Post on 16-Jan-2015
description
transcript
Mobile Device ManagementV t ll MDM L b
Frank Rother
Vorstellung MDM-Lab
Frank RotherDarmstadt, 2. Juli 2012
C i htCopyright
Dieses Dokument ist ausschließlich für Ihren persönlichen Gebrauch bestimmt.
Die Verteilung ist nur in unveränderter Form gestattet Die Nutzung der Inhalte undDie Verteilung ist nur in unveränderter Form gestattet – Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger schriftlicher Zustimmung von
MÜCKE, STURM & COMPANY gestattet und bedarf der korrekten Zitierung.
Die hier zusammengefassten Texte und Grafiken wurden von MÜCKE, STURM & gCOMPANY im Rahmen einer Präsentation eingesetzt; sie stellen keine vollständige
Dokumentation der Veranstaltung dar.
Sämtliche im Rahmen dieser Präsentation verwandten Firmennamen, Logos, Marken, Markenzeichen eingetragenen Markenzeichen sowie Produkte und Warenzeichen sindMarkenzeichen, eingetragenen Markenzeichen sowie Produkte und Warenzeichen sind
alleiniges Eigentum der entsprechenden Firmen und dienen rein zu illustrativen Zwecken.
2
A dAgenda
Hintergrund von MDM
Das MDM LabDas MDM Lab
Insights
Projektansätze
Über MS&C
3
Die rasante Ausdehnung der geschäftlichen Nutzung von Smartphones und Tablets Die rasante Ausdehnung der geschäftlichen Nutzung von Smartphones und Tablets (Mobile Devices) stellt Unternehmen vor neue Herausforderungen und Fragen.Betriebliche Auswirkung der Mobilisierung
St ti tikHintergrund Statistiken• 60% der in D befragten Unternehmen geben an, dass
mind. 80% der Mitarbeiter mobile Devices einsetzen. 2)
• 42% der Arbeitnehmer nutzen ihr privates Device im Job
35% d U t h d ld di N t i G ät
Hintergrund• Smartphones und Tablets (nachfolgend „Mobile Devices“)
wurden primär für private Konsumenten entwickelt.
• Die aus Funktionsumfang und Usability resultierende Popularität führte rasch zur Verbreitung mobiler Devices
Jäh li h S t h Ab ät lt it1)
• 35% der Unternehmen dulden die Nutzung priv. Geräte
• Nur 32% managen Phones und Tablets in zentraler IT
Resultierende Fragestellungen für Unternehmen Welche Mobile-Strategie lässt sich aus der vorhandenen
p gim Business-Einsatz („Consumerization“)
• Dies erfolgt sogar unter Einsatz privat beschaffter / finanzierter Geräte („Bring your own Device – ByoD“).
1 105
+370%
Jährliche Smartphone-Absätze weltweit1)
[Mio.]
Welche Mobile-Strategie lässt sich aus der vorhandenen Business- und IT-Strategie ableiten?
Welche Sicherheitsanforderungen sind an die Device-Nutzung zu stellen und welche Policies sollen eingehalten werden?
468
1.105
297
630 Wie kann die IT-Administration effizient unterstützt
werden bei der Überwachung und Steuerung der Nutzung mobiler Devices und Applikationen?
Welche MDM-Lösung erfüllt nachhaltig die eigenen Anforderungen?
41) De.statista.com2) KesayaSource: Mücke, Sturm & Company
2013 2014 2015e2010e 2011e 2012eo de u ge
Wie könnte eine Roadmap für die Einführung einer als optimal bewerteten MDM-Lösung aussehen?
Zunehmendene Nutzungsintensität Mobiler Devices steigert die Herausforderungen Zunehmendene Nutzungsintensität Mobiler Devices steigert die Herausforderungen an die IT-Administration der UnternehmenFließender Übergang Mobile Device zu „Mobile Operations Management“
Herausforderungen für Unternehmen• Manage
Bereitstellung & Verwaltung des Arbeitsmittels Smartphone / Tablet
Art und Umfang der Nutzung Mob. Devices steigt mit wachsendem Funktionsumfang
• Telefonieren
• SupportBereitstellung von Support für Nutzer mobiler Devices
• Cost
• PIM (Personal Information Management)E-Mail, Kalender, Kontakte, Notizen
• Dokumente lesen / bearbeitenPräsentationen, Prospekte, Kalkulationen
Controlling der Kosten der Device-Nutzung (v.a. Traffic/ Roaming, Apps)
• SecurityBekämpfung von Sicherheitsrisiken
• Intranet-ZugangNavigation und Datenzugriffe z.B. zu ERM-, CRM-Systemen
• Enterprise-Apps• Business
Weitere Ausschöpfung der Potenziale mobiler Geräte für das Unternehmen
z.B. SAP Business Objects, Oracle Business Intelligence
• Cloud-Applikationenz.B. Salesfoce, Dropbox etc.
Notwendigkeit für ein SW gestütztes
5
• Nutzung von SchnittstellenBluetooth, USB, SD-Karten etc.
Notwendigkeit für ein SW-gestütztes Mobile Device Management
Unter dem Begriff MDM werden sämtliche notwendigen Funktionalitäten verstan-Unter dem Begriff MDM werden sämtliche notwendigen Funktionalitäten verstanden, um eine effiziente uns sichere Nutzung mobiler Endgeräte zu ermöglichenMDM Überblick
Kernelemente des MDMApplication / Inventory Management• Verteilung bzw. Breitstellung von Software (“Apps”) & Daten
• Kontrolle der installierten Software (Versionen, Patches, Blacklisting)
Security Management Absicherung des Device und des Datenverkehrs durch
Zugangskennungen, Verschlüsselung etc.
Installierung von Mechanismen zur Überwachung und Id tifik ti i h h it k iti h Z iff
g)
• Schutz & Backup des Datenstands der Unternehmens-Apps
• Zugriff auf Device bei Missbrauch, Geräteverlust oder nicht regelkonformen Ereignissen (z.B. Löschung, Update von Software / Daten)
Identifikation von sicherheitskritischen Zugriffen
Abschottung von Hardware, Applikationen, Daten, Verbindungen, Komponenten & Schnittstellen
Trennung von privaten und geschäftlichen Inhalten (z.B. durch „Containerization“)
Policy Management• Abbildung von Unternehmensrichtlinien zur Nutzung mobiler
Devices (“Compliance”) in Parametereinstellungen je Betriebssystem (iOS, Android, Windows Mobile etc.)
Service Management Automatisierung von Updates auf Betriebssysteme,
Applikationen, Datenstände
Automatisierung der Ersteinrichtung und Konfiguration
MDM
• Bündelung von Parametern in sog. “Profile” je Nutzergruppe (z.B. Vertrieb, Management, Inhouse-Personal etc.)
• Übertragung & Installation der Profile auf Endgeräte
• Kontrolle und Steuerung der Gerätezustände
R lb i t A füh Akti f E d ät b i
Monitoring, Reporting Ermittlung & Darstellung von Ereignissen bei der
Hilfestellung bei Störungen, Verständnisfragen, Verlust durch Remote-Zugriff & Diagnose, Ortung etc.
6
• Regelbasierte Ausführung von Aktionen auf Endgeräten bei definierten Ereignissen bzw. Zuständen (Gerätesprerre, Löschung, Erinnerung etc.)
g g gNutzung und von Zuständen der Devices
Hervorhebung kritischer Werte zur aktiven Steuerung und proaktiven Problemlösung (Alerting)
Die Vielzahl der Devices und deren Betriebssysteme sowie die individuellen Rechte Die Vielzahl der Devices und deren Betriebssysteme sowie die individuellen Rechte und Anforderungen der Nutzer stellt die Unternehmens-IT vor komplexe AufgabenSituation in Unternehmen ohne MDM-Lösung
Zugang, Konfiguration, Rechte Spezifische Zugänge und Konfigurationen
für jede Device-Klasse und Betriebssystem erforderlich
Individiuelle Rechte für jeden Mitarbeiter gemäß seiner betrieblichen Rolle
Unterschiedliche herstellerseitige Sicher-heitsmechnismen & Lücken der Devices
ITDevices und Betiebs-systeme
heitsmechnismen & -Lücken der Devices
Hohe Bandbreite unterschiedl. Funktionali-täten, Applikationen und Schnittstellen
Rollenspezi-fische Policies 1)
Produktion Benötigt interne Zugriffe
Sales Hochmobile Mitarbeiter
Support Spezialisierte Applikationen
f
71) BeispieleQuelle: Mücke, Sturm & Company
Geringere Zugriffsrechte und limitierte App-Nutzung
Umfangreiche Zugriffsrechte Hochvefügbarkeit von Optionen
Der Markt für MDM-Software bietet eine Fülle von Lösungen, die den Kern von Der Markt für MDM Software bietet eine Fülle von Lösungen, die den Kern von MDM mit zunehmender Erwartung an die Business-Unterstützung erweitern.Fließender Übergang von „Mobile Device Management“ zu „Mobile Operations Management“
Features Mobiler Management LösungenMDM Anbieter in Gartner’s “Magic Quadrant”
ng
Features Mobiler Management Lösungen
Security
Location bases business services
Mobile MOM Mob. Operations
Management
MDM-Anbieter in Gartner s Magic Quadrant
eatu
rere
alis
ieru
Application Management
SecurityManagement collaboration
TEM1)Service Management
LeadersChallengers
exec
ute
Kom
plex
ität F
eLicence Management
PolicyManagement
DocumentDistribution
g
VisionariesNiche Players
Abi
lity
to e
Excitor2011K
I t ität B i N t M bil D i
Provisioning
Applikation Distribution
Management
Device verwalten … managen …nutzen …optimieren
MDM”Kern”
Mobile DeviceManagement
AssetManagement
s o a esc e aye sFancyFon2011
Fixmo2011IBELEM2011
M@D2011
Capricode2011
81) TEM: Telecom Expense ManagementSource: Mücke, Sturm & Company
Intensität Business-Nutzung Mobiler DevicesCompleteness of vision
2011) Anbieter in Gartner-Studie von 2011 enthalten, in 2012 nicht mehr berücksichtigt.
A dAgenda
Hintergrund von MDM
Das MDM LabDas MDM Lab
Insights
Projektansätze
Über MS&C
9
MS&C t ht t ti h di A l t G t i 2011 & 2012 hMS&C untersucht systematisch die von Analyst Gartner in 2011 & 2012 hervorge-hobenen MDM-Lösungen im Zusammenspiel mit je einem Android und iOS-Device.
Business DeviceTest-Status MDM-Lösungen
Analysierte Lösungen (Stand Juni 2012)
g
Test s in HTC EVO 3DHTC EVO 3DHTC EVO 3DHTC EVO 3D Apple iPadApple iPadTest s in Planung AndroidAndroidAndroidAndroid iOSiOS
Mittelfristig im Focus
10
D t ti h A t d A l d B h ki d d Ill t ti d Der systematische Ansatz der Analyse, des Benchmarking und der Illustration der MDM-Lösungen ermöglicht umfassende Einblicke und Vergleichsmöglichkeiten
Projekt-Struktur
Strukturierte Datenerhebung bei Erpobung der MDM-Lösungen
Analyse MDM-Adminportal1
Kate-gorie
Leistungsmerk-male/ Funktionen
User Interfaces Kriterien Betriebssysteme
Device MDM-Ziele
… MDM- Umset- iOS Security1 Analyse MDM Adminportal,
Device-Ansicht und User-Self Service nach Kriterien Umset-zungsgrad, Usability und Zielerreichung
1. Analyse
… MDMAdmin
Device User-Self
Service
Umsetzung
Einschrän-kungen
Usability
iOS Android Windows Mobile Symbian Blackberry
Policy / Compliance Cost control Efficiency / Business BoyD
… …
… …
1
2
…
2. Benchmarking
Bewertung und Einordnung der Analyseergebnisse
Grafische Darstellung der Bewertungsergebnisse
Benchmark gegenüber Wettbewerber, BiC1 und Durchschnitt
H h b Stä k & S h ä h d Lö
…% 0-10
…% 0-10
…% 0-10
…% 0-10
…% 0-10
…
…
…
…
…
…%1
…%2
3. Ill t ti
Hervorhebung von Stärken & Schwächen der Lösungen
Illustration der Oberflächen / Masken als “click-dummy“
Kommetierung wesentlicher Arbeitsschritte (Mini-Anleitung)
Features
Interaktion
User-Guide
Screenshots
…% 0-10………
1
2
11
Illustrationg ( g)
Hervorhebung des USP der Lösungen und ihrer StärkenNavigation
… Click-Dummies
2
…
1 BiC = Best in class
Di th ft B t d MDM Lö f l t f d i EbDie gesamthafte Bewertung der MDM-Lösungen erfolgt auf drei Ebenen
BeschaffungBewertung des Prozesses der Be-schaffung von Testversionen und
Test der MDM-FunktionenTest der MDM-Lösungen anhand zuvor definierter Funktionen und
Use-CasesEvaluation der MDM-Lösungen anhand von Geschäftsfällen
Vorgehensweise zur Evaluierung der MDM-Lösungen
schaffung von Testversionen und -zugängen.
Ist Test / Demo generell möglich? Systemvoraussetzungen? Infrastruktur-Voraussetzungen?
zuvor definierter Funktionen und Kategorien.
Durchsetzung von Richtlinien Security und Compliance Container-Funktionalität
anhand von Geschäftsfällen.
Device EnrollmentAuslesen von Device-DatenDevice OrtungReport des Device-Status
Art des Testzugangs (SaaS, „on premise“, „managed service“)
Dauer des Testzugangs Support während Testzugang Technische / Administrative
Hürden
Inventory Management Software Distribution Administration und Reporting IT Service Management Netzwerk-Service-Management
Profile verteilenCompliance CheckContent Distribution
Hürden
1. Aufbau & Beschaffung 2. Analyse 3. Benchmarking 4. Illustration
12
P j kt bl f MDM L bProjektablauf MDM-LabGrobe Darstellung des Vorgehens und Status Juni 2012
1. Aufbau & Beschaffung 2. Analyse
4 – 40 Tage
3. Benchmarking 4. Illustration
2 Tage im Gange im Gange
Sammlung von Vendor- und Lösungsdaten sowie Charakteristika
Aufbau Technik (System-
Kategorisierung der MDM-Funktionen
Definition Kriterienkatalog
Test der vendorspezifischen
Bewertung der getesteten Lösungen
Ranking der Ergebnisse
Zusammentragen der
Erstellung Ergebnistabellen und Diagramme
Visuelle Aufbereitung der Ergebnisse( y
voraussetzungen, Devices)
Kontaktaufnahme Vendoren
Beschaffung Testzugänge
Erfüllung Lösungs- / Vendor-spe ifischer Anforder ngen
Test der vendorspezifischen Funktionen
Analyse nach folgenden Kriterien:
Availability
Zusammentragen der Ergebnisse
Hervorhebung von Stärken & Schwächen
Qualitative Bewertungen d rch mehrere Tester
g
Kurzbeschreibung von Kernfunktionen
Aufbereitung sogenannter „Click-Dummys“
spezifischer Anforderungen (Teilnahme Webinare, Gebühren, Beschaffung Zertifikate, Registrierungen, NDAs etc.)
Realisation
Limitations
Usability
durch mehrere Tester
131 Quelle: Mücke, Sturm & Company
A dAgenda
Hintergrund von MDM
Das MDM LabDas MDM Lab
Insights
Projektansätze
Über MS&C
14
Unter bislang bewerten Lösungen lassen sich bereits solche mit hohem Mehrwert Unter bislang bewerten Lösungen lassen sich bereits solche mit hohem Mehrwert identifizieren; sie unterscheiden sich stark in der Bewertung von Einzelkriterien.
Exemplarische Lösungen – “Key Strengths” 1
7,2 + Secure container functionality, very usable self-service portal,
7,0 + Secure container functionality, documents and application management
6,1
5 9
+
+
Blacklisted Devices functionality, application management, great policy management
Great and usable self-service portal, secure and 5,9
5,8
+
+
simple policy functionality
SaaS tool, great policy management, role-based administration
15
Provisioning Application Management Policy / Compliance Security Usability
1 MS&C Research: Bewertungsskala 0-10 ; Auszug aus Deskriptiver Analyse
Ei i Lö lifi i i h b it d h k f t bl M h i Einige Lösungen qualifizieren sich bereits durch komfortable Mechanismen zur Anbindung von Devices und zur Bereiststellung von Applikationen.
1. Provisioning 2. Application Management
Herausragende Umsetzung je Kategorie (1/3)
Administrator adds User, provides User-data and send enrollment request to User.
After Client isinstalled, Device is en-
ll d d bl
Applikationen lassen sich schnell und einfach auf viele Geräte verteilenrolled and manageable. viele Geräte verteilen.
16
User receives request and follows instructions.
Applikation wird automatisch auf Device installiert.1 MS&C Research
E t h id d Diff i ö li hk it bi t i h MDM Lö b i d Entscheidende Differenzierungsmöglichkeiten bieten sich MDM-Lösungen bei der Umsetzung von Policies und Absicherung der mobilen Endgeräte.
3. Policy / Compliance 4. Security
Herausragende Umsetzung je Kategorie (2/3)
Zur Compliance-Einhaltung werden automatisierte Regeln definiert.
Über die Definition von Profilen lassen sich Devices k fi i App-Blacklisting verhindert
userseitige Installation uner-wünschter Anwendungen.
konfigurieren.
Compliance-Stati werden werden angezeigt. Reaktionen können direkt ausgeführt werden.
171 MS&C Research
B t f dli hk it d T ö li ht d A d MDMBenutzerfreundlichkeit und Transparenz ermöglicht den Anwendern von MDM-Lösungen (Admins) ein übersichtliches und zielorientiertes Device Management
5. Usability
Herausragende Umsetzung je Kategorie (3/3)
Selbstverwaltung der Geräte durch User im Self-Service-Portal möglich.
Selbstverwaltung der Geräte durch User im Self-Service-Portal möglich.
181 MS&C Research
Ergebnis der Evaluation: Nachhaltiger Aufbau „MDM-Lab“Mobile Device Management Laboratories
Verfügbarkeit von mehr als 10 MDM-Testzugängen
Interaktives Testing von Features und Usability
Vorführung von Best Practices und Experten Workshops
MDM Experience CenterMDM-Lab – Showcase (Beispiele)Policy Management Monitoring
Vorführung von Best Practices und Experten Workshops
S it
MDM Benchmarking Studie
SecurityDevice-
Ansichten
Inventory Benchmarks
Insights zu Strategien, Technologien und Standards
Analyse und Bewertung von Features and Usability
Illustration v. Funktionalitäten und zusätzl. Anforderungen
MDM Benchmarking Studie
19
Das MDM-Lab steht interessierten Aufgabenträgern in IT und Security zur Verfügung, um sich einen umfassenden Überblick über vorhandene Software-Lösungen zu verschaffen.
Genereller Ausblick MDMZusammenfassung ausgewählter MSC-Statements zu MDM
Weitere Konsolidierung des Marktes / der Anbieter (Aufkauf / Fusion von Vendoren)
E t i kl i ht MDM Lö
EntwicklungStatus quoHerausforderungen für MDM-Vendoren
Usability nur bei wenigen Anbietern ausgereift
Ü Entwicklungsrichtung MDM-Lösungen
Horizontal: Klassische Administration von PC und Telefonen verschmilzt mit MDM ganzheitliches „Workplace Device Management“
Überblick bei hohe vorhandener Anzahl Devices, Nutzergruppen, Policies, Profilen, Regeln, Aktionen, Reports, Alerts etc. ist noch nicht erkennbar
Lösungen zur Integration- / Schnittstellen zu vorhandene IT-Landschaft sind vielfach erst in Entwicklung / Erprobung
Vertikal: Funktionale Erweiterung der reinen Device Verwaltung zur vollen Ausschöpfung der Möglichkeiten des mobilen Computings
MOM „Mobile Operations Management“
Ein Basis-Schutz v. mobilen Endgeräten ist auch mit Bordmitteln ohne MDM-Lösung möglich
Bring your own Device (ByoD)
MDM-Lösungen ermöglichen ByoD grundsätzlich, Absicherung von Risiken ist weitgehend möglich
IT-Integration: Schnittstellen zu etablierten ITSM-Tools (f. Config-, Incident-und Service-Management) werden zum Standard
bzw. MDM wird in etablierte Standardlösungen i t i t ( B HP BMC SAP t
g g g
Volle Ausnutzung von Überwachungs- und Reglemen-tierungsmöglicheiten konterkarieren BoyD-Motivation
Container-Ansatz und Virtualisierung bieten max. Schutz
20
integriert (z.B. von HP, BMC, SAP etc.
A dAgenda
Hintergrund von MDM
Das MDM LabDas MDM Lab
Insights
Projektansätze
Über MS&C
21
K kt j kt M bil D i M t“
Mit zunehmender Verbreitung von Smartphone und Tablet-PC suchen Unternehmen nach sicheren und flexiblen Wegen, die
Kompaktprojekt „Mobile Device Management“Der schnelle Weg zu Ihrem MDM-Konzept
Unser Kompaktprojekt MDM hilft Ihnen dabei, die unternehmensspezifischen Bedarfe zu definieren und die geeigneten Lö i bil U f ld k l d d I t f Ih M bil d W k l St t i b it
Heraus-forderung
Arbeitsumgebung auf allen Arten von Geräten gleichermaßen abzubilden. Neu bei dieser Art Mobiler Devices sind die technischen Rahmenbedingungen sowie die individuelle Nutzungsintensität der User und die sich daraus ergebenen Chancen und Risiken. Unternehmen benötigen objektive und neutrale Hilfestellung bei Lösungssuche und Implementierung.
Bewertung der heutigen Situation
Lösung im mobilen Umfeld kennen zu lernen und deren Impact auf Ihre Mobile und Workplace-Strategie zu erarbeiten.
Ausgangssituation
Anforderungen Nutzer
Zielsetzung / Aufgabenstellung
V h
IT-ConsumerizationGerätevielfalt
Rahmenbedingungen Laufzeit 14 Tage, Festpreis Ergebnis
heutigen Situation Identifizieren kon-
kreter Handlungs-felder Definition von
ergänzenden
Anforderungen IT
Trends, Szenarien, Chancen, Risiken
B t d 1 tä i W k h
Vorgehen
Meilensteine
Teilnehmer/Termine Ihr Organisation
Ihre Prozesse
Gerätevielfalt FlexibilitätMobilisierungsgrad Kosten User Experience
P k ti dg
Rollen im IT-Mgmt. Roadmap nächste
Schritten und konkrete ToDos Identifikation
b öti t Skill fü
Bewertung der aktuellen Situation
Identifikation Handlungsfelder
Startpunkt für Nächste Schritte
Benötigte Skills
1-tägiger Workshop
Impulsvorträge unserer Experten
Teamwork in Arbeitsgruppen
Showcases und Benchmarks
Paketierung und
Software Verteilung Druck Management Profil Management Security
I t Sit ti D i
22
benötigter Skills für weitere Phasen
Ist-Situation Device Management
R ll t P j kt M bil D i M t“Rollout-Projekt „Mobile Device Management“Prozess – 5 Schritte
3 Wochen 2 Wochen 2 Wochen 1 Woche 4 Wochen
Definition Rollen &
Konzeption Realisierung Einführung Pilotierung Get Well Phase
Erarbeiten & verteilen Vorbereitung:Gruppenweise Einbin MonitoringDefinition Rollen & Verantwortlichkeiten
Klärung rechtlicher Rahmenbedingungen
Priorisieren von Zielsetzungen &
Erarbeiten & verteilen von Informationen & Dokumenten
Zukauf von IT-Ressourcen
Umsetzung legaler
Vorbereitung:
Identifikation Testuser / -gruppen Planung Abfragen und
Prüfkriterien für Review Planung Testfälle
Gruppenweise Einbin-dung neuer und vorhandener Geräte
Schulung des Personals
Durchführung
Monitoring• Techn. Betrieb der
MDM-Lösung• Adminprozesse• Verlauf der Incident-
und Service-FälleZielsetzungen & Anforderungsprofilen
Einbinden von Schlüsselmitarbeitern.
Anbieterauswahl und -entscheidung
Umsetzung legaler Voraussetzungen (User agreements, Vertragsanpassungen etc.)
Abstimmung mit
Planung Testfälle
Durchführung: KonfigurationRollout Erhebung & Bewertung
Durchführung Kommunikationsmaß-nahmen
Bereitstellung User-Support
Überwachung des
und Service Fälle• Userverhalten
Optimierung
Nachbesserung / Er-gänzung Konfigurationentscheidung
Klären der rechtlichen Aspekte
Definition Sicherheitspolicies
gSozialpartnern
Installation Hardware, Einbindung in IT
Konfiguration MDM-Lösung
Erhebung & Bewertung Reviewinformationen
etc.
Überwachung des Einbindungsprozesses
Technische Implementierung
Verzahnung tangierter P (ITIL )
gänzung Konfiguration Bewertung der LösungNachträgliche
Userkommunikationetc.
23
IST-Aufnahme Infrastruktur
etc.
Lösung
etc.Prozesse (ITIL u.a.)
etc.
A dAgenda
Hintergrund von MDM
Das MDM LabDas MDM Lab
Insights
Projektansätze
Über MS&C
24
Mücke, Sturm & Company bietet hochqualifizierte Berater mit branchenüber-Mücke, Sturm & Company bietet hochqualifizierte Berater mit branchenübergreifender Expertise, ergebnisorientiertes Consulting und messbaren Resultate.Überblick
Erfahrenes Erfahrenes TeamTeam
Partner Team mit Top Management
BranchenexpertiseBranchenexpertise
Langjährige Projekterfahrung in denPartner Team mit Top-Management-Erfahrung
60 Mitarbeiter mit umfassender Berufs- und Beratungserfahrung
Bearbeitung an drei Standorten
Langjährige Projekterfahrung in den TIME-Märkten, sowie in den angrenzenden Branchen
Projekte bei multinationalen Konzernen, Mittelstand und Start-Ups
TIMETIME
PlanungssicherheitPlanungssicherheit
Pl i h P j ktl i t d
ReputationReputation
Planungssichere Projektleistung und Ergebnisse durch verbindliche und frühzeitige Projektplanung
Erfolgsabhängige Vergütungsmodelle
Top 3 TIME Beratung in der DACH Region
Nationale und internationaleReferenzen
Gefragter Ansprechpartner
25TIME: Telekommunikation, Internet, Medien, EntertainmentTIME: Telekommunikation, Internet, Medien, Entertainment
g p pfür Fachpresse
Als Branchenexperten und TOP3 TIME-Beratung in der DACH-Region bringen wir Als Branchenexperten und TOP3 TIME Beratung in der DACH Region bringen wir unsere Expertise in die TIME-Märkte sowie zahlreiche angrenzende Branchen ein.Branchenfokussierung
rt
Automobil
e-Mobility / Connected CarMobile Payment
Nischenanbieter BranchenexpertenBranchenexperten
che
foku
ssie
r
Banken &Versicherungen
TIMETIMEEnergie
S t
TIMETIME
Bra
nbr
eit Medizin Handel
Smart Home & Gride-Health
33TOPTOP
Beratungsansatzspezialisiert generalistisch
e- & m-Commerce
Öffentliche Verwaltung / Bildung
e-Government &e-Learning
Funktionale Spezialisten Generalisten
26TIME: Telekommunikation, Internet, Medien, EntertainmentTIME: Telekommunikation, Internet, Medien, Entertainment
Mit unseren Kunden entwickeln wir gemeinsam Geschäftsfeldstrategien, unter-Mit unseren Kunden entwickeln wir gemeinsam Geschäftsfeldstrategien, unterstützen sie bei der Implementierung und sichern eine nachhaltige Zielerreichung.Positionierung
IT BeratungenIT Beratungen
UnternehmensUnternehmens--strategiestrategie TechnikTechnikKonzeption &Konzeption &
UmsetzungUmsetzungGeschäftsfeldGeschäftsfeld--
strategiestrategie
MarketingMarketingAnalyticsAnalyticsMarketingMarketingAnalyticsAnalytics NewTVNewTVNewTVNewTV
FinanzenFinanzenFinanzenFinanzen
KundenKunden--serviceservice
KundenKunden--serviceservice
IT/ N tIT/ N tIT/ N tIT/ N t
PaymentPaymentPaymentPayment
ConnectedConnected CarCarConnectedConnected CarCar
Unified Unified ComCom. & . & Unified Unified ComCom. & . &
27
IT/ NetzeIT/ NetzeIT/ NetzeIT/ Netze CollaborationCollaborationCollaborationCollaboration
K t ktKontakt
KölnKöln
Frank RotherManagerf.rother@muecke-sturm.de
Headoffice München Office Darmstadt Office Köln
MünchenMünchen
++49 (0) 151 582 433 75
Theresienhöhe 1280339 München
T +49 89 461399 0F +49 89 461399 777
Mina-Rees-Straße 5a64295 Darmstadt
T +49 6151 800 400 0F +49 6151 800 400 777
Kaiser-Wilhelm-Ring 2650672 Köln
T +49 221 995878 0F +49 221 995878 777
DarmstadtDarmstadt www.twitter.muecke-sturm.de www.slideshare.muecke-sturm.de
www.muecke-sturm.de www.xing.muecke-sturm.de
28
A dAgenda
Backup
29
BeschaffungMobile Device Management Laboratories
Nicht alle angefragten Anbieter könne / wollen Testzugänge bereitstellen
T t ä t d üb i P t llö d
InhaltScreenshots
Testzugänge waren entweder über eine Portallösung oder als Software vorhanden
SW konnte meist ohne Kontaktaufnahme „on demand“ von einer Website heruntergeladen und installiert werden
Größtenteils erfolgt die Bereitstellung der Testzugänge über Vertriebspartner in D oder direkt über eine deutsche Niederlassung. In Ausnahmefällen gab es weder Partner noch Niederlassungen in D und der Vendor musste direkt kontaktiert werden.
Für die Installation der SW wurde i.d.R. IT-Support benötigt und erfordert erhöhte Systemanforderungenund erfordert erhöhte Systemanforderungen
In vielen Fällen wird während der Installations- und Testphase IT-Support durch den Vendor bereit gestellt. Es gibt aber auch Anbieter, die jeglichen kostenfreien Support für Testversionen ablehnen.
B d Hü d li hä fi ö li h
30
Besondere Hürden liegen häufig an zögerlicher Kommunikation oder erhöhtem Installationsaufwand.
Device EinbindungMobile Device Management Laboratories
Um die zu managenden Devices mit dem Tool zu verknüpfen muss auf dem jeweiligen Mobiltelefon oder Tablet -je nach Lösung und Funktionsumfang- ein oder
InhaltScreenshots
Tablet je nach Lösung und Funktionsumfang ein oder mehrere Clients installiert werden
Diese dienen zentralen Administrationstool als Eingangstor für die benötigten Abfragen von Device-Informationen sowie für Steuerungsmaßnahmen auf dem Device.
Typischer AblaufTypischer Ablauf
Initiale SMS bzw. E-Mail wird vom MDM-Admin ver-schickt. Im MDM-Tool werden User-Eckdaten wie z.B. Name, E-Mail-Adresse, Abteilungs- oder Team-zugehörigkeit, Rufnummer und Typ des Device erfasst.
Mitarbeiter empfängt E Mail oder SMS die ihm den Link Mitarbeiter empfängt E-Mail oder SMS, die ihm den Link die Client-Software übermittelt
Diese muss der Device-Nutzer anschließend aktiv aus dem Internet bzw. aus dem jeweiligen App-Store herunterladen und die Installation auslösen.
V i lt d U b k t b
31
Vereinzelt muss der User zuvor bekannt gegebenes Kennwort sowie die Adresse des MDM-Servers eingeben.
Profile definierenMobile Device Management Laboratories
Profile dienen dazu, bestimmte Vorgaben und Regeln der Device-Nutzung (sog. „Policies“) umzusetzen, um somit die Ziele des MDM zu verfolgen.
InhaltScreenshots
Die im Unternehmen definierten Security-Anforderungen werden in Policies formuliert. Soweit diese Policies per Parametereinstellung auf dem Device unterstützt werden können, werden sie in geeigneten Profilen hinterlegt.
Hierbei bestimmt vor allem das Betriebssystem des Mobilgeräts welche Parameter veränderbar sindMobilgeräts, welche Parameter veränderbar sind.
Beispiele für Parametereinstellungen: Realisierung notwendiger Schnittstellen (Anbindung an
den E-Mail-Server, WLAN-Einstellungen oder VPN-Einstellungen)
Beeinflussung von Handlungen der User (Einhaltung bestimmter Passwortregeln, Update des Betriebssystems, etc.)
Deaktivierung von Funktionen des Device (Kamera, USB-Anschlüsse, Reset-Funktion, Screenshots)
32
Sonstige Unterbindung von Handlungen des Users (Entfernung des Profil, Auslandstelefonate, Überschreitung SMS- oder Datenlimits etc.)
Regeln und AktionenMobile Device Management Laboratories
Aktionen sind regelbasierte Automatismen im MDM-Tool
Sie werden ausgeführt sobald auf dem Device ein b ti t E i i i t itt
InhaltScreenshots
bestimmtes Ereignis eintritt.
Die meisten MDM-Lösungen bieten ein vordefiniertes Set an Aktionen, die jeweils entweder aktiviert oder deaktiviert werden können. D.h. zumeist, dass ein konkretes Ereignis mit einer vordefinierten Aktion verknüpft werden kann.
Beispiel für Ereignis und Aktion: Bei Identifikation einer unerwünschten Applikation wird eine „Mahnung“ per E-Mail an den User verschickt und/oder die Applikation automatisiert entfernt
Fortgeschrittene Lösungen bieten an, mehrere Aktionen auf bestimmte Ereignisse auszulösen und zudem inauf bestimmte Ereignisse auszulösen und zudem in zeitliche gestaffelte Eskalationsschritte einzubauen.
Regelbasierte Aktionen vermindern in hohem Maße die Notwendigkeit, manuell einzugreifen und bei der Vielzahl denkbarerer Compliance-Verstöße individuell entscheiden zu müssen, welche Maßnahme im Einzelfall angebracht ist
33
zu müssen, welche Maßnahme im Einzelfall angebracht ist
Monitoring & ReportingMobile Device Management Laboratories
Sobald der Nutzer die Client-Software installiert hat, lassen sich von Adminseite alle System- und Konfigurationsdaten sowie Informationen zur Device-Nutzung ablesen:
InhaltScreenshots
sowie Informationen zur Device Nutzung ablesen: Betriebssystem, Speichernutzung, MAC-Adresse, Identifikator IMEI, installierte Applikationen, Speicher- und Schnittstellen-Nutzung aber auch der aktuelle Standort.
Zudem lässt sich der Status der Regeleinhaltung („Compliance“) auf einzelnen Mobilgeräten anzeigen und nicht konforme Devices identifizieren. Details der Regelver-letzung, können per Mausklick auf das entsprechende Symbol eingesehen werden. Entsprechenden Maßnahmen lassen sich so zügig einleiten,
Aggregierte Darstellungen von Device-Informationen, wie strukturierte Listen Tabellen und Diagramme lassen sich alsstrukturierte Listen, Tabellen und Diagramme lassen sich als Exports in Standardformaten wie xls, csv u.a. leicht weiter verteilen und vor allem manuell für individuelle Zwecke, wie komplexere Reports mit Diagramme & Statistiken aufbereiten.
34