Software-Tipps

Software für mobiles Gerätemanagement


Typische Funktionen und Tipps zur Auswahl von Software für mobiles Gerätemanagement

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen und Erklärungen zum Thema Mobile-Device-Management (MDM, EMM)

Ergänzend zu den allgemeinen Softwarekriterien, die in den vorangegangenen Abschnitten beschrieben wurden, finden Sie nachfolgend fachspezifische Kriterien zur Bewertung von Software für Mobile Device Management (MDM), EMM und BYOD


Typische Funktionen von Software für MDM für das automatische Setup:

  • Automatische Registrierung aller mobilen Systeme
  • Nutzer-Authentifizierung
  • Einfache Aktivierung der Konfigurationsroutine (z.B. per SMS, E-Mail, URL)
  • Fernkonfiguration von Einstellungen, Zertifikaten und Remote-Zugang über die Luftschnittstelle (Over the Air, OTA)

Typische Sicherheitsfunktionen:

  • Sicherer Zugang zu Daten und Accounts
  • Prüfmöglichkeit von Geräten
  • Verschlüsselung und Passwort-Richtlinien (Datenschutz)
  • Fernsperrung und Löschung von Geräten
  • Automatisches Sperren des Zugriffs von gehackten Systemen ("Jailbreak", “Rooting” etc.) auf das Unternehmensnetzwerk
  • Netzwerkzugang ausschließlich über gesicherte Verbindungen (Virtuelle Private Netze, VPN)

Typische Systemüberwachungsfunktionen:

  • Statusüberwachung der mobilen Endgeräte und des Netzwerks
  • Erfassung des Datenvolumens
  • Protokollierung von Systemzugriffen und Anwenderaktivitäten
  • Verwaltung von Anwendungen und automatisches Verfizieren
  • Automatisiertes Mobile-Asset- und -Inventory-Management
  • Automatische Updates
  • Netzwerkstatistiken und Reporting

Weitere spezifische Kriterien und Frage-Anregungen für die Beurteilung von Software für Mobile Device Management:

  • Führen Sie vor der Softwareentscheidung eine gründliche Marktrecherche der potentiell geeigneten Lösungen durch. Unser Tipp: Greifen Sie dabei völlig unverbindlich auf unseren kostenfreien Recherche-Service zurück. Es werden Fragen erarbeitet, weite Teile der Ausschreibung übernommen, potentielle Lösungen strukturiert darstellt und die Kommunikation mit den Anbietern dokumentiert!
  • Lassen Sie sich das Zugriffsmanagement erläutern und stellen Sie sicher, dass über die Benutzerrechtevergabe, der Zugriff auf sensible Daten entsprechend geregelt ist.
  • Fragen Sie nach, welche Maßnahmen die Lösungen in Bezug auf Diebstahlschutz und andere Notfallmaßnahmen enthält, so dass Sie sicher sein können, falls ein mobiles Gerät z.B. entwendet wird.
  • Klären Sie, ob die das System ein Self-Service-Portal/ FAQs beinhaltet, so dass Mitarbeiter kleinere Probleme (Passwort vergessen etc.) selbst lösen können.
  • Fragen Sie, ob die Lösung ein integriertes Incident-Management-System enthält, damit Störungen erfasst und behoben werden können.
  • Prüfen Sie, welche Funktionalitäten bereitgestellt werden müssen. Das Abrufen von E-Mails, die Kalenderfunktion oder das Herunterladen von Informationen zu Aufträgen reduziert den Sicherheitsaufwand bei der Einführung und Nutzung erheblich.
  • Erkundigen Sie sich, welche Schnittstellen vorhanden sind, damit Sie ggfs. eine Integration in Verzeichnisdienste und Systemmanagement-Lösungen vornehmen können.