Private Mobilgeräte ohne Risiko nutzen
Mobile Device Management im Unternehmen
von Bernd Reder - 05.02.2015
Die drei Säulen der Mobility-Strategie: Laut IDC sollten Unternehmen ihre BYOD-Strategie auf drei Säulen aufbauen: einer zentralen Verwaltung mobiler Geräte (MDM), der entsprechenden Anwendungen (MAM) und der bearbeiteten Daten (MCM). Quelle: IDC
Derzeit gibt es auf dem Markt etwa 15 bis 20 Produkte von namhaften Systemhäusern. Hinzu kommen Lösungen von kleineren Anbietern und Mobilfunk-Service-Providern wie T-Mobile, Vodafone und O2. Oft arbeiten diese Anbieter mit den etablierten Herstellern von MDM- und Enterprise-Mobility-Management-Lösungen zusammen.
Die Kernfunktionen des Mobile Device Management
- Eine Unterstützung aller gängigen Mobilbetriebssysteme, also iOS, Android, Windows Phone 8 und Blackberry OS. Einige Lösungen sind auch für ältere Mobiltelefone ausgelegt, die beispielsweise unter Symbian laufen. Gegebenenfalls sollten auch Betriebssysteme wie Chrome OS und Linux für mobile Client-Rechner unterstützt werden
- Erkennen und Unterbinden gerätespezifischer Bedrohungen (Jail-Breaking von iOS-Systemen, Rooten von Android-Systemen): Wenn sich ein Nutzer Super-User-Rechte einrichtet, erleichtert das Cyberkriminellen die Arbeit, sich Zugang zu diesen Endgeräten zu verschaffen
- Im Idealfall eine Mehrfaktor-Authentifizierung des Nutzers mittels Techniken wie PIN, SMS, Token und so weiter
- Fernlöschen des Systems bei Verlust (Remote Wiping) sowie ein Auto-Locking bei Inaktivität, dabei wird das System nach einigen Sekunden oder Minuten gesperrt und ist erst nach der Eingabe einer PIN oder eines Passworts wieder zugänglich
- Die Integration in Verzeichnisdienste wie Microsoft Active Directory und LDAP
- Die Option, Security-Policies und alle Berechtigungskonzepte aus Active Directory oder LDAP abzuleiten und umzusetzen
- Eine Multiple-Proxy-Struktur, um komplexe, individuelle Sicherheitsarchitekturen abzubilden
- Die Einbindung in Monitoring-, Security– und Helpdesk-Lösungen
- Eine sichere Verschlüsselung der Daten auf dem Endgerät, im Idealfall mittels AES und 256-Bit-Schlüsseln, zudem die Vorgabe, dass Firmendaten ausschließlich über verschlüsselte Verbindungen übermittelt werden dürfen
- Self-Service-Funktionen, mit deren Hilfe der Nutzer kleinere Probleme selbst löst. Das kann über ein entsprechendes Webportal erfolgen
Zu den bekanntesten Anbietern von Lösungen für das Management mobiler Endgeräte zählen IBM, AirWatch/VMware, Good Technology, Citrix, MobileIron sowie SAP, der Newcomer Soti und Microsoft. Zudem bewegen sich immer mehr Anbieter von Sicherheitssoftware in diese Richtung. Dazu gehören unter anderem Symantec, Sophos, Intel/McAfee und Kaspersky.