device erfasst.  Mitarbeiter empfängt E-Mail oder SMS die ihm den Link E Mail SMS, die Client-Software übermittelt  Diese muss der Device-Nutzer anschließend aktiv aus dem Internet bzw. aus dem jeweiligen App-Store herunterladen und die Installation auslösen.  V i Vereinzelt muss d U lt der User zuvor b k bekannt gegebenes t b Kennwort sowie die Adresse des MDM-Servers eingeben. 31
  32. 32. Profile definierenMobile Device Management Laboratories Screenshots Inhalt  Profile dienen dazu, bestimmte Vorgaben und Regeln der Device-Nutzung (sog. „Policies“) umzusetzen, um somit die Ziele des MDM zu verfolgen.  Die im Unternehmen definierten Security-Anforderungen werden in Policies formuliert. Soweit diese Policies per Parametereinstellung auf dem Device unterstützt werden können, werden sie in geeigneten Profilen hinterlegt.  Hierbei bestimmt vor allem das Betriebssystem des Mobilgeräts, Mobilgeräts welche Parameter veränderbar sind sind.  Beispiele für Parametereinstellungen:  Realisierung notwendiger Schnittstellen (Anbindung an den E-Mail-Server, WLAN-Einstellungen oder VPN- Einstellungen)  Beeinflussung von Handlungen der User (Einhaltung bestimmter Passwortregeln, Update des Betriebssystems, etc.)  Deaktivierung von Funktionen des Device (Kamera, USB-Anschlüsse, Reset-Funktion, Screenshots)  Sonstige Unterbindung von Handlungen des Users (Entfernung des Profil, Auslandstelefonate, Überschreitung SMS- oder Datenlimits etc.) 32
  33. 33. Regeln und AktionenMobile Device Management Laboratories Screenshots Inhalt  Aktionen sind regelbasierte Automatismen im MDM-Tool  Sie werden ausgeführt sobald auf dem Device ein bestimmtes Ereignis eintritt. b ti t E i i i t itt  Die meisten MDM-Lösungen bieten ein vordefiniertes Set an Aktionen, die jeweils entweder aktiviert oder deaktiviert werden können. D.h. zumeist, dass ein konkretes Ereignis mit einer vordefinierten Aktion verknüpft werden kann.  Beispiel für Ereignis und Aktion: Bei Identifikation einer unerwünschten Applikation wird eine „Mahnung“ per E-Mail an den User verschickt und/oder die Applikation automatisiert entfernt  Fortgeschrittene Lösungen bieten an, mehrere Aktionen auf bestimmte Ereignisse auszulösen und zudem in zeitliche gestaffelte Eskalationsschritte einzubauen.  Regelbasierte Aktionen vermindern in hohem Maße die Notwendigkeit, manuell einzugreifen und bei der Vielzahl denkbarerer Compliance-Verstöße individuell entscheiden zu müssen, welche Maßnahme im Einzelfall angebracht ist 33
  34. 34. Monitoring & ReportingMobile Device Management Laboratories Screenshots Inhalt  Sobald der Nutzer die Client-Software installiert hat, lassen sich von Adminseite alle System- und Konfigurationsdaten sowie Informationen zur Device-Nutzung ablesen: Device Nutzung Betriebssystem, Speichernutzung, MAC-Adresse, Identifikator IMEI, installierte Applikationen, Speicher- und Schnittstellen-Nutzung aber auch der aktuelle Standort.  Zudem lässt sich der Status der Regeleinhaltung („Compliance“) auf einzelnen Mobilgeräten anzeigen und nicht konforme Devices identifizieren. Details der Regelver- letzung, können per Mausklick auf das entsprechende Symbol eingesehen werden. Entsprechenden Maßnahmen lassen sich so zügig einleiten,  Aggregierte Darstellungen von Device-Informationen, wie strukturierte Listen Tabellen und Diagramme lassen sich als Listen, Exports in Standardformaten wie xls, csv u.a. leicht weiter verteilen und vor allem manuell für individuelle Zwecke, wie komplexere Reports mit Diagramme & Statistiken aufbereiten. 34

×