Private Mobilgeräte ohne Risiko nutzen

Mobile Device Management im Unternehmen

von - 05.02.2015
Die drei Säulen der Mobility-Strategie: Laut IDC sollten Unternehmen ihre BYOD-Strategie auf drei Säulen aufbauen: einer zentralen Verwaltung mobiler Geräte (MDM), der entsprechenden Anwendungen (MAM) und der bearbeiteten Daten (MCM).
Die drei Säulen der Mobility-Strategie: Laut IDC sollten Unternehmen ihre BYOD-Strategie auf drei Säulen aufbauen: einer zentralen Verwaltung mobiler Geräte (MDM), der entsprechenden Anwendungen (MAM) und der bearbeiteten Daten (MCM). Quelle: IDC
Egal ob ein Unternehmen auf BYOD, CYOD, COBO oder COPE setzt, das Konzept sollte alle Mobilsysteme, auch private, in ein System- und Anwendungsmanagement einbinden. Das erfolgte bislang in der Praxis mit Hilfe eines Mo­bile-Device-Management-Systems (MDM). Eine solche Lösung besteht in der Regel aus einer Client-Software auf dem Endgerät sowie einer Server-Komponente im hauseigenen Rechenzentrum oder dem eines Cloud-Service-Providers. Diese Server werden im Normalfall in einer DMZ (demilitarisierten Zone) eines Netzwerks implementiert und mit Firewalls und Intrusion-Prevention-Systemen (IPS) abgesichert. Ergänzt wird dies durch ein Gateway, das für die Verschlüsselung der Daten beim Transport zwischen den Endgeräten und Backend-Systemen im Firmennetz zuständig ist.
Derzeit gibt es auf dem Markt etwa 15 bis 20 Produkte von namhaften Systemhäusern. Hinzu kommen Lösungen von kleineren Anbietern und Mobilfunk-Service-Providern wie T-Mobile, Vodafone und O2. Oft arbeiten diese Anbieter mit den etablierten Herstellern von MDM- und Enterprise-Mobility-Management-Lösungen zusammen.

Die Kernfunktionen des Mobile Device Management

  • Eine Unterstützung aller gängigen Mobilbetriebssysteme, also iOS, Android, Windows Phone 8 und Blackberry OS. Einige Lösungen sind auch für ältere Mobiltelefone ausgelegt, die beispielsweise unter Symbian laufen. Gegebenenfalls sollten auch Betriebssysteme wie Chrome OS und Linux für mobile Client-Rechner unterstützt werden
  • Erkennen und Unterbinden gerätespezifischer Bedrohungen (Jail-Breaking von iOS-Systemen, Rooten von Android-Systemen): Wenn sich ein Nutzer Super-User-Rechte einrichtet, erleichtert das Cyberkriminellen die Arbeit, sich Zugang zu diesen Endgeräten zu verschaffen
  • Im Idealfall eine Mehrfaktor-Authentifizierung des Nutzers mittels Techniken wie PIN, SMS, Token und so weiter
  • Fernlöschen des Systems bei Verlust (Remote Wiping) sowie ein Auto-Locking bei Inaktivität, dabei wird das System nach einigen Sekunden oder Minuten gesperrt und ist erst nach der Eingabe einer PIN oder eines Passworts wieder zugänglich
  • Die Integration in Verzeichnisdienste wie Microsoft Active Directory und LDAP
  • Die Option, Security-Policies und alle Berechtigungskonzepte aus Active Directory oder LDAP abzuleiten und umzusetzen
  • Eine Multiple-Proxy-Struktur, um komplexe, individuelle Sicherheitsarchitekturen abzubilden
  • Die Einbindung in Monitoring-, Security– und Helpdesk-Lösungen
  • Eine sichere Verschlüsselung der Daten auf dem Endgerät, im Idealfall mittels AES und 256-Bit-Schlüsseln, zudem die Vorgabe, dass Firmendaten ausschließlich über verschlüsselte Verbindungen übermittelt werden dürfen
  • Self-Service-Funktionen, mit deren Hilfe der Nutzer kleinere Probleme selbst löst. Das kann über ein entsprechendes Webportal erfolgen
Zu den bekanntesten Anbietern von Lösungen für das Management mobiler Endgeräte zählen IBM, AirWatch/VMware, Good Technology, Citrix, MobileIron sowie SAP, der Newcomer Soti und Microsoft. Zudem bewegen sich immer mehr Anbieter von Sicherheitssoftware in diese Richtung. Dazu gehören unter anderem Symantec, Sophos, Intel/McAfee und Kaspersky.
Verwandte Themen