Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

09.10.2014 - 

Mobile Device Management

Sicherheit auch für mobile Endgeräte

Ute Riester ist Field Product Manager Client Solutions bei Dell in Frankfurt und veranwortet dort die Themengebiete Mobile Device Management (MDM) sowie Sicherheit von mobilen Endgeräten.
Sollen Smartphones und Tablets in Unternehmensumgebungen sicher und effizient betrieben werden, ist Mobile Device Management unerlässlich.

Auch in Unternehmen breiten sich mobile Endgeräte wie Smartphones und Tablets zunehmend aus. Mit professionellen MDM-Systemen (Mobile Device Management) erhält man nicht nur einen detaillierten Überblick über die in dem zu überwachenden Bereich verwendeten Systeme, sondern kann in Hinblick auf Sicherheit und bestehende Compliance-Richtlinien auf den Geräten private von Unternehmensdaten trennen.

Die mobilen Systeme der Mitarbeiter stellen für die IT nicht selten eine erhebliche Herausforderung dar. Dies gilt umso mehr, wenn die Mitarbeiter ihre privaten Geräte auch für berufliche Belange verwenden, denn damit kombinieren sie Unternehmens- und Privat-IT. Restriktionen haben sich in der Vergangenheit als nicht praktikabel erweisen, da die Tablets und Smartphones mittlerweile zu einem festen Bestandteil der Lebenswelt der Beschäftigten geworden sind. Ein Unternehmen, das Smartphones einfach aussperrt, hat heute schnell den Touch des Gestrigen und Uncoolen; spätestens wenn die Geräte auch in der Geschäftsleitung Einzug halten, sollten Ausgrenzungsstrategien als gescheitert angesehen werden. Die IT muss sich damit also arrangieren und Wege finden, diese mobilen Geräte sicher und effizient in Unternehmensumgebungen zu betreiben.

Bei Tablets und Smartphones handelt es sich jedoch oftmals um Systeme, die nicht nach herkömmlichen Kriterien der IT-Beschaffung ausgewählt werden, sondern primär hinsichtlich Design, Bedienungsphilosophie, Aussehen, Marke, Statuspotential und auch Spaßfaktor. Sicherheitsaspekte, Integrationsfähigkeit, Investitionsschutz oder die Verfügbarkeit von Management-Tools spielen dabei nicht die zentrale Rolle, meist auch dann nicht, wenn die Geräte vom Unternehmen gekauft werden. Möchte der CEO das neueste Smartphone, kann ihm die IT nicht antworten, dafür sei leider kein Management-Tool vorhanden. Das würde der CEO vermutlich für sehr gestrig und ziemlich uncool halten.

Es liegt in der Natur der Sache, dass mobile Geräte auch in Umgebungen betrieben werden, die von der IT nicht kontrolliert werden können, also zum Beispiel in Hotels, auf Messen oder in öffentlichen Verkehrsmitteln. Systeme sind in solchen Umgebungen grundsätzlich gefährdeter als innerhalb des Unternehmens, sei es im Betrieb - etwa durch unbefugte Zugriffe auf die Kommunikation,wenn sich Mitarbeiter über einen öffentlichen Hotspot oder das Mobilfunknetz einloggen -,sei es, dass ein Gerät einfach verloren geht oder gestohlen wird. In jedem Fall sind nicht nur die mobilen Geräte selbst gefährdet, sondern können Unbefugten vor allem Zugriff auf Unternehmensnetze oder -daten ermöglichen.

Effizienter Einsatz durch Mobile Device Management

Grundlage für den sicheren und effizienten Einsatz mobiler Geräte ist ein umfassendesMobile-Device-Management (MDM). Dessen primärer Zweck ist die lückenlose Bestandsaufnahme aller Geräte und der darauf betriebenen Apps. Dies ist keineswegs eine triviale Aufgabe, denn die wenigsten Unternehmen können heute sagen, welche mobilen Systeme in welchen Konfigurationen im Einsatz sind, geschweige denn, dass sie einen Überblick über die von Mitarbeitern häufig nach Gutdünken heruntergeladenen Apps haben. MDM kann dies beispielsweise durch Black oder White Lists steuern.

Auch Notebooks müssen einer Sicherheitskontrolle unterzogen werden
Auch Notebooks müssen einer Sicherheitskontrolle unterzogen werden
Foto: Dell

Ohne MDM ist es für Unternehmen heute nicht mehr möglich, die immense Vielfalt von Geräten, Bildschirmauflösungen, Betriebssystemvarianten und Apps auch nur einigermaßen im Griff zu behalten. Die heutzutage extrem kurzen Produktzyklen machen die Aufgabe nicht einfacher: Es kann ohne weiteres sein, dass ein MDM in einem größeren Unternehmen 500 Smartphones verwaltet, unter denen keine zwei identischen Geräte sind. Die Unternehmen müssen sich außerdem darauf einstellen, dass deren Zahl künftig stark zunehmen wird, da viele Funktionen von Desktops und teilweise auch von Notebooks auf Smartphones und Tablets weiterwandern werden. Dazu gehört nicht zuletzt der Zugriff auf die Unternehmenssysteme, zum Beispiel auf ERP oder CRM. MDM-Tools können über Schnittstellen die Parameter der Geräte automatisch abfragen und auswerten, aber umgekehrt auch aktiv Einfluss auf die jeweiligen Konfigurationen nehmen.

Die Bestandsaufnahme ist nicht die einzige Aufgabe von MDM-Lösungen. Sie implementieren eine Container-Architektur, mit der sich auf jedem mobilen Gerät Unternehmens- von privaten Inhalten trennen lassen. Sie schaffen damit einen isolierten Bereich, den die IT kontrolliert und in dem sie Regeln und Richtlinien für den Zugriff auf die Unternehmensnetzwerke durchsetzen kann. Eine solche Konfiguration ist auch für die Mitarbeiter von Vorteil: Sie haben damit die Gewissheit, dass niemand außer ihnen auf persönliche Informationen zugreifen kann. Zwischen den beiden Bereichen können Mitarbeiter nur bei ausdrücklicher Erlaubnis und nur regelkonform Daten austauschen. Eine versehentliche Übertragung von Unternehmensdaten in den "unkontrollierten Sektor" wird so zumindest erheblich erschwert. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann die IT den Unternehmensbereich auf dem privaten Gerät remote löschen.

Zu den Basisanforderungen an MDM-Lösungen gehört die Verschlüsselung der gespeicherten Daten, so dass auch bei einem nicht gleich bemerkten Verlust eines Geräts keine Sicherheitslücke entsteht. Die Prozessoren von Smartphones und Tablets sind heute so leistungsfähig, dass eine permanente Ver- und Entschlüs­se­lung im Hinblick auf die Performance kaum zu bemerken ist. MDM-Tools verfügen meist auch über die Möglichkeit, Daten auf verlorenen Geräten per Fernzugriff zu löschen, und sind im optimalen Fall sogar in der Lage, die Geräte zu orten.

Die Autorin Ute Riester ist als Field Product Manager Client Solutions ifür das Thema MDM (Mobile Device Management) bei Dell verantwortlich.
Die Autorin Ute Riester ist als Field Product Manager Client Solutions ifür das Thema MDM (Mobile Device Management) bei Dell verantwortlich.
Foto: Dell

Letztlich können MDM- wie auch SMA-Lösungen aber nur dann wirklich gut funktionieren, wenn sie im Unternehmen breite Akzeptanz finden. Immerhin machen sich hier ja Unternehmens-Tools an einem möglicherweise privaten Gerät eines Mitarbeiters zu schaffe, greifen in Konfigurationen ein oder setzten es im Ernstfall sogar außer Betrieb. Wenn Mitarbeiter das MDM als etwas erleben, das sie bloß in der Anwendung ihres bevorzugten Status- oder Spaßgeräts einschränken oder gar transparent machen soll, werden sie versuchen, dem auszuweichen. Dabei sind solche Konflikte völlig unnötig, denn das MDM verschafft den Mitarbeitern die Sicherheit, mit umfassend geschützten Systemen zu arbeiten, bei denen nicht nur ihre Privatsphäre gewahrt ist, sondern bei denen sie sich auch darauf verlassen können, dass sie durch eigene Fehlbedienungen keinen Schaden anrichten können. Unternehmen sollten diese Aspekte daher auch schon im Vorfeld der Implementierung eines MDM-Systems offen kommunizieren. (rw)

Newsletter 'Produkte & Technologien' bestellen!