Wissenswertes zu Konsumerisierung, BYOD und MDM

MDM oder EMM?

Eine vollwertige Mobile-Device-Management-Suite umfasst wesentlich mehr als nur die reine Geräteverwaltung. Diese bildet dabei jedoch den Ausgangspunkt für eine Ende-zu-Ende-Lösung, die weitere zu adressierende Schichten umfasst – nämlich die auf dem Gerät laufenden Anwendungen, die Netzwerkverbindung zum Unternehmensnetz sowie die Daten, die generiert, abgerufen und gemeinsam genutzt werden. Enterprise Mobility Management (EMM) lautet der Begriff, der jene erweiterte Funktionalität beschreibt. Viele MDM-Anbieter bauen ihre Produkte jetzt eifrig in diese Richtung aus.
Im Folgenden nun ein kurzer Überblick über die Funktionalitäten der einzelnen Schichten.

Geräteverwaltung

Zur minimalen Ausstattung einer MDM-Suite gehört eine Funktion, die es dem Nutzer erlaubt, numerische oder alphanumerische Passwörter für den Zugang zu seinem Mobilgerät zu erzeugen und sie in bestimmten festgelegten Intervallen zu ändern. Ebenso sollte es möglich sein, die darauf enthaltenen Unternehmensdaten zu verschlüsseln und diese aus der Ferne zu löschen beziehungsweise das Gerät zu sperren, falls es gestohlen oder verloren wurde. Weitere grundlegende MDM-Funktionalitäten auf der Geräteschicht beinhalten das Auditing (das Protokollieren der Gerätemerkmale, des Gerätestatus und der Gerätenutzung), die Standortüberwachung, das Hardware-Management (etwa das Deaktivieren der Gerätekamera oder der Bluetooth-Konnektivität) und die Active-Directory-Synchronisation (um die mobilen Geräterichtlinien in die bestehende IT-Verwaltungsinfrastruktur einzubinden). Selbstverständlich müssen auch die in ihren Bereichen jeweils marktführenden Plattformen unterstützt werden – iOS und Android für Smartphones und Tablets sowie Mac OS X und Windows für Notebooks.

Zu den erweiterten Funktionalitäten auf der Geräteschicht zählen die Unterstützung für zusätzliche Plattformen (beispielsweise Windows 8 und Windows Phone 8), die Option, persönliche und unternehmensbezogene Profile voneinander zu trennen sowie die Möglichkeit, kontextsensitive Richtlinien zu erstellen, aufgrund derer der Zugriff auf bestimmte Funktionen zeit- oder ortsabhängig gesperrt werden kann (etwa der Zugriff auf die Gerätekamera).

Loading ...

Applikationsverwaltung

Es ist essentiell wichtig, die Kontrolle über die Applikationen, die auf den Mobilgeräten der Angestellten laufen, zu behalten. Ein Schadprogramm, das aus dem integrierten App-Store eines mobilen Betriebssystems heruntergeladen wurde, könnte beispielsweise mit Leichtigkeit ein Firmennetzwerk kompromittieren. Daher sollten MDM-Softwarepakete den IT-Managern eine Inventarliste offerieren, die sämtliche auf dem Mobilgerät laufenden Anwendungen aufzählt. Zudem sollte die Suite idealerweise einen maßgeschneiderten Unternehmens-App-Store bereitstellen, in dem nur zugelassene Apps angeboten werden. Diese dürfen wiederum lediglich spezifischen Nutzern oder Nutzergruppen durch einen gesicherten Kanal zugänglich gemacht werden. Ein anderer Ansatz ist die Implementierung einer Blacklist, die potentiell unsichere oder für die Mitarbeiterproduktivität schädliche Anwendungen führt. Demgegenüber steht eine fortschrittlichere und zunehmend wichtigere Funktionalität: Eine applikationsspezifische Sicherheit, die durch die sogenannte Containerisierung von Apps (auch bekannt als „App-Wrapping“) erreicht wird. Hierbei werden wichtige Anwendungen – etwa unternehmensbezogene E-Mails – über individuelle und sichere Verbindungen ins Firmennetzwerk eingespeist.

Netzwerkmanagement

Für den Fall, dass eine potentiell schädliche App heruntergeladen wird (die zum Beispiel noch nicht auf der Blacklist steht), muss eine vollwertige MDM/EMM-Suite den Gebrauch des Geräts derart überwachen können, dass sie auch in der Lage ist, dessen Zugriff auf das Unternehmensnetzwerk zu kontrollieren. Unbekannte und unautorisierte sowie entsperrte Geräte sollten dabei natürlich nicht auf das Netzwerk zugreifen dürfen. Idealerweise kann sich das Softwarepaket über eine entsprechende Security-Funktion auch in jede bestehende Netzwerksicherheitsinfrastruktur einklinken.

Datenmanagement

Dokumentenserver (Repositorien) und Kollaborationstools wie Microsoft SharePoint sind weit verbreitet in größeren Firmen. Dennoch ist es keine triviale Angelegenheit, sie in einem hochmobilen Unternehmen gegen Schadsoftware abzusichern. BYOD erschwert diese Angelegenheit sogar noch. Die in MDM/EMM-Suites integrierte Content-Management-Funktion muss daher die Schnittstelle zu führenden Produkten wie SharePoint bilden und sich mit diesen synchronisieren können. Gleichzeitig sollte sichergestellt sein, dass sensible Dokumente nicht außerhalb des Unternehmens gelangen. Falls dem MDM/EMM-Paket Ihrer Wahl eine solche Funktionalität fehlen sollte, kann spezialisierte Software wie Colligo Briefcase diese Lücke schließen.

Page: 1 2 3 4

Rainer Schneider

Seit September 2013 ist Rainer hauptsächlich für ITespresso im Einsatz, schreibt aber gerne auch mal hintergründige Artikel für ZDNet und springt ebenso gerne für silicon ein. Er interessiert sich insbesondere für die Themen IT-Security und Mobile. Sein beständiges Ziel ist es, die komplexe IT-Welt so durchsichtig und verständlich wie möglich abzubilden.

Recent Posts

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

5 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

5 Tagen ago

Google stopft weitere fünf Löcher in Chrome 128

Betroffen sind Chrome für Windows, macOS und Linux. Das von den Anfälligkeiten ausgehende Risiko stuft…

5 Tagen ago

Steuerstreit mit der EU: Apple muss 13 Milliarden Euro nachzahlen

Der Gerichtshof der Europäischen Union entscheidet „endgültig“ über den Rechtsstreit. Dem Urteil zufolge sind von…

5 Tagen ago

September-Patchday: Microsoft schließt kritische Zero-Day-Lücke in Windows Update

Sie betrifft ältere Versionen von Windows 10. Ein weiterer kritischer Bug steckt aber auch in…

6 Tagen ago

CloudEye für 18 Prozent aller Malware-Infektionen in Deutschland verantwortlich

Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit.

6 Tagen ago