Bring Your Own Device? Aber sicher!

BYOD-Integration ins Mobile Device Management

von - 04.04.2015
Moderne MDM-Lösungen (Mobile Device Management) bieten eine Reihe zusätzlicher Funktionen, die beispielsweise zur Kostenkontrolle dienen oder eine Datenlöschung auf mobilen Endgeräten anstoßen können. Jedes sich im Netzwerk anmeldende Gerät sollte deswegen mit einer zertifizierten MDM-Lösung geschützt werden. Darüber hinaus kann durch Data Loss Prevention sichergestellt werden, dass sensible Daten erst gar nicht an diese mobilen Geräte übertragen werden.
67 Prozent der Mitarbeiter weltweit greifen während der Arbeit auf private Software und Apps zu.
Die meisten MDM-Lösungen und ihre Clients betreffen primär Herausforderungen, die nur zum Teil sicherheitsrelevant sind. Eine vollständige BYOD-Sicherheitslösung sind sie daher nicht. Mobile Device Management umfasst:
  • Softwareverteilung
  • Regelmanagement
  • Inventarisierung und Asset-Management
  • Service-Management
Einige MDM-Lösungen, wurden mittlerweile mit zahlreichen weiteren Funktionen speziell im Bereich BYOD ausgestattet. So ist es beispielsweise möglich, ab iOS 5 und Android 4 den Standort von Mobilgeräten zu erkennen und abhängig von diesen Informationen weitere Regeln zu definieren. Über eine neuartige Funktion namens Client Reputation lässt sich zudem das Verhalten einzelner Anwender analysieren. Künftig werden diese Informationen ebenfalls entsprechende Regelwerke beeinflussen.

Auswahl: MDM-Anbieter

Unternehmen

Produkt/Lösung

Angebot als Cloud-Services/Inhouse

Seven Principles (7P), www.7p.de

7P MDM

Cloud/Inhouse/Managed Service Provider

Air Watch, www.air-watch.com/de

Enterprise Mobility Management

beides

Mobile Iron, www.mobileiron.com/de

Mobile Iron

beides

Sophos, www.sophos.de

Sophos Mobile Control

beides

Tower One, www.tower-one.net

Tarmac

Inhouse (Server-Lösung)

Thinking Objects/Auralis, www.auralis.de

Auralis

Inhouse, Cloud über Thinking Objects möglich

Veliq, www.veliq.com

mPaaS

Cloud, Erweiterungen wie Active Directory Sync auch On-Premise

MDM-Software (Mobile Device Management) dient primär dazu, Mobilgeräte zu verwalten. Sicherheitsfunktionen müssen zum Teil erst nachgerüstet werden.

Fazit

Mobilität und die Nutzung privater Endgeräte steigern die Produktivität und Motivation von Mitarbeitern spürbar. Sie können mehr Arbeit außerhalb des Büros und mit den Mitteln ihrer Wahl erledigen. Die Herausforderung für Unternehmen ist, dasselbe hohe Maß an Sicherheit und Verfügbarkeit von Daten und Diensten zu gewährleisten – unabhängig von Ort, Endgerät und Mitarbeiter.
IT-Teams müssen vor allem das Netzwerk selbst sowie geschäftskritische Daten schützen. Es ist unentbehrlich, mobile Geräte, die auf das Netzwerk zugreifen, zu schützen. Darüber hinaus muss jedes Unternehmen sicherstellen, dass es die komplette eingehende und ausgehende Datenübermittlung verwaltet und sichert. Diese Strategie verlangt Kontrolle über die Nutzer und deren Applikationen – zusätzlich zur Kontrolle über die Geräte selbst.
Unternehmen brauchen hierzu eine Lösung, die es ihnen ermöglicht, Applikationen und deren Nutzung im Netzwerk auf Basis von Anwendungsklassifizierung und Verhaltensanalysen zu überwachen.
Das Gleiche gilt für webbasierte Applikationen. Hier sind granulare Kontrollmöglichkeiten wie die Überprüfung von verschlüsselten Verbindungsdaten gefragt. „Insbesondere im deutschen Rechtsraum müssen sich Unternehmen Gedanken machen, wie sie den Zugriff auf Daten eines privaten Endgeräts regeln, auf welchem auch private Daten vorhanden sind“, fasst Fortinate-Manager Christian Vogt zusammen. „Dies“, so Vogt, „ist nicht ohne Weiteres möglich und bedarf entsprechender vertraglicher und/oder technischer Maßnahmen, die in jedem Fall juristisch abgesichert sein sollten.“
Verwandte Themen