Sie sind hier
E-Book

Mobile Device Management

Konzepte für das Einbinden von mobilen Endgeräten in bestehende IT-Infrastrukturen

AutorJan Hommes
VerlagGRIN Verlag
Erscheinungsjahr2013
Seitenanzahl114 Seiten
ISBN9783656464501
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Masterarbeit aus dem Jahr 2012 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Niederrhein in Mönchengladbach , Sprache: Deutsch, Abstract: Mobile Endgeräte sind schon seit langem ein Thema in der Informatik, zum Beispiel in Form eines Taschenrechners oder Notebooks. Obwohl diese Geräte mobil nutzbar sind, werden sie meistens stationär an einem Arbeitsplatz eingesetzt. Durch die Entwicklung des Smartphones änderte sich dieser Umstand dahingehend, dass das nutzen eines mobilen Computers und der Zugriff auf Datennetzwerke von unterwegs zur Normalität geworden ist. Diese Masterthesis erläutert warum Smartphones und Tablet-PCs zu den modernen mobilen Endgeräten gehören und weshalb eine Abgrenzung zu den klassischen mobilen Endgeräten von Nöten ist. Durch das Aufkommen der modernen mobilen Endgeräte ist aber noch ein weiterer Effekt aufgetreten welcher die Unternehmen vor eine sehr schwierige Aufgabe stellt. Dadurch dass der Trend durch Privatanwender vorangetrieben wird und beim Anwender die IT-Affinität steigt, wünschen dieser sich, ein Entgegenkommen der IT hinsichtlich der Verantwortung und der Selbstbestimmung. Dieses Entgegenkommen wird in der IT als Consumerization bezeichnet und beschreibt nichts anderes als einen Kontrollverlust von der IT durch erhöhte Verantwortung des Benutzers. Diesem Effekt kann man in der stärksten Ausprägung mit einen Konzept begegnen welches als Bring your own Device bezeichnet wird und dem Nutzer einer IT-Infrastruktur in einem Unternehmen erlaubt, sein privates Endgeräte in diese Struktur zu integrieren. Allerdings gibt es auch viele Subformen dieser Konzepte, die nicht mit einem kompletten Kontrollverlust der IT einhergehen, bis hin zum totalitären Konzept, welches komplett die Nutzung von fremden Systemen untersagt. Diese unterschiedlichen Konzepte sind der Kern dieser Thesis, weswegen sie analysiert und verglichen werden. Zusätzlich wird untersucht, inwiefern deutsche Unternehmen dem Consumerization Trend entgegenkommen um schlussendlich darzustellen, welche Konzepte es gibt und im welchen Fall welches Konzept sinnvoll eingesetzt werden kann.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Grundlagen des Device Managements


 

Device-, Client- oder Asset Management sind Begriffe, mit denen im IT-Management die Verwaltung von Endgeräten von der Beschaffung bis zur Vernichtung beschrieben wird. Dabei wird nicht nur die Hardware betrachtet, sondern auch alle damit in Verbindung stehenden Konfigurations- und Softwarelösungen. Das Device Management umfasst dementsprechend die unterschiedlichen Endgeräte, zum Beispiel Notebook, Desktop oder Smartphone, und die darauf verwendete Software, zum Beispiel das Betriebssystem, eine Office-Lösung oder die unternehmensspezifischen Eigenentwicklungen. Folgende Auflistung gibt einen Überblick sowie eine kurze Beschreibung über alle wichtigen Aspekte des Device Managements:[25]

 

 Inventarisierung: Wichtig ist zu wissen, welche Geräte im Unternehmen überhaupt vorhanden sind, welche Software auf den Geräten installiert ist und welche Hardwarekomponenten verbaut sind. Ohne eine vollständige Inventarisierung ist es schwer seine Lizenzen zu verwalten oder ein Rollout zu planen.

 

 Lizenzmangement: Hierbei geht es um das Zählen und Überprüfen von Softwarelizenzen. Es geht sich nicht nur um die Absicherung vor etwaige Vertragsstrafen durch Lizenzpartner, sondern vielmehr auch darum festzustellen, ob eine Lizenz beim jeweiligen Anwender überhaupt benötigt wird. Wird eine Softwarelizenz überhaupt nicht gebraucht, könnte durch die Kündigung der Lizenz Kosten eingespart werden. Allerdings ist es wichtig, dass solche Softwareüberwachungen auf legalem Wege passieren und ggf. der Betriebsrat involviert wird. Die Überprüfung, welche Software von welchem Anwender wie lange und wie häufig genutzt wird, könnte als Mitarbeiter- und Arbeitsüberwachung interpretiert werden.[26]

 

 Betriebssystemverteilung: Damit die Geräte entsprechend funktionieren, muss als erstes ein Betriebssystem installiert werden. Dies erfolgt in der Regel zentral gesteuert über eine Netzwerkinstallation. Dabei werden zwei Arten unterschieden: Bei der unbeobachteten Installation wird die Installationsrutine normal durchgeführt, allerdings werden keine Benutzereingaben benötigt, sondern die Installation wird ausgeführt wie zuvor von einem Administrator konfiguriert. Bei der zweiten Version wird eine Beispielkonfiguration von einem Administrator durchgeführt, welche anschließend in ein Abbild (Image) übertragen wird. Dieses kann dann über das Netzwerk auf die entsprechenden Geräte verteilt werden. Beide Verfahren haben ihre Vor- und Nachteile. So ist bei der unbeobachteten Installation der Vorteil das es flexibler eingesetzt werden kann (z. B. auf unterschiedlichen Typen von Endgeräten), während bei der Abbildinstallation auch bereits Softwareprogramme (z. B. eine Standard-Office-Lösung) direkt mit installiert werden können.

 

 Softwareverteilung: Ist ein Endgerät mit einem Betriebssystem versorgt, kann dieses mit Software versorgt werden. Dabei spielt nicht nur die Initial-Installation eine Rolle, sondern auch die Neuinstallation und Revision einer Software ist von Bedeutung. Software wird in der Regel in Paketen verpackt, welche dann auf die Systeme unbeobachtet und remote aufgespielt werden können.

 

 Security: Sicherheitsrelevante Aspekte sind besonders wichtig beim Device Management. So müssen Endgeräte physikalisch z. B. gegen Diebstahl geschützt oder der Zugriff von Fremden unterbunden werden. Gerade bei mobilen Geräten ist der physikalische Diebstahlschutz ein wichtiger Faktor, da diese sich nicht ausschließlich im Unternehmen befinden, sondern auch transportiert werden. Dabei kann es schneller zu Diebstahlen kommen, da die unternehmenseigenen Sicherheitsrichtlinien, wie der Gebäudeschutz durch Pförtner, nicht greifen. Des Weiteren sind die auf den Endgeräten gespeicherten Informationen zu sichern. Dies kann geschehen durch die Verteilung von bestimmten Richtlinien, welche z. B. das Anschließen eines unverschlüsselten USB-Sticks unterbinden.

 

 Patchmangement: Gerade bei sehr sicherheitsbedachten Unternehmen ist das regelmäßige aktualisieren von Betriebs- und Anwendungssystemen wichtig. Schadprogramme nutzen häufig offene Schwachstellen in Betriebs- und Anwendungssystemen aus, welche durch sogenannte Patches von den Herstellern wieder geschlossen werden. Eine fortlaufende und schnelle Installation dieser Patches ist somit für die Endgerätesicherheit einer der wichtigsten Faktoren.

 

 Support: Probleme, welche beim Anwender auf dem Endgerät auftauchen, werden in der Regel in einem Service- oder Help Desk gelöst. Dabei muss einem IT-Mitarbeiter der Zugriff auf das Gerät gewährleistet werden, damit dieser das Problem lösen kann. Dieser Zugriff sollte remote möglich sein, damit unnötige Kosten für das An- und Abreisen des IT-Mitarbeiters eingespart werden können.

 

Das Device Management ist dementsprechend ein sehr weitreichender und umfassender Bereich, der nahezu in alle Disziplinen einer modernen IT-Abteilung integriert ist. Device Management wird nicht nur von IT-Administratoren genutzt, sondern auch von Anwendungsentwicklern oder IT-Managern. Dementsprechend wird das Device Management auch in dem De-facto-Standard IT Infrastructure Library (ITIL) beschrieben, welcher Erfolgsmethoden (sogenannte Best Practice Sammlungen) für den wirtschaftlichen und zweckmäßigen Betrieb einer IT-Infrastruktur definiert.[27] Auf diese Erfolgsmethoden und deren Zusammenhang mit Device Management soll im Folgenden genauer eingegangen werden, bevor die Tool-Unterstützung im Device Management diskutiert wird.

 

2.1 Device Management und ITIL


 

Device Management in ITIL einzugliedern ist nicht einfach, da bei ITIL nicht der operative IT-Betrieb im Vordergrund steht, sondern das serviceorientierte IT-Management. Dementsprechend steht in ITIL nicht der technische Aspekt von Endgeräten im Vordergrund, sondern vielmehr die IT als Ganzes. Das Verwalten von Endgeräten ist eher eine technische Disziplin. Doch der Name IT Infrastructure Library sagt aus, dass es in ITIL um den Betrieb einer IT-Infrastruktur geht. Natürlich gehören zu einer IT-Infrastruktur auch Endgeräte.

 

Um eine äquivalente Einordnung zu erreichen, ist es notwendig, die wesentlichen Aspekte von ITIL zu verstehen. Deswegen werden nun die Grundlagen von ITIL kurz erläutert, bevor auf die Einordnung von Device Management in ITIL eingegangen wird. Dabei wird sich immer auf die Version 3 bezogen, die aktuell (Stand 2012) die neuste ITIL-Version ist. Natürlich kann im Rahmen dieser Arbeit nur eine kurze Einführung in das Thema gegeben werden, da ITIL an sich sehr breit und komplex ist.

 

Zentralle Betrachtungsweise bei ITIL ist der Service-Gedanke. Dabei wird davon ausgegangen, dass den Kunden einer IT-Abteilung (in der Regel der eigene Mitarbeiter der Unternehmung) nicht wissen will, wie etwas im Detail funktioniert, sondern nur, dass es funktioniert. Dieser Umstand ist vergleichbar mit einer Bestellung eines Gerichts im Restaurant. Dabei interessiert es den Kunden nicht, wie der Koch die Speisen zubereitet, sondern nur, dass es am Ende schmeckt. Auch möchte der Kunde das Gericht am Ende nicht nachkochen oder gar verbessern. Er möchte nur den Service nutzen, sich bedienen zu lassen und zahlt dafür einen der Qualität des Essens entsprechenden Preis.[28]

 

Um eine moderne IT-Abteilung auf diesen Service-Gedanken auszurichten, definiert ITIL drei operationale Service-Prozesse, die sich an einer Strategie orientieren und durch einen kontinuierlichen Prozess verbessert werden sollen. Um eine Ordnung in diese Prozesskette zu bekommen und um zu verdeutlichen, dass es sich hierbei um eine kontinuierliche Aufgabe handelt, definiert ITIL einen Lifecycle:

 

 

Abbildung 2.1: Der ITIL Lifecycle[29]

 

Nachfolgende werden die einzelnen Phasen des ITIL Lifecycle erläutert, um eine Übersicht über den Service-Gedanken von ITIL zu geben:[30]

 

 Service Strategy: Ist der Kern des Lifecycles und somit der Ausgangspunkt für Design-Entwicklung und -Implementierung des Service-Gedankens. Dabei werden das Geschäft und die IT aufeinander ausgerichtet und Ziele und Chancen identifiziert für die Gestaltung neuer IT-Services. In dieser Disziplin werden ebenfalls Risiken und Chancen des eigenen Serviceportfolios betrachtet und analysiert. In der Implementierungsphase ist vor allem eine einheitliche Ausrichtung...

Blick ins Buch

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...