Private Mobilgeräte ohne Risiko nutzen
Enterprise Mobility Management im Unternehmen
- Eine Inventarisierung von Hardware und Anwendungen in der firmeneigenen Infrastruktur
- Ein Konfigurationsmanagement der Betriebssysteme
- Die Möglichkeit, Apps zu implementieren, zu verwalten und nötigenfalls remote zu entfernen. Das gilt beispielsweise für Apps aus zweifelhaften Quellen
- Die Option, Regelwerke (Policies) für den Zugriff auf Anwendungen und Daten im Firmennetz auf- und umzusetzen. Solche Policies räumen beispielsweise Firmenmitarbeitern entsprechend ihrer Rolle (Position, Mitarbeit in bestimmten Arbeitsgruppen) den Zugang zu Daten ein
- Einen Fernzugriff auf die Mobilgeräte, etwa für Wartungszwecke oder um Daten und Anwendungen zu löschen. Das kann bei Verlust eines Endgeräts erforderlich sein oder dann, wenn ein Mitarbeiter das Unternehmen verlässt und sein privates Mobilsystem mitnimmt
- Funktionen für die Verwaltung aller Art von mobilem Content
Eckpunkte eines Mobile Content Managements |
Statt der Verwaltung von mobilen Endgeräten rückt das Management von Content in den Mittelpunkt des Interesses. Der Grund ist, dass es letztlich die geschäftsrelevanten Informationen sind, die vor dem Zugriff Unbefugter geschützt werden müssen, und dies nicht nur auf dem Endgerät selbst, sondern auch beim Transport über Mobilfunknetze oder öffentliche Wireless LANs. Ein Mobile Content Management (MCM) besteht aus drei Komponenten:
● sicheren Containern auf dem Mobilgerät ● einer Push-Funktion ● einer Zugriffskontrolle für Dokumente und Daten, die auf Servern im
Ein Container ist ein separater, abgesicherter Speicherort für Daten und Apps. Dazu gehören unter anderem E-Mail-Attachments oder Dokumente, die der Nutzer aus dem Firmennetz bezieht. Dies können beispielsweise Daten sein, die ein Mitarbeiter gemeinsam mit Kollegen bearbeitet und die auf einer Collaboration-Plattform lagern. Die Content-Push-Funktion ist für die Übermittlung von neuen Dokumenten zuständig, außerdem für die Versionsverwaltung von gemeinsam bearbeiteten Daten. Die Zugriffskontrolle wiederum stellt sicher, dass nur dazu autorisierte Mitarbeiter auf ihrem Mobilsystem Zugang zu bestimmten Daten haben. Diese Funktion stellt auch die Verbindung zwischen einem Mobilsystem und Datenspeichern im Backend her. Bestandteile der MCM-Komponente eines Enterprise Mobile Managements sind zudem Sicherheitsfunktionen, etwa ein Logging, um zu protokollieren, wer wann auf welche Daten zugreift, und eine Einschränkung von Download-Möglichkeiten. Solche Beschränkungen kommen dann zum Einsatz, wenn der Nutzer beispielsweise über ein potenziell unsicheres Netzwerk wie ein Hotel-WLAN auf das Firmennetz zugreift. |