Categories: Management

Mobile Information Management

Mobile Information Management dient einer optimalen Aufbereitung von relevanten Informationen. Wenn Mitarbeiter unterwegs, etwa beim Kunden, wichtige Entscheidungen fällen müssen, brauchen sie dafür oft die Einsicht in Informationen und Dokumente, die in der Regel auf einem zentralen Server liegen. Das gilt für Reparaturanleitungen, die bisherige Geschichte eines bestimmten Kunden oder echte mobile BI-Applikationen, die unterschiedliche interne Informationsquellen koordinieren und verdichten. Dann kann beispielsweise ein Außendienstler unterwegs den optimalen Preis für einen spezifischen Kunden kalkulieren oder das optimale Zusatzangebot herausfiltern.

Nicht alle Applikationen, die auf entsprechende Daten zugreifen, sind containerisiert und nicht immer lassen sich auch die Daten, die diese Applikationen verarbeiten, im Applikations-Container speichern. Dann ist MIM besonders wichtig, um die Daten vor unbefugten Zugriffen, Verlust oder Veränderung zu schützen. Deshalb gewinnen MIM-Systeme und Funktionsblöcke momentan stark an Bedeutung.

Die Ausstattung der Anbieter mit entsprechenden Funktionen ist sehr unterschiedlich. Alle von uns abgefragten Funktionen bieten nur sechs von 17 Anbietern: Citrix, Good, Mobileiron, Pretioso, Symantec und VMware. Gänzlich ohne MIM muss sich begnügen, wer mit der Kaspersky-Lösung arbeiten möchte.

Eine der wichtigsten Funktionen von MIM-Modulen ist die Bereitstellung eines verschlüsselten Dokumenten-Containers auf dem Mobilgerät. Er verhindert, dass Unbefugte, etwa bei Verlust des Geräts, auf geschützte Daten zugreifen können. Cortado, Kaspersky und Tower One bieten die Funktion nicht an. Bei Excitor dagegen ist sie der Kern des Produktangebots, ansonsten ist die Software eher schwach aufgestellt, weshalb der kleine Hersteller eng mit SOTI zusammenarbeitet. Doch die Integration mit einem Dokumentenmanagementsystem leistet Excitor nicht.

Damit wichtige Dokumente nicht auf dem Postweg verloren gehen, haben MIM-Lösungen sichere mobile Maildienste. Wer auf eine solche Funktion Wert legt, kann nicht die Systeme von Sophos, Absolute, Tower One, Landesk, Blackberry und Kaspersky auswählen.

Den sicheren Zugriff auf den Fileserver braucht man, um Dokumente von dort aufs Endgerät laden zu können. Wer die Funktion dringend benötigt, kann weder Kaspersky noch Sophos oder Tower One auswählen. Das gleiche gilt für einen sicheren Sharepoint-Server.

Für Anwender und Administratoren ist es praktisch und arbeitssparend, wenn sich die MIM-Funktionen in das eventuell im Unternehmen vorhandene Dokumentenmanagementsystem integrieren lässt. Dann sind alle Dokumente, auf die das DMS-System Zugriff hat, prinzipiell auch für mobile Anwender verfügbar. Diese Funktion bieten acht der geprüften Lösungen an. Dabei setzt Good Technologies auf Dokumentenmanagementlösungen, die speziell für das mobile Arbeiten im Web entwickelt wurden. WebDAV (Web-based Distributed Authoring and Versioning), die von Pretioso präferierte Technologie für die Zusammenarbeit mit dem Dokumentenmanagement, ist eine Erweiterung des http 1.1.-Protokolls, das ausschließlich auf Port 80 arbeitet. Der offene Standard ermöglicht es, Dateien so im Internet bereitzustellen, dass man auf sie wie auf eine Online-Festplatte zugreifen kann.

Redaktion

Recent Posts

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

4 Stunden ago

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

1 Tag ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago