Categories: Management

Mobile Information Management

Mobile Information Management dient einer optimalen Aufbereitung von relevanten Informationen. Wenn Mitarbeiter unterwegs, etwa beim Kunden, wichtige Entscheidungen fällen müssen, brauchen sie dafür oft die Einsicht in Informationen und Dokumente, die in der Regel auf einem zentralen Server liegen. Das gilt für Reparaturanleitungen, die bisherige Geschichte eines bestimmten Kunden oder echte mobile BI-Applikationen, die unterschiedliche interne Informationsquellen koordinieren und verdichten. Dann kann beispielsweise ein Außendienstler unterwegs den optimalen Preis für einen spezifischen Kunden kalkulieren oder das optimale Zusatzangebot herausfiltern.

Nicht alle Applikationen, die auf entsprechende Daten zugreifen, sind containerisiert und nicht immer lassen sich auch die Daten, die diese Applikationen verarbeiten, im Applikations-Container speichern. Dann ist MIM besonders wichtig, um die Daten vor unbefugten Zugriffen, Verlust oder Veränderung zu schützen. Deshalb gewinnen MIM-Systeme und Funktionsblöcke momentan stark an Bedeutung.

Die Ausstattung der Anbieter mit entsprechenden Funktionen ist sehr unterschiedlich. Alle von uns abgefragten Funktionen bieten nur sechs von 17 Anbietern: Citrix, Good, Mobileiron, Pretioso, Symantec und VMware. Gänzlich ohne MIM muss sich begnügen, wer mit der Kaspersky-Lösung arbeiten möchte.

Eine der wichtigsten Funktionen von MIM-Modulen ist die Bereitstellung eines verschlüsselten Dokumenten-Containers auf dem Mobilgerät. Er verhindert, dass Unbefugte, etwa bei Verlust des Geräts, auf geschützte Daten zugreifen können. Cortado, Kaspersky und Tower One bieten die Funktion nicht an. Bei Excitor dagegen ist sie der Kern des Produktangebots, ansonsten ist die Software eher schwach aufgestellt, weshalb der kleine Hersteller eng mit SOTI zusammenarbeitet. Doch die Integration mit einem Dokumentenmanagementsystem leistet Excitor nicht.

Damit wichtige Dokumente nicht auf dem Postweg verloren gehen, haben MIM-Lösungen sichere mobile Maildienste. Wer auf eine solche Funktion Wert legt, kann nicht die Systeme von Sophos, Absolute, Tower One, Landesk, Blackberry und Kaspersky auswählen.

Den sicheren Zugriff auf den Fileserver braucht man, um Dokumente von dort aufs Endgerät laden zu können. Wer die Funktion dringend benötigt, kann weder Kaspersky noch Sophos oder Tower One auswählen. Das gleiche gilt für einen sicheren Sharepoint-Server.

Für Anwender und Administratoren ist es praktisch und arbeitssparend, wenn sich die MIM-Funktionen in das eventuell im Unternehmen vorhandene Dokumentenmanagementsystem integrieren lässt. Dann sind alle Dokumente, auf die das DMS-System Zugriff hat, prinzipiell auch für mobile Anwender verfügbar. Diese Funktion bieten acht der geprüften Lösungen an. Dabei setzt Good Technologies auf Dokumentenmanagementlösungen, die speziell für das mobile Arbeiten im Web entwickelt wurden. WebDAV (Web-based Distributed Authoring and Versioning), die von Pretioso präferierte Technologie für die Zusammenarbeit mit dem Dokumentenmanagement, ist eine Erweiterung des http 1.1.-Protokolls, das ausschließlich auf Port 80 arbeitet. Der offene Standard ermöglicht es, Dateien so im Internet bereitzustellen, dass man auf sie wie auf eine Online-Festplatte zugreifen kann.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

4 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

8 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

9 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago