Schwerpunkte

Enterprise-Mobility-Management

MDM: Von der Nischendisziplin zum IT-Kernthema

27. August 2015, 13:14 Uhr   |  Margreet Fortuné, System Engineer Team Leader EMEA, Absolute Software | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

In drei Schritten zur sicheren Verwaltung mobiler Geräte

Dieser Situation kann nur wirkungsvoll begegnet werden, wenn umfassende Sicherheitsvorkehrungen getroffen werden. Dabei hat sich eine schrittweise Vorgehensweise bewährt – ausgehend von einer Definition der IT-Anforderungen über eine Festlegung gültiger Richtlinien bis zur Implementierung einer geeigneten MDM-Lösung:

1) Zunächst müssen die Geräte und Betriebssysteme bestimmt werden, die unterstützt werden sollen. Sie sind vor allem im Hinblick auf die Aspekte Sicherheit und Apps zu bewerten. Beispielsweise ist zu überprüfen, ob die Geräte die Features "Integrierte Verschlüsselung" oder "Remote-Sperrung und -Löschung" unterstützen. Zudem muss für die genutzten Geräte eine umfassende Auswahl kommerziell erhältlicher Apps vorhanden sein, und auch die Entwicklung und Implementierung eigener Apps sollte unterstützt werden. Damit kann ein zentrales Problem beseitigt werden, das sich heute in vielen Unternehmen findet: der App-Wildwuchs, der zu einer Verwendung von Apps aus unsicheren Quellen geführt hat.

Dieser Herausforderung ist zum einen mit der Erstellung von Blacklists zu begegnen, die den Nutzern verbindlich mitteilen, welche Apps sie auf keinen Fall benutzen dürfen. Ebenso wichtig ist zum anderen aber auch eine Whitelist, die Mitarbeitern beispielsweise Kalender, Messenger oder Hotelbuchungssysteme nennt, die gefahrlos zu nutzen sind. Nur wenn die konkreten Bedürfnisse der Anwender ausreichend berücksichtigt werden, ist ein App-Wildwuchs zu vermeiden, der die Sicherheit der IT und unternehmenskritischen Systeme und Daten gefährdet.

2) Nach der Definition der IT-Anforderungen müssen Mobile-Device-Policies aufgestellt werden – und zwar unter Beteiligung aller relevanten Bereiche wie Vorstand oder Geschäftsführung, IT-, Rechts- und Personalabteilung sowie Betriebsrat. In den Richtlinien sollten sich Regelungen sowohl zum Schutz der Privatsphäre der Mitarbeiter als auch zur Sicherung des Netzwerks sowie der auf den Endgeräten enthaltenen Unternehmensdaten finden. Hinsichtlich der arbeitsrechtlichen Aspekte des Einsatzes privater Geräte empfiehlt sich eine Betriebsvereinbarung. Darin sollten sich Bestimmungen zur Verwendung privater Geräte für private Zwecke während der Arbeitszeit und Nicht-Arbeitszeit sowie in der Arbeitsumgebung und Nicht-Arbeitsumgebung finden oder auch Details zur Kontrolle der auf Geräten von Mitarbeitern gespeicherten Unternehmensinformationen geklärt sein.

3) Der letzte und wichtigste Punkt betrifft die Auswahl und Implementierung einer adäquaten MDM-Lösung. Analog zur Bewertung der unterschiedlichen Endgeräte und Betriebssysteme sollten auch bei der MDM-Lösungsauswahl einige grundlegende Fragen geklärt werden, vor allem bezüglich Plattform, Verwaltung und Sicherheit. Konkret zu untersuchen ist, ob die Lösung Plattformflexibilität bietet und sich mit minimalen Anpassungen in die vorhandene Umgebung integrieren lässt. Idealerweise können alle IT-Formfaktoren und Betriebssysteme über eine einzige Konsole verwaltet werden. Im Hinblick auf die Verwaltbarkeit sollte eine rollenbasierte Administrationsmöglichkeit gegeben sein, damit einzelne Mitarbeiter spezifischen Benutzergruppen mit definierten Berechtigungen zugewiesen werden können.

Darüber hinaus muss eine MDM-Lösung die Umsetzung und Einhaltung unternehmensinterner Sicherheitsrichtlinien unterstützen. So sollte es zum Beispiel möglich sein, mehrere Richtlinien pro Gerät anzuwenden, um eine gemeinsame grundlegende Sicherheitsrichtlinie für alle Geräte, aber auch unterschiedliche Berechtigungen oder Restriktionen je nach Abteilung und Nutzerrolle festlegen zu können. Unerlässlich ist es auch, dass Remote-Funktionen zur Sperrung und Löschung von Geräten vorhanden sind.

Insgesamt werden das mobile Arbeiten und auch BYOD für Unternehmen in naher Zukunft IT-Themen von zentraler Bedeutung bleiben. Hauptaufgabe wird es dabei sein, die Sicherheit der Firmendaten zuverlässig zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer durchgängigen Sicherheitsstrategie mit inkludierter BYOD-Policy und anschließender Implementierung einer MDM-Lösung. Deren Funktionsspektrum kommt dabei eine entscheidende Bedeutung zu. Zukunftssicherheit verspricht nur eine Lösung, die alle Aspekte des traditionellen Mobile-Device-Management abdeckt und außerdem Mobile-Application- und Content- sowie Security-, Change- und Configuration-Management bietet.

Seite 2 von 3

1. MDM: Von der Nischendisziplin zum IT-Kernthema
2. In drei Schritten zur sicheren Verwaltung mobiler Geräte
3. Expertenkommentar MPC: Aus MDM wird EMM – Was steckt hinter den Begriffen?

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

funkschau