Mobile Endgeräte richtig verwalten
Ausgewählte Enterprise-Mobility-Plattformen (Teil 2)
Ausgewählte Enterprise-Mobility-Plattformen
| Ausgewählte Enterprise-Mobility-Plattformen | ||||
| Produkt ¹⁾ | EMM Suite | AirWatch | Mobile Control | Symantec Mobility Suite |
| Anbieter | ISEC7 | VMware | Sophos | Symantec |
| Kosten | pro Gerät und Jahr | pro User bzw. Device | Volumenpreise nach Benutzer | k. A. |
| On-Premise / Cloud / Sonstiges | ● / ○ / ○ | ● / ● / ○ | ● / ● / Hosting in Deutschland | ● / ● / ○ |
| Unterstützte Betriebssysteme (OS) | ||||
| Mobile Geräte: Android / iOS / BlackBerry OS / Windows Phone / Windows 10 / Sonstige | ● / ● / ● / ● / ● / BlackBerry 10 | ● / ● / ● / ● / ● / ²⁾ | ● / ● / ○ / ● / ● | ● / ● / ○ / ● / ● / Samsung SAFE |
| Management-Plattformen: Windows / Mac OS X / Linux / browserbasiert / Sonstige | ● / ○ / ○ / ○ / ○ | ● / ○ / ○ / ● / ○ | ● / ○ / ○ / ● / ○ | ● / ● / ● / ○ / ○ |
| MDM-Funktionen | ||||
| Inventarisierung | ● | ● | ● | ○ |
| Versionskontrolle OS | ● | ● | ● | ○ |
| Entferntes Sperren | ● | ● | ● | ● |
| Entferntes Löschen | ● | ● | ● | ● |
| Ein- und Ausschalten von Gerätefunktionen (Kamera, WLAN, GPS) | ● | ● | ● | ○ |
| Weitere MDM-Funktionen | k. A. | k. A. | Geräteverschlüsselung, Exchange-, WLAN-, VPN-Einstellungen | u. a. Richtlinien für Passwörter, App-Einschränkungen |
| MAM-Funktionen | ||||
| Versionskontrolle Apps | ○ | ● | ● | ● |
| Container für Business-Apps | ● | ● | ○ | ● |
| App Wrapping | ○ | ● | ○ | ● |
| Trennung private/geschäftliche Nutzung | ● | ● | ● | ● |
| Firmeneigener App Store | ● | ● | ● | ● |
| App-spezifische Einstellungen | ○ | ● | ● | ● |
| App-spezifische VPN-Tunnel | ○ | ● | ● | ○ |
| Weitere MAM-Funktionen | k. A. | k. A. | k. A. | E-Mail- und App-Proxies ³⁾, Data-Storage-Kontrolle |
| MIM-Funktionen | ||||
| Mehrfaktoren-Authentifizierung | ○ | ● | ● | ● ⁴⁾ |
| Passwortmanagement (Länge, Komplexität) | ○ | ● | ● | ○ |
| Rollenbasierter App- bzw. Datenzugriff | ○ | ● | ● | ○ |
| Zeitliche Zugriffseinschränkung (Timefencing) | ○ | ● | ● | ○ |
| Örtliche Zugriffseinschränkung (Geofencing) | ○ | ● | ● | ● |
| Weitere MIM-Funktionen | k. A. | k. A. | k. A. | Offline-PIN ⁵⁾, Unterstützung von Active Directory |
| MCM-Funktionen | ||||
| Data Loss Prevention (DLP) | ○ | ● | ● | ● |
| Verschlüsselung von Ordnern bzw. Dokumenten | ○ | ● | ● | ● |
| Verschlüsselung von E-Mails | ○ | ● | ● | ● |
| Verschlüsselung von E-Mail-Anhängen | ○ | ● | ● | ○ |
| Mobile-Security-Funktionen | ||||
| Jailbreak-Kontrolle bzw. -Warnung | ○ | ● | ● | ● |
| Antivirus und Anti-Malware | ○ | ● | ● | ● |
| Webfilter | ○ | ● | ● | ● |
| Weitere Security-Funktionen | Compliance-Monitoring | k. A. | White- u. Blacklists (Apps) | u. a. Spamfilter, SD Scan |
| Sonstiges | ||||
| Zusätzliche Funktionsbereiche | Mobile Infrastructure Monitoring | Mobile-E-Mail- und Laptop-Management | Corporate Webbrowser für Intranet | k. A. |
Ausgewählte Enterprise-Mobility-Plattformen
| Ausgewählte Enterprise-Mobility-Plattformen | ||||
| Produkt ¹⁾ | EMM Suite | AirWatch | Mobile Control | Symantec Mobility Suite |
| Anbieter | ISEC7 | VMware | Sophos | Symantec |
| Kosten | pro Gerät und Jahr | pro User bzw. Device | Volumenpreise nach Benutzer | k. A. |
| On-Premise / Cloud / Sonstiges | ● / ○ / ○ | ● / ● / ○ | ● / ● / Hosting in Deutschland | ● / ● / ○ |
| Unterstützte Betriebssysteme (OS) | ||||
| Mobile Geräte: Android / iOS / BlackBerry OS / Windows Phone / Windows 10 / Sonstige | ● / ● / ● / ● / ● / BlackBerry 10 | ● / ● / ● / ● / ● / ²⁾ | ● / ● / ○ / ● / ● | ● / ● / ○ / ● / ● / Samsung SAFE |
| Management-Plattformen: Windows / Mac OS X / Linux / browserbasiert / Sonstige | ● / ○ / ○ / ○ / ○ | ● / ○ / ○ / ● / ○ | ● / ○ / ○ / ● / ○ | ● / ● / ● / ○ / ○ |
| MDM-Funktionen | ||||
| Inventarisierung | ● | ● | ● | ○ |
| Versionskontrolle OS | ● | ● | ● | ○ |
| Entferntes Sperren | ● | ● | ● | ● |
| Entferntes Löschen | ● | ● | ● | ● |
| Ein- und Ausschalten von Gerätefunktionen (Kamera, WLAN, GPS) | ● | ● | ● | ○ |
| Weitere MDM-Funktionen | k. A. | k. A. | Geräteverschlüsselung, Exchange-, WLAN-, VPN-Einstellungen | u. a. Richtlinien für Passwörter, App-Einschränkungen |
| MAM-Funktionen | ||||
| Versionskontrolle Apps | ○ | ● | ● | ● |
| Container für Business-Apps | ● | ● | ○ | ● |
| App Wrapping | ○ | ● | ○ | ● |
| Trennung private/geschäftliche Nutzung | ● | ● | ● | ● |
| Firmeneigener App Store | ● | ● | ● | ● |
| App-spezifische Einstellungen | ○ | ● | ● | ● |
| App-spezifische VPN-Tunnel | ○ | ● | ● | ○ |
| Weitere MAM-Funktionen | k. A. | k. A. | k. A. | E-Mail- und App-Proxies ³⁾, Data-Storage-Kontrolle |
| MIM-Funktionen | ||||
| Mehrfaktoren-Authentifizierung | ○ | ● | ● | ● ⁴⁾ |
| Passwortmanagement (Länge, Komplexität) | ○ | ● | ● | ○ |
| Rollenbasierter App- bzw. Datenzugriff | ○ | ● | ● | ○ |
| Zeitliche Zugriffseinschränkung (Timefencing) | ○ | ● | ● | ○ |
| Örtliche Zugriffseinschränkung (Geofencing) | ○ | ● | ● | ● |
| Weitere MIM-Funktionen | k. A. | k. A. | k. A. | Offline-PIN ⁵⁾, Unterstützung von Active Directory |
| MCM-Funktionen | ||||
| Data Loss Prevention (DLP) | ○ | ● | ● | ● |
| Verschlüsselung von Ordnern bzw. Dokumenten | ○ | ● | ● | ● |
| Verschlüsselung von E-Mails | ○ | ● | ● | ● |
| Verschlüsselung von E-Mail-Anhängen | ○ | ● | ● | ○ |
| Mobile-Security-Funktionen | ||||
| Jailbreak-Kontrolle bzw. -Warnung | ○ | ● | ● | ● |
| Antivirus und Anti-Malware | ○ | ● | ● | ● |
| Webfilter | ○ | ● | ● | ● |
| Weitere Security-Funktionen | Compliance-Monitoring | k. A. | White- u. Blacklists (Apps) | u. a. Spamfilter, SD Scan |
| Sonstiges | ||||
| Zusätzliche Funktionsbereiche | Mobile Infrastructure Monitoring | Mobile-E-Mail- und Laptop-Management | Corporate Webbrowser für Intranet | k. A. |
● ja ○ nein ¹⁾ alle Angaben beruhen auf Herstellerinformationen ²⁾ Symbian, QMX, Windows 7, Windows Mobile, Windows CE, Apple TV, Mac OS X ³⁾ zur Trennung von geschäftlichem und privatem Datenverkehr ohne VPN-Tunnel auf Geräteebene oder Firewall-Modifikationen ⁴⁾ cloudbasiert ⁵⁾ für Single-Sign-on-Authentifizierung über App-Grenzen
- Mobile Endgeräte richtig verwalten
- Konzeption einer Enterprise-Mobility-Strategie
- Wie sich EMM im Unternehmen weiterentwickelt
- Die wichtigsten Kriterien für eine gute EMM-Lösung
- Enterprise Mobility Management richtig einführen
- „Es mangelt an einer echten mobilen Strategie“
- Ausgewählte Enterprise-Mobility-Plattformen (Teil 1)
- Ausgewählte Enterprise-Mobility-Plattformen (Teil 2)