Gastbeitrag: Sicheres mobiles Arbeiten braucht mehr als Mobile Device Management, weiß Mario Kuhn
Foto: Transtec
Der Autor Mario Kuhn ist Vice President und Director Sales Deutschland/Österreich bei Transtec in Reutlingen
Mobiles Arbeiten ist heute gang und gäbe. Die Sicherheit bleibt dabei allerdings oft auf der Strecke. Zwar nutzen viele Unternehmen Lösungen im Bereich Mobile Device Management. Das ist eine gute Basis, reicht aber für den Aufbau eines strategischen Mobility-Konzeptes bei Weitem nicht aus.
Nicht adäquat verwaltete und geschützte mobile Endgeräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Erschwerend kommt hinzu, dass auch private Smartphones oder Tablets unkontrolliert für berufliche Zwecke genutzt werden; gerade bei kleinen und mittelständischen Unternehmen ist es immer öfter die Regel als die Ausnahme. Vielfach hat diese Entwicklung dazu geführt, dass sich eine Schatten-IT herausgebildet hat – mit Anwendungen und Services, die weder strategisch noch technisch in die Unternehmens-IT eingebunden sind.
Unternehmen erkennen zunehmend die damit verbundenen Gefahren: Viele verabschieden sich wieder vom Bring-Your-Own-Device (BYOD)-Konzept und schlagen stattdessen den Choose-Your-Own-Device-Weg ein. Damit beabsichtigen sie das Problem der ausufernden Geräte- und Betriebssystemvielfalt mit einem überschaubaren, weil fest definierten Gerätepool in den Griff zu bekommen.
Das ist eine der ersten Maßnahmen bei der Beseitigung eines drohenden Wildwuchses, der kaum mehr vernünftig zu verwalten ist. Allerdings ist es auch nur ein einzelner Schritt bei der Umsetzung eines umfassenden Enterprise-Mobility-Modells, das auf den Bausteinen Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM) basieren sollte.
Ein elementarer Bestandteil jeder Mobility-Strategie sollte die Definition von Richtlinien aus Sicht der IT sein. Das betrifft zum Beispiel die Bestimmung der Gerätetypen und Betriebssysteme, die Administrationsoptionen, die Sicherheitsrichtlinien oder die Auswahl der für die mobile Nutzung bereitgestellten Applikationen. Dabei müssen alle für ein effizientes mobiles Arbeiten benötigten Apps Berücksichtigung finden.
MDM ist die Basis.
Nach der Festlegung der Sicherheitsstrategie und -richtlinien geht es um die adäquate technische Umsetzung der zentralisierten Endgeräteverwaltung. Und gerade an diesem Punkt besteht für die meisten Unternehmen noch dringender Handlungsbedarf. Sie haben zwar oft Applikationen im Bereich Mobile Device Management implementiert, doch das greift viel zu kurz.
Eine MDM-Lösung deckt alle grundlegenden Funktionen für eine zentrale Verwaltung mobiler Geräte ab. Dazu gehören Asset Management und Inventarisierung von Hardware und installierter Software inklusive der jeweiligen Softwareversion. Weitere Features sollten sein: das Management und die Durchsetzung unternehmensinterner Sicherheitsrichtlinien, die Verwaltung von Benutzerprofilen und Remote-Funktionen zur Sperrung und Löschung von Geräten.
Bei der Auswahl einer Lösung ist darauf zu achten, dass sie plattformübergreifend genutzt werden kann, das heißt, dass sie auch eine heterogene Geräte- und Betriebssystemlandschaft unterstützt. Insellösungen machen hier gerade für kleine und mittelständische Unternehmen aufgrund des hohen Administrationsaufwandes keinen Sinn. Zudem sollte die MDM-Lösung auch eine Trennung der beruflich beziehungsweise privat genutzten Smartphone- beziehungsweise Tablet-Bereiche ermöglichen, zum Beispiel auf Basis einer Container-Lösung.
Gerätemanagement ist eine Basisvoraussetzung, aber Sicherheitsgefahren kann man damit nicht ausreichend abwehren: Hohe Sicherheit ist nur mit ergänzenden Lösungen in den Bereichen Mobile Application Management und Mobile Content Management zu gewährleisten.
Auch MAM und MCM sind unverzichtbar.
Ganz allgemein unterstützt eine MAM-Lösung die Bereitstellung, Verteilung und Verwaltung mobiler Apps. Mit einer solchen Lösung kann die Nutzung von Apps auf mobilen Endgeräten gemäß den unternehmensinternen Sicherheitsrichtlinien gewährleistet werden. Zu den Features einer solchen Lösung gehören die Softwarepaketierung mit richtlinienbasierter Softwareverteilung sowie das Patch, Change und Configuration Management. Nicht zuletzt kann auch das Problem des App-Wildwuchses beseitigt werden, indem für Applikationen Whitelists und Blacklists festgelegt werden.
Abgerundet werden sollte ein umfassendes Enterprise-Mobility-Konzept von einer Lösung im Bereich Mobile Content Management. Nur damit sind dann auch wirklich die unternehmenskritischen Daten zuverlässig zu schützen. Über eine solche Lösung können zum einen die Zugriffsrechte für Unternehmensdokumente geregelt und zum anderen auch ein sicherer Datenaustausch im Rahmen eines Enterprise-Filesharings gewährleistet werden.
Waren MDM-Lösungen früher noch vielfach ein Nischenthema, so sind sie heute im mobilen Zeitalter zu einem wesentlichen Bestandteil des Infrastrukturmanagements geworden. Die gleiche Entwicklung zeichnet sich für die Bereiche MAM und MCM ab, denn nur mit umfassenden Enterprise-Mobility-Strategien können Unternehmen heutigen und künftigen Sicherheitsgefahren erfolgreich begegnen.