18.05.2017 Auf die Compliance achten

Mobil und trotzdem sicher

Von: Armin Leinfelder

Werden mobile Endgeräte im Geschäftsumfeld genutzt, sind einige Vorüberlegungen und Maßnahmen notwendig, um für die nötige Sicherheit zu sorgen.

So erfordert etwa ihre Einbindung in die Unternehmens-IT eine einheitliche Verwaltung und die Gewährleistung von Sicherheitsstandards. Oft setzen Unternehmen für die einheitliche Verwaltung von PCs, Servern und Notebooks bereits eine Endpoint-Management-Software ein. Speziell für die Verwaltung mobiler Geräte bietet sich der Einsatz einer Enterprise-Mobility-Management-Lösung (EMM) an, integriert oder als Stand-Alone-Lösung. Damit können eine einheitliche Verwaltung und allgemein gültige Sicherheitsstandards garantiert werden.

Administratoren sind häufig gefordert, verschiedene Mobilplattformen zu unterstützen, d.h. diese bis in die Konfigurationsdetails zu verstehen, einzurichten und zu unterstützen. Dies ist mitunter komplex und zeitaufwendig. Da EMM-Lösungen gängige Systeme wie iOS und Android unterstützen, können die mobilen Betriebssysteme einheitlich über eine einzige, abstrahierende Eingabemaske verwaltet werden.

Aufnahme und Konfiguration

Desweiteren verfügen Endnutzer über unterschiedliches Know-how, weshalb die IT-Verantwortlichen typische Management-Prozesse wie das Enrollment über die EMM-Lösung ohne viel Interaktion mit den Usern durchführen sollten. Der Grund hierfür: Je mehr aktive Beteiligung den Nutzern abverlangt wird, desto höher ist das Risiko, dass sich beispielsweise bei der Konfiguration Fehler einschleichen. Alternativ kann das Enrollment, um beim genannten Beispiel zu bleiben, mittels eines QR-Codes einfach erledigt werden. Der Administrator erzeugt einen QR-Code und schickt ihn per E-Mail an einen Nutzer. Dieser scannt den Code auf seinem Bildschirm mit dem neuen Smartphone, bestätigt die Verwaltung durch die EMM-Suite und kann fortan verwaltet werden.

Dies ist ein Artikel aus unserer neuen Print-Ausgabe. Bestellen Sie ein kostenfreies Probe-Abo frei Haus.

Nach der erfolgten Aufnahme werden mit einer EMM-Lösung die nötigen Konfigurationen angestoßen. Was zuvor händisch erledigt werden musste, kann dann automatisiert über die Software erledigt werden. Das spart dem Administrator Zeit und senkt die Fehleranfälligkeit der Aufgaben. Dazu gehören die Konfiguration von Zugangsdaten für VPN, WiFi und E-Mail. Parameter wie Name, E-Mail-Adresse, Domäne, Server und Verschlüsselung werden über eine einheitliche Maske eingegeben. Aber auch Passwortstärke und -komplexität können vom Administrator festgelegt werden.

Schad-Software bleibt außen vor

Jailbreak oder Rooting, d.h. die eigenmächtige Modifikationen der Firmware führt dazu, dass die Schutzwirkungen des Betriebssystems ausgehebelt werden. Das Risiko, sich dann Schadsoftware einzufangen, steigt damit stark an. Zudem ist die Verwaltung eines entsperrten Geräts über die EMM-Lösung nur eingeschränkt möglich, weil dessen Schutzfunktionen umgangen werden können. Im Rahmen einer EMM-Lösung z.B. von Baramundi Software können entsprechende Manipulationen überwacht und erkannt werden.

Nicht zuletzt können zusätzliche Funktionen wie App-Black- oder Whitelisting für mehr Sicherheit sorgen. Sie ermöglichen die Definition, welche Apps verboten bzw. erlaubt sind. Passwortstärke und -komplexität können genauso vorgegeben werden wie Einstellungen, die das automatische Sperren beim Erlöschen des Bildschirms sowie das Sperren von Gerätefunktionen wie Kamera oder Speichererweiterung regeln. Auch müssen Administratoren in der Lage sein, das Gerät aus der Ferne zu sperren oder zu löschen, falls es verloren geht. Weitere Funktionen sind die Deaktivierung von Bluetooth und WLAN oder die Deaktivierung ungewünschter System-Apps. Um eine sichere Verbindung mit Anwendungen zu implementieren, sollten auch Zertifikate zur Authentifizierung einfach auf die Geräte verteilt und verwaltet werden können.

Die Akzeptanz der User ist das A und O, daher sollten IT-Verantwortliche genau abwägen, welche ihnen vorliegenden Funktionen einer EMM-Lösung sie einsetzen, um den Usern nicht das Gefühl zu suggerieren, dass die Funktionen ihres Endgeräts jetzt umfänglich vom Unternehmen limitiert werden. 


Bildquelle: Thinkstock/ iStock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH