com!-Academy-Banner

Auf geradem Weg zur Enterprise Mobility

Management-Aufgaben

von - 04.11.2019
Das mobile Arbeiten in Unternehmen erfordert es, die damit verbundenen Aufgaben professionell anzugehen. Die Bündelung dieser Aktivitäten wird unter dem Begriff Enterprise Mobility Management (EMM) zusammengefasst.
Das wichtigste Anliegen dabei ist der Schutz der Unternehmensdaten vor unberechtigten mobilen Zugriffen. Dazu müssen mögliche Problemstellen besonders sensibel betrachtet werden, denn bei der mobilen Arbeit verlassen die Daten die Räumlichkeiten des Unternehmens und damit dessen Schutzbereich.
Zusätzliche Schwierigkeiten können entstehen, weil pri­vate Aktivitäten und Aufgaben aus dem Unternehmensbereich verschmelzen. Die Belange des Datenschutzes werden dabei in mehrfacher Dimension berührt. Neben dem Schutz der Unternehmensdaten muss auch die Privatsphäre der Mitarbeiter stets gewährleistet sein. Mit anderen Worten: Man kann als Unternehmen nicht ohne Weiteres auf die Geräte der Mitarbeiter zugreifen, ohne zuvor sicherzustellen, dass private Daten wie E-Mails, Fotos oder Inhalte der sozialen Netzwerke geschützt sind.
Das Enterprise Mobility Management lässt sich in auf­einander aufbauende Aspekte gliedern. Zunächst geht es darum, mit welchen Geräten die Mitarbeiter von außen auf die Unternehmensdaten zugreifen und die Prozesse steuern können. Zu regeln sind also die Zugriffsberechtigungen auf Ebene der Geräte. Hier handelt es sich um die Aufgabe des Mobile Device Managements (MDM), das heißt um die zentralisierte Verwaltung mobiler Endgeräte.
Das MDM umfasst Lösungen auf Ebene der Hard- und Software und muss etliche Anforderungen erfüllen:
Inventarisierung: Geräte sind aktiv zu registrieren und für die Verwendung zuzulassen. Richtlinien, Profile und Zertifikate sollten zentral in einer Konsole konfiguriert werden können. Dazu müssen registrierte Geräte auch den Nutzern zugeordnet werden. Die erstmalige Einrichtung eines Geräts (Onboarding) muss ein einfacher und dennoch sicherer Prozess sein, den die Mitarbeiter weitgehend selbst durchführen können. Das ist notwendig, denn wenn in größeren Unternehmen eine Vielzahl von mobilen Geräten verwaltet werden müssen, darf die Administration dadurch nicht überlastet werden.
Netzwerk: Ein- und ausgehende Verbindungen sind mit Hilfe technischer Maßnahmen wie Verschlüsselung oder VPN abzusichern. Die Bedeutung dieses Aspekts wird klar, wenn man bedenkt, dass sich mobile Geräte auch über öffentlich genutzte Netzwerke zum Unternehmens-Server verbinden können.
Systemoffenheit: Das MDM sollte mit den unterschiedlichsten Betriebssystemen (iOS, Android, Windows, Linux) zusammenarbeiten und die Auswahl der Geräte von dieser Seite her möglichst nicht einschränken.
Administration: Die Bedienoberfläche des Systems zur Administration muss intuitiv sein und die Arbeit der Admins erleichtern. Die MDM-Lösung muss effizientes mobiles Arbeiten fördern und darf keine zusätzlichen Hürden aufbauen.
Datenschutz: Mobility-Strategien führen meist dazu, dass die Anwender private und berufliche Aufgaben auf einem Gerät ausführen. Privaten Apps wird vonseiten der Anwender meist ein weitgehender Zugriff auf die Daten wie Kontakte und Telefoninformationen eingeräumt. Diese Daten werden dazu oft über das Netzwerk in der Cloud gespeichert und vielfach sogar auf Servern außerhalb der EU verarbeitet. Es gilt daher unbedingt, ein ungewolltes Abfließen der Unternehmensdaten zu verhindern.
Dessen ungeachtet sind die privaten Daten des Nutzers vor einem Zugriff der Administration des Unternehmens zu schützen. Beide Bereiche sind bestmöglich zu trennen (Containerisierung). Dabei müssen die Vorschriften der Datenschutz-Grundverordnung (DSGVO) eingehalten werden. Die Umsetzung spezifischer BYOD-Konzepte ist zu ermöglichen.
Datensicherung: Es muss eine Strategie für die Sicherung der Daten erarbeitet werden. Daten auf den Endgeräten sind regelmäßig zu sichern. Datenverlusten durch defekte oder verloren gegangene Mobilgeräte lässt sich durch Backups vorbeugen. Kommt ein Gerät abhanden, zum Beispiel durch Diebstahl oder Verlust, muss man einen unberechtigten Zugriff auf die Daten des Unternehmens verhindern.
Dazu muss es möglich sein, den Zugang des betreffenden Geräts zur Unternehmens-IT zu blockieren, gespeicherte Daten auf dem mobilen Gerät aus der Ferne zu löschen und ein komplettes Sperren des Geräts zu veranlassen.
Sicherheit: Das Unternehmen muss sicherstellen, dass die Endgeräte mit aktuellen und seinen Richtlinien entsprechenden Versionen der Betriebssysteme ausgestattet sind. Risiken sind durch regelmäßige und zeitnahe Updates zu verringern.
Transparenz: Durch ein Logging der Verbindungen kann neben einer Erhöhung der Sicherheit auch das Überschreiten möglicher Kostenbudgets verhindert werden. Die Übertragung großer Datenmengen kann zu ungeplanten Kosten wegen des Übersteigens von Obergrenzen für den Datentransfer führen. Meldungen, Hinweise und ein Reporting können dem vorbeugen.
Verwandte Themen