MDM-Strategie in Home-Office-Zeiten

Schluderei birgt Gefahren

Aufgrund der Corona-Krise wurden viele Arbeitnehmer regelrecht überstürzt ins Home Office geschickt. Dabei dürfte bei dem einen oder anderen Unternehmen das Aufsetzen einer vernünftigen Mobile-Device-Management-Strategie zu kurz gekommen sein. Doch eine Schluderei an dieser Stelle birgt Gefahren.

Laptop mit Mund-Nasen-Bedeckung

Damit besonders im Home Office wichtige Unternehmensdaten geschützt bleiben, sollte auf Mobile-Device-Management-Lösungen (MDM) gesetzt werden.

Plötzlich war sie da: die Corona-Krise. Und genauso plötzlich sahen sich viele Unternehmen gezwungen, ihre Mitarbeiter zu schützen – nicht nur durch Hygienemaßnahmen im Büro, sondern vor allem auch durch Präsenzreduzierung. Das heißt, zahlreiche Mitarbeiter wurden umgehend ins Home Office geschickt. Unternehmen, die zu jenem Zeitpunkt bereits eine entsprechende Regelung auf der Agenda hatten, konnten trotz Zeitdruck schnell loslegen, die entsprechenden Lösungen implementieren und ihren Mitarbeitern eine sichere Kommunikation ermöglichen. „Andere Unternehmen wurden regelrecht von der Home-Office-Situation überrollt und mussten sich vorrangig mit Basisthemen beschäftigen, wie der Versorgung der Mitarbeiter mit Hardware“, erinnert sich Thomas Mayerhofer, Lead Presales Consultant bei Virtual Soltution, an die Anfangsphase der Corona-Pandemie vor einigen Monaten. Eine sichere Unternehmenskommunikation sei dabei sehr schnell in den Hintergrund gerückt. So haben Mitarbeiter beispielsweise selbst kreative Lösungen gefunden, wie sie am besten ihrer Arbeit weiter nachgehen konnten, etwa durch die Nutzung des Heim-PCs, der der gesamten Familie gehört, oder von Mobilgeräten, die mit zahlreichen privaten Apps wie Whatsapp und Facebook bestückt sind. Allerdings nehmen es diese Applikationen nicht sehr genau mit der Privatsphäre und dem Datenschutz, warnt Mayerhofer.

Da viele Unternehmen ihren Mitarbeitern im Home Office bis heute keine entsprechende Hardware zur Verfügung stellen können, tolerieren sie es, dass mit privaten Geräten wie Laptops, Tablets und Smartphones gearbeitet wird. Durch den Zugriff auf Geschäftsdaten mittels eines privaten Geräts oder einer nicht autorisierten Anwendung könnten allerdings Daten „außerhalb der geschützten Umgebung gelangen und wären so für Cyberkriminelle zugänglich“, warnt Peter Machat, Vice President Central EMEA bei Mobile Iron. „Als wäre dies noch nicht problematisch genug, umgehen viele Mitarbeiter sogar die Multi-Faktor-Authentifizierung (MFA), die Unternehmen vor dem Diebstahl von Anmeldeinformationen schützen soll.“ Gestohlene Login-Daten seien jedoch noch immer die Hauptursache für schwere Datenschutzverletzungen, weiß der Experte. Die kürzlich von seinem Unternehmen durchgeführte „Trouble at the Top“-Studie zeige, dass dies besonders bei der Unternehmensleitung ein Problem ist, die auf die sensibelsten Daten zugreifen kann. Laut der Studie drängten 45 Prozent der Führungskräfte auf Umgehung der MFA und 37 Prozent wollten Zugang zu Geschäftsdaten auf einer nicht unterstützten Anwendung.

Ein Cyberangriff, der beispielsweise eine Schwachstelle auf einem privaten Gerät ausnutzt, kann ein Unternehmen tage- oder wochenlang außer Gefecht setzen. Außerdem: Das Internet und die Cloud vergessen nichts. „Alle Daten, die jetzt verteilt werden, sind unwiderruflich unterwegs“, betont Thomas Mayerhofer. „Unternehmen befinden sich hier in einer Einbahnstraße, aus der es kein Zurück mehr gibt.“ Aus diesem Grund müssen IT-Abteilungen darüber nachdenken, wie sie Nutzer-Logins, Anwendungen, Endgeräte – egal ob private oder unternehmenseigene Devices – und VPNs einheitlich schützen und verwalten können, ohne es für den Anwender kompliziert zu machen.

Dies ist ein Artikel aus unserer Print-Ausgabe 07-08/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Kein Hexenwerk

An dieser Stelle rücken Mobile-Device-Management-Lösungen (MDM) in den Fokus – oder sollten es zumindest. Sven Huschke, Chief Executive Officer bei Cortado Mobile Solutions, hat allerdings den Eindruck, dass bei überstürzt eingeführten Home-Office-Regelungen das MDM oft nicht berücksichtigt wurde. „Wir hatten tatsächlich auch Projekte, in denen die Unternehmen sehr unvorbereitet von der Notwendigkeit des Home-Office-Arbeitens getroffen wurden“, berichtet er. „In diesen Situationen wurden andere Prioritäten gesetzt, obwohl das MDM ein wichtiger Baustein zur Bewältigung der Situation hätte sein können.“ Sahin Tugcular, Geschäftsführer der Apptec GmbH, stellte hingegen ein deutliches Interesse von Unternehmen aus Deutschland an der MDM-Lösung seiner Firma fest. „Die Verwaltung der Firmenlaptops sowie die Einrichtung einer VPN-Verbindung waren insbesondere ein wichtiger Bestandteil der Nachfrage“, so der Experte.

Die Einführung eines Mobile-Device-Management-Konzeptes zusammen mit der entsprechenden Software ist laut Sven Huschke kein Hexenwerk und abhängig von der Unternehmensgröße schnell oder schneller umsetzbar. Es sei allerdings wichtig, den Betriebsrat des Anwenderunternehmens einzubeziehen – „und der Datenschutzbeauftragte sollte sowieso von Beginn an mit im Boot sein“, empfiehlt der CEO von Cortado. „Wenn dann das Ziel des Projekts definiert ist, steht der Umsetzung schon nichts mehr im Weg.“

Ähnlich sieht es Thomas Mayerhofer: „Wenn Unternehmen eine Strategie verfolgen und genau wissen, wie ihre Unternehmenskommunikation aussehen soll, gibt es keine Stolpersteine.“ Ein Problem sehe er allerdings beim Einsatz von proprietären Lösungen. Unternehmen könnten so zwar firmenintern kommunizieren, eine firmenübergreifende Kommunikation sei allerdings nicht möglich.

„Mit unserer MDM-Software ist der Aufwand für die Umsetzung sehr gering“, verspricht derweil der Apptec-Chef Sahin Tugcular, „da wir in der On-Premises-Variante die Software vorinstalliert im Open Virtual Appliance (OVA) bereitstellen“, wodurch die Einrichtung recht schnell ablaufe. In der Cloud-Variante müssten sich die Kunden lediglich einen Account erstellen und könnten sogleich starten. Die Einrichtung und Konfiguration können in wenigen Stunden durchgeführt werden.

Das richtige Pferd

Das Wichtigste ist letztlich, dass mithilfe einer MDM-Lösung der Bedarf eines Unternehmens gedeckt wird. Firmen sollten sich also über ihre eigenen Anforderungen im Klaren sein und danach einen passenden MDM-Anbieter auswählen. „Klare Vorteile bringt ein Anbieter, der die nötige Flexibilität erlaubt und firmeneigene oder auch private Geräte einbindet und dabei möglichst umfassend die verschiedenen Betriebssysteme, Unternehmenslösungen und hybriden Cloud-Umgebungen unterstützt“, betont Peter Machat von Mobile Iron. Ansonsten seien Unternehmen und Mitarbeiter in ein starres Ökosystem gezwungen.

„Wichtig ist auch, dass Sicherheit und Datenschutz nicht vernachlässigt werden“, ergänzt Mayerhofer. Häufig seien die von Unternehmen eingesetzten Lösungen zwar benutzerfreundlich und bequem zu installieren, aber hätten eben auch deutliche Schwächen hinsichtlich des Datenschutzes. „Auch mögliche rechtliche Konflikte zwischen Ländern sollten beachtet werden“, so der Experte. „Unternehmen müssen sich fragen, auf welche Technologie sie langfristig in Deutschland bauen können und ob es nicht geschickter ist, einen deutschen Anbieter gegenüber ausländischen Firmen vorzuziehen.“ Das Thema „Sicherheit“ stellt auch Sahin Tugcular in den Mittelpunkt. So hält er den Standort der Server des Anbieters für wichtig. Desweiteren wären eine deutschsprachige Konsole sowie ein deutschsprachiger Third-Level-Support von Vorteil.

Nicht zuletzt vergleichen MDM-Interessenten häufig die einzelnen Features von Lösungen und entscheiden sich gern für jene Lösung mit der längeren Feature-Liste. Die Erfahrung von Sven Huschke zeigt aber, dass es im Wesentlichen auf die Umsetzung der Features in der Lösung ankommt, damit Unternehmen ihre Anforderungen einfach umsetzen können. „Und hier unterscheiden sich die verfügbaren MDM-Lösungen deutlich“, weiß er zu berichten. Er empfiehlt Unternehmen schlussendlich, unvoreingenommen an die Auswahl der Geräte und Software-Produkte heranzugehen und sich von den Experten des MDM-Herstellers oder des Service-Providers beraten zu lassen.

Wenn man dann einen Anbieter wählt, der sich auf Endpoint Management spezialisiert hat, die notwendigen Ressourcen und jahrelange Erfahrung mitbringt, „setzt man sicherlich auf das richtige Pferd“, so Peter Machat abschließend.

Bildquelle: Getty Images / iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok