Definition Mobile Application Management (MAM) Was ist MAM?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Das Mobile Application Management (MAM) ermöglicht die Bereitstellung und das Management von Unternehmenssoftware und -anwendungen auf mobilen Endgeräten wie Tablets oder Smartphones. Das MAM ist neben dem Mobile Device Management eine zentrale Komponente des Enterprise Mobility Managements eines Unternehmens.

Anbieter zum Thema

MAM (Mobile Application Management) hilft bei der Bereitstellung und beim Management von Unternehmensanwendungen auf mobilen Endgeräten.
MAM (Mobile Application Management) hilft bei der Bereitstellung und beim Management von Unternehmensanwendungen auf mobilen Endgeräten.
(Bild: gemeinfrei / Pixabay )

Die Abkürzung für Mobile Application Management lautet MAM. Mit Hilfe von MAM lassen sich Software oder Anwendungen eines Unternehmens auf mobilen Endgeräten wie Smartphones oder Tablets bereitstellen und managen. Bei den mobilen Endgeräten kann es sich um firmeneigene Geräte oder wie im Fall von Bring Your Own Device (BYOD) um beruflich genutzte Geräte im Privatbesitz handeln.

Typische Aufgaben des Mobile Application Managements sind die Installation, die Konfiguration und das Application Lifecycle Management der Software sowie der Schutz von Anwendungen und Daten. Beispielsweise lässt sich der Austausch der Daten zwischen Anwendungen überwachen und steuern. Entwickelt wurden MAM-Lösungen, um die Unternehmensrichtlinien im Umgang mit Daten und Anwendungen auch auf mobilen Endgeräten durchzusetzen. Neben dem Mobile Device Management (MDM) ist MAM eine zentrale Komponente des Enterprise Mobility Managements eines Unternehmens.

MAM und das Enterprise Mobility Management (EMM)

Die Abkürzung EMM steht für Enterprise Mobility Management. EMM fasst verschiedene Lösungen für die Verwaltung der in einem Unternehmen genutzten mobilen Endgeräte und Anwendungen zu einem einheitlichen Ansatz zusammen. Bestandteile des Enterprise Mobility Managements sind neben dem MAM das Mobile Device Management (MDM) und teils das Mobile Content Management (MCM) oder das Mobile Information Management (MIM). Während sich das MAM auf die Bereitstellung und Verwaltung von Software und Anwendungen konzentriert, ist die Aufgabe des MDM die sichere Verwaltung der mobilen Geräte selbst. Das MCM ist für die Verwaltung der Zugriffe auf Unternehmens-Content und -Ressourcen wie Cloud-Services, Datenserver oder andere Dienste zuständig. MIM sorgt für den Schutz sensibler mobil genutzter Informationen. Das EMM kümmert sich sowohl um firmeneigene Geräte als auch um private Geräte (BYOD). Einige Lösungen erlauben neben der Verwaltung von Smartphones und Tablets das Management von Laptops oder Desktop-Rechnern. EMM-Lösungen können On-Premises auf eigenen Servern installiert sein oder als Service aus der Cloud bezogen werden.

Wichtige Funktionen des Mobile Application Managements

Je nach MAM-Lösung kann der Funktionsumfang unterschiedlich sein. Wichtige Funktionen des Mobile Application Managements sind:

  • zentral gesteuerte Installation der Software und Anwendungen
  • Konfiguration der Anwendungseinstellungen
  • individuelles Branding der Anwendungen
  • Authentifizierung der Anwender und Ressourcen
  • sicherer Datenaustausch zwischen Unternehmensanwendungen
  • Bereitstellung und Konfiguration sicherer VPN-Verbindungen
  • Remote-Datenverschlüsselung, -Datenlöschung und -Anwendungsdeaktivierung
  • Lizenzierung und Inventarisierung von Software
  • Application Lifecycle Managements (ALM)
  • Einspielen von Updates und Patches
  • Logging der Anwenderaktivitäten
  • Nutzungsanalysen

Vorteile durch Mobile Application Management

Das Mobile Application Management ermöglicht es Unternehmen, die Kontrolle über Anwendungen und Daten auf mobilen Endgeräten zu behalten. Es vereinfacht die Einrichtung der Software und verhindert manuelle Fehlkonfigurationen. Gehen mobile Endgeräte verloren oder werden gestohlen, lassen sich sensible Daten und Informationen schützen, indem Inhalte und Software aus der Ferne gelöscht werden. Durch die Anwendung von Security-Policies, Authentifizierungs­mechanismen und Verschlüsselungstechniken werden Daten vor unbefugtem Zugriff geschützt. Zudem lässt sich bei auch privat genutzten Mobilgeräten die sichere Trennung privater Applikationen und Daten von beruflichen Anwendungen und Daten erreichen.

(ID:46597062)