Private Mobilgeräte ohne Risiko nutzen

Enterprise Mobility Management im Unternehmen

von - 05.02.2015
Enterprise Mobility Management: Auf den Endsystemen werden Clients installiert, über die Sicherheitsvorgaben umgesetzt werden. Der Datenverkehr läuft über ein Sicherheits-Gateway (Sentry). Das Kernstück ist eine Server-Komponente (Core).
Enterprise Mobility Management: Auf den Endsystemen werden Clients installiert, über die Sicherheitsvorgaben umgesetzt werden. Der Datenverkehr läuft über ein Sicherheits-Gateway (Sentry). Das Kernstück ist eine Server-Komponente (Core). Quelle: MobileIron
Derzeit vollzieht sich allerdings ein Wandel weg vom reinem Mobile Device Management hin zum Enterprise Mobility Management (EMM). Während sich MDM auf die Verwaltung der physischen Endgeräte und deren Betriebssysteme konzentriert, bezieht EMM das Management von Apps und Content mit ein, der auf diesen Endgeräten bearbeitet und gespeichert wird. Nach Angaben der Marktforschungsgesellschaft Gartner stellt eine EMM-Suite folgende Kernfunktionen bereit:
  • Eine Inventarisierung von Hardware und Anwendungen in der firmeneigenen Infrastruktur
  • Ein Konfigurationsmanagement der Betriebssysteme
  • Die Möglichkeit, Apps zu implementieren, zu verwalten und nötigenfalls remote zu entfernen. Das gilt beispielsweise für Apps aus zweifelhaften Quellen
  • Die Option, Regelwerke (Policies) für den Zugriff auf Anwendungen und Daten im Firmennetz auf- und umzusetzen. Solche Policies räumen beispielsweise Firmenmitarbeitern entsprechend ihrer Rolle (Position, Mitarbeit in bestimmten Arbeitsgruppen) den Zugang zu Daten ein
  • Einen Fernzugriff auf die Mobilgeräte, etwa für Wartungszwecke oder um Daten und Anwendungen zu löschen. Das kann bei Verlust eines Endgeräts erforderlich sein oder dann, wenn ein Mitarbeiter das Unternehmen verlässt und sein privates Mobilsystem mitnimmt
  • Funktionen für die Verwaltung aller Art von mobilem Content
Hinzu kommen ergänzenden Features für das Logging wie das Aufzeichnen von Nutzer- und Systemaktivitäten.

Eckpunkte eines Mobile Content Managements

Statt der Verwaltung von mobilen Endgeräten rückt das Management von Content in den Mittelpunkt des Interesses. Der Grund ist, dass es letztlich die geschäftsrelevanten Informationen sind, die vor dem Zugriff Unbefugter geschützt werden müssen, und dies nicht nur auf dem Endgerät selbst, sondern auch beim Transport über Mobilfunknetze oder öffentliche Wireless LANs. Ein Mobile Content Management (MCM) besteht aus drei Komponenten:

 

● sicheren Containern auf dem Mobilgerät

● einer Push-Funktion

● einer Zugriffskontrolle für Dokumente und Daten, die auf Servern im
   Firmennetzwerk oder bei einem Cloud-Service-Provider lagern

    

Ein Container ist ein separater, abgesicherter Speicherort für Daten und Apps. Dazu gehören unter anderem E-Mail-Attachments oder Dokumente, die der Nutzer aus dem Firmennetz bezieht. Dies können beispielsweise Daten sein, die ein Mitarbeiter gemeinsam mit Kollegen bearbeitet und die auf einer Collaboration-Plattform lagern.

Die Content-Push-Funktion ist für die Übermittlung von neuen Dokumenten zuständig, außerdem für die Versionsverwaltung von gemeinsam bearbeiteten Daten. Die Zugriffskontrolle wiederum stellt sicher, dass nur dazu autorisierte Mitarbeiter auf ihrem Mobilsystem Zugang zu bestimmten Daten haben. Diese Funktion stellt auch die Verbindung zwischen einem Mobilsystem und Datenspeichern im Backend her.

Bestandteile der MCM-Komponente eines Enterprise Mobile Managements sind zudem Sicherheitsfunktionen, etwa ein Logging, um zu protokollieren, wer wann auf welche Daten zugreift, und eine Einschränkung von Download-Möglichkeiten. Solche Beschränkungen kommen dann zum Einsatz, wenn der Nutzer beispielsweise über ein potenziell unsicheres Netzwerk wie ein Hotel-WLAN auf das Firmennetz zugreift.

Verwandte Themen