Die 5 besten MCM-Kunden
Mobiles Content Management (MCM)wird dank BYOD-Strategien und der Verbreitung von Business-Apps für mobile Geräte immer wichtiger
Die Möglichkeit, Ihren Vertriebs- und Vertriebsteams vollständigen Zugriff auf Geschäftssysteme zu gewähren, hilft bei einer Reihe von Funktionen, wie z. B. Verkaufspräsentationen und Lieferplanung, stellt aber auch eine potenzielle Quelle für Datenlecks dar.
Hier ist unsere Liste der fünf besten Mobile Client Management-Clients:
- ManageEngine Mobile Device Manager Plus Dieses System verwaltet Geräte mit Windows, macOS, Chrome OS, Android, iOS und tvOS und bietet eine Reihe von Optionen für Content-Delivery-Strategien in Verbindung mit einem MAM. Wird als SaaS-Paket oder zur Installation auf Windows Server angeboten.
- BlackBerry Unified Endpoint Management Dieses Paket deckt sowohl Desktops als auch mobile Geräte ab und kann zum Synchronisieren von Speicher verwendet werden, um Inhalte geräteübergreifend verfügbar zu machen. Dabei handelt es sich um eine SaaS-Plattform, die Software ist jedoch auch für die Installation auf Windows Server verfügbar.
- Cisco Meraki Systems Manager Dieses cloudbasierte Paket bietet die Verwaltung mobiler Geräte mit der Option, Inhalte durch Containerisierung bereitzustellen.
- Beenden Sie MobiControl Dieses MDM ist Teil der SOTI One SaaS-Plattform und implementiert eine Reihe von Inhaltsbereitstellungs- und Schutzstrategien für Mobil- und IoT-Geräte. Auch für die Installation auf Windows Server verfügbar.
- Citrix Endpoint Management MDM mit MAM und MCM, bereitgestellt von einer Cloud-Plattform und für Geräte mit Windows, macOS, iOS, tvOS, Android, ChromeOS und Citrix.
Weitere Informationen zu diesen Optionen finden Sie in den folgenden Abschnitten.
BYOD-Richtlinien helfen mobilen Mitarbeitern dabei, nahtlos vom Büro zum Arbeitsplatz zu wechseln und bei Bedarf ins Homeoffice zu wechseln. Allerdings kann ein verlorenes Telefon eine Katastrophe für Sie bedeuten Datenschutzrichtlinie .
Die Lösung zur Sicherung von Daten mobile Geräte verfügt über mehrere Ebenen und muss die Betriebsunterschiede zwischen Geräten der Unternehmensflotte und berücksichtigen Benutzereigentum Geräte. Die Kontrolle von Inhalten beginnt mit der Kontrolle des Geräts und umfasst Mobile Geräteverwaltung (MDM)-Funktionen, die Tracking, Sperren und Löschen umfassen. Mobile Anwendungsverwaltung (MAM) spielt auch eine Rolle, da Anwendungen sehr oft den Zugriff auf Backend-Datenspeicher steuern.
Mit der mobilen Inhaltsverwaltung können Sie steuern, wohin Dokumente gehen und wer auf Rohdaten zugreifen kann. Abhängig von der Infrastruktur Ihres Unternehmens entscheiden Sie sich möglicherweise für ein vollständiges einheitliches Endpunktverwaltungssystem, das Desktops, IoT-Geräte und Wearables sowie Laptops, Smartphones und Tablets abdeckt. Andere Optionen ermöglichen Benutzern lediglich den Zugriff ein Portal um Daten zu sehen, anstatt sie in Dateiformaten zu besitzen.
Herausforderungen bei der Inhaltssicherheit
Mobile Geräte erstellen Sicherheitsmängel weil sie sich außerhalb der kontrollierten Umgebung von Geschäftsräumen befinden. In den Firmenbüros kann ein gewisses Maß an Diskretion gewährleistet werden, indem kontrolliert wird, wer über die Lobby Zugang hat. Außerhalb dieser Umgebung gibt es keine physischen Hindernisse für den Zugriff von Fremden auf Ihre Daten.
Es ist zu beachten, dass viele der Risiken der Datenweitergabe, die bei mobilen Geräten auftreten, auch auf dem heimischen PC möglich sind Von zuhause aus arbeiten Mitarbeiter. Da es den Unternehmen gelungen ist, mit diesem Risiko umzugehen, sollte es eine größere Akzeptanz dieses Risikos geben mobiler Zugriff zu Daten darstellt.
Das zusätzliche Problem mobiler Geräte besteht darin, dass sie sich in der weiten Welt befinden und daher verloren gehen oder gestohlen werden können, wenn ein Benutzer abgelenkt ist. Diese Szenarien sollten von der behandelt werden Verfolgung , Verriegelung , Und abwischen Funktionen eines Mobile-Device-Management-Pakets und sollten daher bei der Untersuchung von MCM-Systemen außer Acht gelassen werden.
Bereitstellung mobiler Inhalte
Die Wahl eines Mobiler Content-Management-Client ist untrennbar mit der Auswahl des einzusetzenden Mobile Content Management Systems und Mobile Device Management Pakets verbunden. Wenn wir also den besten Mobile-Content-Management-Client in Betracht ziehen, untersuchen wir das Mobile-Content-Management-System als Ganzes.
Die für das Mobile Content Management verwendete Bereitstellungsmethode hat großen Einfluss darauf, wie der Zugriff auf diese Inhalte gestattet wird. Zu den Optionen gehören:
- Portalzugriff über ein privates Websystem
- Containerisierung, die für BYOD-Geräte gut funktioniert
- Kiosksysteme, die viele Schlüsselfunktionen deaktivieren
A Kiosk Der Lieferdienst eignet sich am besten für Anzeigegeräte, wie zum Beispiel Tablets, die in einem Verkaufsraum oder als Eingabegeräte zur Bestelleingabe in Restaurants oder Geschäften verwendet werden. Kioskdisplays sind eng mit MAM verbunden, das Folgendes bietet: streng kontrollierte Schnittstelle Dadurch wird die Möglichkeit des Benutzers verringert, in das Betriebssystem des Geräts einzudringen.
Portal Zugriffssysteme funktionieren genauso wie SaaS-Pakete wie Google Workspace oder Microsoft 365, sind jedoch nur für den Unternehmenszugriff eingerichtet. Diese webbasierten Lösungen können über das Internet bereitgestellt werden, sind jedoch durch Zugangsdaten geschützt. Das Speichern auf lokalen Laufwerken kann blockiert werden und der gesamte Datenzugriff erfolgt über webbasierte Anwendungen, deren Kopierfunktionen blockiert sind.
Containerisierung Bietet lokalen Speicher für Daten, der jedoch vom Betriebssystem getrennt gehalten wird. Der Zugriff auf die Funktionen des Containers kann über Anmeldeinformationen gesteuert und eine Leerlaufzeitsperre implementiert werden. Dies ist eine gute Lösung für Mitarbeiter, die ihre eigenen Geräte für die Arbeit nutzen möchten, da die geschäftliche und private Nutzung des Geräts getrennt bleibt.
Die besten MCM-Kunden
In diesem Testbericht werden wir uns eine Reihe davon ansehen MCM-Lösungen die auf unterschiedliche Mobile-Asset-Strategien zugeschnitten sind. Wir gehen auch auf die Bedürfnisse verschiedener Unternehmenstypen und -größen ein. Die Struktur des auf mobilen Geräten verwendeten Clients hängt davon ab, welches Steuerungs- und Bereitstellungssystem Sie bevorzugen.
Worauf sollten Sie bei einem MCM-Kunden für Ihr Unternehmen achten?
Wir haben den Markt für mobile Content-Management-Systeme untersucht und die Tools anhand der folgenden Kriterien analysiert:
- Containerisierungsoptionen
- Wasserzeichen und Nachverfolgung kopieren
- Möglichkeit des Kioskmodus
- Bereitstellung von Portalinhalten
- Verknüpftes MAM
- Eine kostenlose Testversion oder ein Demosystem für eine unverbindliche Bewertungsmöglichkeit
- Ein gutes Preis-Leistungs-Verhältnis durch eine Lösung, die Datendiebstahl verhindert und zu einem guten Preis angeboten wird
Unter Berücksichtigung dieser Kriterien haben wir mehrere geeignete Mobile-Content-Management-Lösungen identifiziert. Es gibt viele Möglichkeiten, die Inhaltskontrolle auf mobilen Geräten anzugehen, aber ein sehr wichtiger Faktor besteht darin, sicherzustellen, dass das MCM-System die Gerätebatterien nicht zu schnell entlädt oder der CPU des Geräts eine hohe Verarbeitungslast auferlegt.
1. ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus ist ein vollständiges Mobilverwaltungssystem, das Gerätesicherheit, Mobilanwendungsverwaltung und Mobilinhaltsverwaltung umfasst.
Hauptmerkmale:
- Enthält eine App für iOS, Android und Windows
- Sichert Überweisungen
- Enthält einen Dokumentenbetrachter
- Blockiert das Weiterleiten oder Kopieren von Inhalten
- Inhaltsaktualisierungen
Der MDM-Client denn das System heißt das ME MDM-App . Die App ist ein Agent, der auf dem Gerät installiert ist und als Client fungiert Verbindungssicherheit mit dem MDM-Serversystem. Die App enthält auch ein Menü mit Datenzugriffsoptionen, wie z MDM-Dokumentbetrachter .
BYOD-Geräte können bei Bedarf über ein Self-Service-Portal für den MDM-Dienst angemeldet werden. Geräte der Unternehmensflotte können vom Administrator in großen Mengen eingerichtet werden. Für jede Gruppe können Bereitstellungs- und Sicherheitsrichtlinien definiert werden, sodass jede Art von Geräteeigentum unterschiedlich behandelt werden kann. BYOD-Geräte können über eine Containerlieferung im Netzwerk registriert werden, wodurch Unternehmensdienstprogramme und -daten vom Betriebssystem des Geräts getrennt bleiben.
Der zentrale Administrator kann auf jedes registrierte Gerät zugreifen und sogar den Bildschirm anzeigen. Dies ist ein großartiges Werkzeug für ferngesteuerte Hilfe . Sicherheitsmaßnahmen ermöglichen es dem Administrator, alle Geräte zu verfolgen und verlorene oder gestohlene Geräte zu sperren und zu löschen.
Die Suite von Verwaltungstools, auf die über das webbasierte Konsolensystem zugegriffen werden kann, umfasst Sicherheitsscans, die alle Geräte auf Folgendes untersuchen Schadsoftware und Missbrauch, wie zum Beispiel Jailbreaking. Das Paket beinhaltet auch ein mobiles E-Mail-Management-Modul.
Vorteile:
- Containerisierung für BYOD
- Fernzugriff
- Verfolgen, sperren und löschen
- Verbindungssicherheit
- Malware-Scans
Nachteile:
- Bietet keine geräteübergreifende Kontinuität
ManageEngine Mobile Device Manager Plus kann auf installiert werden Windows Server oder abgerufen als Cloud-Dienst . Das Komplettpaket kann für die Verwaltung von bis zu 25 Mobilgeräten dauerhaft kostenlos genutzt werden und es gibt eine Edition für MSPs. Sie können entweder auf die SaaS-Version zugreifen oder die Windows Server-Edition verwenden eine 30-tägige kostenlose Testversion .
2. BlackBerry Spark EMU Suite
BlackBerry Spark UEM Suite ist ein Paket von Verwaltungssystemen für mobile Geräte, das eine sichere Lösung umfasst Mobiles Content-Management bündeln. Das Hauptkonzept des MCM im Paket wird mit einer Verschlüsselung umgesetzt, die für Verbindungen und einzelne Dateien implementiert wird. Diese ermöglichen es Dokumentbesitzern, Zugriffsrechte und Berechtigungsstufen für andere Teammitglieder festzulegen. Der Zugriff auf Daten ist ebenfalls möglich eingeschränkt durch den Einsatz einer Reihe von von BlackBerry erstellten Produktivitätstools, genannt BlackBerry Workspaces .
Hauptmerkmale:
- Datenzugriffskontrolle durch Apps
- Containerisierung für BYOD
- Aktivitätsprotokollierung und -prüfung
- Management von Digitalen Rechten
Das MDM kann Geräte mit iOS, Android, Windows, macOS, BlackBerry, Linux und Samsung Knox betreiben. Durch die Erstellung einer Zugriffs-App kann auf Flottengeräte aus der Ferne zugegriffen werden und benutzereigene Geräte können in das Netzwerk eingebunden werden. Dies entspricht einem Containerisiert Zugangs- und Werkzeugschrank. Die Spark UEM-Administratorkontrollen umfassen keinen Tracking-Dienst und außer dem Fernzugriff gibt es kein Dienstprogramm zum Sperren oder Löschen eines Geräts.
Zu den Datenkontrollen gehören a DRM System und das Paket beinhaltet auch die Integration mit DocuSign , einschließlich Kopierverfolgung.
Vorteile:
- Zugriffsberechtigungskontrollen für Dokumentbesitzer
- Unterzeichnung von Dokumenten und Nachverfolgung von Kopien
- Dateibasierte Verschlüsselung
- DocuSign-Integration
Nachteile:
- Keine Tracking-Funktion in der Konsole
BlackBerry Spark UEM Suite ist eine SaaS-Plattform, kann aber auch darauf installiert werden Windows Server . Die BlackBerry Spark UEM Suite ist verfügbar für eine kostenlose Testversion .
3. Cisco Meraki System Manager
Cisco Meraki ist ein einheitliches Endpunktverwaltungssystem, das Büroendpunkte, mobile Geräte und IoT-Geräte abdeckt. Der MDM-Paket Innerhalb dieses cloudbasierten Pakets können Geräte mit den Betriebssystemen Windows, macOS, Windows Phone, iOS, Android, Chrome OS und Samsung Knox überwacht und verwaltet werden.
Hauptmerkmale:
- Containerisierung für BYOD
- Standardkonfiguration für Gerätetypen
- Rollenbasierte Anwendungsmenüs
Systemadministratoren können eine Flotte mobiler Geräte in großen Mengen einrichten, indem sie eine einrichten Standardkonfiguration das den spezifischen Sicherheits- und Inhaltsbereitstellungsrichtlinien der Gruppe folgt. So können Sie die App-Bibliothek, die jedem Gerätetyp hinzugefügt wird, variieren und auch Gruppen auf Arbeitsebene erstellen, die Zugriff auf berufsspezifische Anwendungen und Daten ermöglichen.
Benutzereigene Geräte können dem Netzwerk hinzugefügt werden ein Self-Service-Portal . Dadurch wird dem Gerät eine MDM-App hinzugefügt, die auch als fungiert ICH HABE Und MCM-Client . Dieses Leistungspaket wird dann als Schließfach geliefert, das auf das Gerät geladen wird Containerisierung und hält Unternehmensfunktionen und -daten vom Betriebssystem des Geräts getrennt.
Das webbasierte Meraki-Administrator-Dashboard enthält eine großartige Funktion kartenbasiert Geräte-Tracker. Es gibt auch einfache Geräte Verriegelung Und abwischen im System verfügbaren Befehle. Anruf- und Datenaktivitäten werden pro Gerät protokolliert und es ist möglich, die Menge jedes Geräts zu begrenzen, die ein bestimmtes Gerät im Unternehmenskonto verwenden kann.
Vorteile:
- Protokollierung der Gerätenutzung
- Verfolgen, sperren und löschen
- Cloudbasierte Konsole
Nachteile:
- Stärker bei der Geräteverwaltung im Allgemeinen als bei der Inhaltsverwaltung
Das Meraki-System umfasst einen Dienst namens Rucksack . Hierbei handelt es sich um einen Containerisierungsdienst, der es ermöglicht, Dateien auf mobilen Geräten verfügbar zu machen, ohne dass sie für das Betriebssystem des Geräts zugänglich werden. Daher können mit diesen Dateien keine nativen oder alternativen Apps zum Anzeigen verschiedener Dokumenttypen verwendet werden, und der Zugriff darauf ist eingeschränkt autorisierte Anwendungen mit deaktivierten Kopier- und Weiterleitungsfunktionen.
Cisco Meraki ist verfügbar für eine 14-tägige kostenlose Testversion .
4. Beenden Sie MobiControl
Beenden Sie MobiControl ist ein lokales Softwarepaket, das ausgeführt wird Windows Server . Es ist auch als SaaS-Paket bei erhältlich OUT Eins Cloud-Plattform. Mit dem Tool können Sie mobile Geräte verwalten, auf denen Sie laufen. Sie können Windows-, iOS- und Android-Geräte sowie IoT-Geräte verwalten, auf denen Linux läuft.
Hauptmerkmale:
- Vor Ort oder SaaS
- Steuern Sie Mobil- und IoT-Geräte
- Option für BYOD
Alle registrierten Geräte werden im Administrator-Dashboard aufgelistet, in dem auch ihre Standorte angezeigt werden eine Karte . Bei Flottengeräten kann das gesamte Gerät vom Administrator eingerichtet und gesteuert werden und es besteht auch die Möglichkeit, dies zuzulassen BYOD Eigentümer müssen eine App installieren, die in einem Container gespeichert ist und Zugriff auf Geschäftsdaten ermöglicht.
Der ICH HABE Und MCM Der Client ist als sicherer Browser implementiert, der eine Verbindung zu einem Content-Distributionsnetzwerk herstellt SOTI Xtreme Hub . Dieses Verteilungssystem kontrolliert den Zugriff auf Unternehmensdokumente und beschleunigt zudem die Zustellung. Alle Dateiaktivitäten werden protokolliert.
Vorteile:
- Sichere App
- Containerisierte Anwendungen
- Content-Delivery-Netzwerk
Nachteile:
- Keine kostenlose Testversion für die lokale Version
Das Administrator-Dashboard ermöglicht Fernzugriff an Geräte, einschließlich eines Remote-Screen-Viewers. Auch Sperren und Wischen sind möglich. Die Saas-Version von SOTI MobiControl auf der SOTI One-Plattform ist für a verfügbar 30-tägige kostenlose Testversion .
5. Citrix Endpoint Management
Citrix Endpoint Management nutzt Virtualisierung in seinem MCM-Client, der sich die Kerntechnologie dieses Anbieters zunutze macht. Die MAM-Strategie des Citrix-Systems sieht proprietär vor Dienstprogramme für E-Mail, Messaging, Zusammenarbeit und Dateifreigabe . Systemadministratoren können über ein System namens „Wrapping“ Drittanbieter- oder interne Tools für mobile Geräte verfügbar machen. Hierbei handelt es sich um einen Verschlüsselungsdienst, der die Kommunikation zwischen Gerät und Server schützt und außerdem den Zugriff auf Apps auf dem Gerät kontrolliert.
Hauptmerkmale:
- Sicherheit für Apps hinzugefügt
- Dateizugriff über proprietäre Apps
- BYOD-Richtlinie
Anwendungen werden nicht auf jedes Gerät geladen. Stattdessen erhält das Gerät eine Netzwerkzugriffs-App . Diese App funktioniert sowohl für BYOD- als auch für Flottengeräte und erfordert eine Anmeldung. Wenn das Gerät also verloren geht, können diejenigen, die das Gerät entdecken, nicht auf Unternehmensanwendungen oder -daten zugreifen, da diese auf dem Unternehmensserver gehostet werden und nichts anderes als die sichere App , befindet sich auf dem Gerät. Diese Strategie bedeutet auch, dass Benutzer von jedem Gerät aus auf ihren Arbeitsbereich zugreifen und dort weitermachen können, wo sie aufgehört haben.
Vorteile:
- Gehosteter Arbeitsbereich, auf den von jedem Gerät aus zugegriffen werden kann
- Geräteübergreifende Kontinuität
- Auf dem Gerät ist nahezu keine Software installiert
Nachteile:
- Zutrittsrechte bedürfen einer umfassenden Planung
Das Citrix-System bietet Benutzern überall Einblick in ihren servergehosteten Arbeitsbereich und eignet sich daher auch hervorragend für die Bereitstellung des Zugriffs WFH-Mitarbeiter . Eine Demo anfordern um das Citrix-System zu sehen.