Enterprise-Mobility-Management schützt private und geschäftliche Daten

iOS 8 im Unternehmenseinsatz

Ojas Rege, Vice President Strategy beim Enterprise-Mobility-Management-Spezialisten MobileIron, erläutert, welche neuen Funktionen iOS 8 speziell für den Unternehmenseinsatz bereit hält und worauf beim Einsatz besonders geachtet werden muss.

„Die neuen Extensibility-APIs von

Herr Rege, iOS 7 war ein riesiger Schritt in Richtung Business-Tauglichkeit, iOS 8 scheint mehr um private Komponenten wie die Integration von Pulsmessern oder Kalorienzählern herum gebaut zu sein?
Ojas Rege:
Wenn das mal nicht täuscht. In der Tat ist mit dem HealthKit und dem HomeKit viel Persönliches in iOS 8 inte­griert, aber gerade deshalb sind die Unternehmen beispielsweise in puncto Datenschutz und Sicherheit besonders gefordert.

Aber nur, wenn es um Geräte mit privater und geschäftlicher Mischnutzung geht?
Rege:
Nein, das ist keine reine Bring-Your-Own-Device-Angelegenheit. Diese Leistungsmerkmale tangieren auch unternehmenseigene Mobilgeräte. Mitarbeiter werden solche Features nutzen wollen. Wenn die Unternehmen dies untersagen bzw. technisch unterbinden, wird die Nutzerakzeptanz solcher amputierter Geräte nicht groß sein. Und es gilt die Gleichung: wenig Akzeptanz ist gleich wenig Produktivität.

Klingt kompliziert, was sollen die Firmen tun?
Rege:
Mein Rat ist, jedes Mobilgerät im Unternehmen grundsätzlich als ein Gerät anzusehen, auf dem sowohl private als auch geschäftliche Daten vorhanden sind. Das wiederum bedeutet, dass das Gerät selektiv, also mit Blick auf die Sicherung der geschäftlichen und privaten Daten, unter Umständen gesundheitskritischen Daten, verwaltet werden muss.

Das selektive Management sorgt dann nicht nur für den Schutz der Privatsphäre, sondern auch für die Einhaltung gesetzlicher und regulatorischer Auflagen?
Rege:
Ja genau, Compliance ist sozusagen die andere Seite der Medaille, die neben dem Schutz der Privatsphäre im Auge zu behalten ist. Und dazu wird ein leistungsfähiges Enterprise-Mobility-Management-System benötigt, iOS 8 allein reicht da nicht aus.

Apple nennt iOS 8 auf seiner Webseite „the biggest release for developers since the introduction of the App Store“. Das klingt gewichtig.
Rege:
In der Tat ist es der andere Zugang zu Apps und zur App-Entwicklung, den Unternehmen bei iOS 8 besonders beachten müssen. Hier gibt es viele neue Möglichkeiten für eine neue Workflow-Gestaltung, aber auch Gefährdungsmöglichkeiten sowohl für unternehmensbezogene als auch für personenbezogene Daten. Die neuen Extensibility-APIs von iOS 8 erlauben beispielsweise einen Datenaustausch zwischen Apps, wie er bisher nicht möglich war.

Da könnten leicht sensible Daten in privaten Apps landen, wo sie nichts zu suchen haben.
Rege:
Bestimmte Daten haben nicht nur in privaten Apps sondern vor allem in geschäftlichen Apps nichts zu suchen. Das Thema unerwünschter Datenabfluss oder -klau ist in diesem Zusammenhang ernstzunehmen. Nun ist das völlige Unterbinden von Data-Sharing keine Lösung. Vielmehr müssen Entwicklungsrichtlinien für mobile Apps so angepasst werden, dass dieser Datenaustausch kontrolliert abläuft und definiert, welche Apps mit welchen anderen Apps Daten austauschen dürfen und welche nicht.

Und wie steht es um die Funktion „Handoff“, mit der Daten zwischen Geräten hin- und hergeschoben werden können? Das ist doch hochriskant für Unternehmen, wenn Daten auf nicht-autorisierte Geräte verschoben werden.
Rege:
Mit EMM-Systemen lässt sich diese Funktion wie auch viele andere Funktionen von iOS 8 deaktivieren. Nur werden das die meisten Unternehmen nicht wollen. Auch hier können strengere Entwicklungsrichtlinien dazu beitragen, das Produktivitätspotential von Handoff wirksam werden zu lassen und gleichzeitig die Gefahrenquellen in Grenzen zu halten. EMM-Systeme spielen eine wichtige Rolle, um solche Richtlinien durchzusetzen.

Kann durch iOS 8 beziehungsweise ein EMM-System neben den Apps auch der Content verwaltet werden?
Rege:
Unter iOS 8 kann die IT-Abteilung – sofern der EMM-Provider diese Funktion aktiviert hat – E-Books und PDF-Dokumente  aus der iBook-App entfernen oder dort laden. Diese Funktion, die durch iOS 8 ermöglicht, aber durch das EMM-System ausgeführt wird, hat für Unternehmen den Vorteil, dass sie mobile Inhalte wie Vertriebsunterlagen zur Verfügung stellen können, ohne dass eine Nutzeraktion erforderlich wäre. Diese Abläufe erfordern im Übrigen einen Ansatz zur Verwaltung und Nutzung von Inhalten, der sich vom Content-Management der PC-Ära unterscheidet.

Was bringen die biometrischen Möglichkeiten?
Rege:
Da ist auf dem Entwicklungsweg von iOS 7 zu iOS 8 viel passiert. In iOS 7 war die Fingerabdruckerkennung Touch-ID auf die Entsperrung eines Benutzergeräts beschränkt und als Alternative für die Eingabe der Anmeldeinformationen der Apple ID des Benutzers gedacht. In iOS 8 können hauseigene Entwickler von Unternehmensanwendungen die APIs für Touch ID jetzt für Authentifizierungsfunktionen in eigenen Apps nutzen.

Sind Anwendungen so ausreichend gesichert?
Rege:
Ich denke schon. Aber klar ist: Unternehmen müssen auch hier Richtlinien erarbeiten, die festlegen, welche Apps die Funktion enthalten dürfen. Zudem müssen klare Touch-ID-Richtlinien für die Endbenutzer erlassen werden. Die Touch-ID erlaubt die Abspeicherung mehrerer Fingerabdrücke auf einem Gerät. Diese Funktion ist für den privaten oder Heimgebrauch bequem, Unternehmen möchten das aber wohl eher verhindern. Sie sollten deshalb eine Richtlinie definieren, dass nur der Fingerabdruck des autorisierten Benutzers auf dem Gerät gespeichert werden darf. Es gibt keine Möglichkeit, diese Richtlinie durch technische Maßnahmen durchzusetzen, umso mehr sollte sie den Mitarbeitern als wichtige Sicherheitsmaßnahme kommuniziert werden.

Die Sensibilisierung der Mitarbeiter bleibt also wichtig?
Rege:
Auf jeden Fall. iOS 8 bietet viele Freiheiten – man denke nur an die gut 4000 neuen Entwickler-APIs – aber Freiheit heißt immer auch Risiko. Mit iOS 8 geht der Mobile Workflow in eine völlig neue Phase. Das Produktivitätspotential ist gewaltig, es gibt aber sicher auch Risiken.
Verbieten und Deaktivieren der neuen Möglichkeiten ist keine Lösung. Es ist also Sensibilisierung angesagt, aber auch ein leistungsfähiges Enterprise-Mobility-Management-System, mit dem die Richtlinien sehr detailliert umgesetzt werden können.



©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok