Zentrale Geräteverwaltung

Sicherheitsmaßnahmen feinmaschig gestalten

Wer seine Mitarbeiter mit mobilen Endgeräten arbeiten lässt, sollte zugleich über eine zentrale Verwaltung eben dieser Geräte nachdenken. Allerdings ist die Einführung entsprechender Mobile-Device-Management-Lösungen (MDM) häufig mit Stolpersteinen verbunden.

Sicherheitsmassnahmen feinmaschig gestalten

„Mobile Endgeräte, die auf Unternehmensdaten zugreifen, müssen durch ein Unified-Endpoint-Management-System zentral verwaltet werden.“ Peter Machat, Mobile Iron

Mobile Endgeräte wie Smartphones oder Tablets ergänzen bzw. verdrängen immer mehr die klassischen Endgeräte wie PCs. Auch wenn vom Unternehmen keine geschäftlichen Devices an die Mitarbeiter ausgegeben werden, möchten dennoch immer mehr Arbeitnehmer mobil auch von unterwegs auf geschäftliche Ressourcen zugreifen können. Daher gehören eine Verwaltung, Dokumentation und Absicherung dieser mobilen Endgeräte – egal ob Privat- oder Geschäftseigentum – für viele IT-Abteilungen mittlerweile zum Geschäftsalltag, weiß Timo Weberskirch, Sales Engineer UEM bei Quest Software. Der Bedarf einer zentralisierten Verwaltung steige proportional zu den Möglichkeiten und der Vielfältigkeit mobiler Endgeräte.

„Inzwischen hat sich das Bewusstsein in Unternehmen verbreitet, dass der Verwaltung mobiler Geräte genauso viel Aufmerksamkeit geschenkt werden muss wie dem bereits gewohnten Management von klassischen PCs“, bestätigt denn auch Armin Leinfelder, Director Product Management bei der Baramundi Software AG. Dies auf zentralisierte Weise zu tun, d.h. mit einer umfassenden Unified-Endpoint-Management-Lösung (UEM), sei gerade auch für mittelständische Unternehmen interessant, wo sich der einzelne IT-Administrator für verschiedene Plattformen in der Verantwortung sehe.

Nicht zuletzt hat das Inkrafttreten der europäischen Datenschutz-Grundverordnung (EU-DSGVO) dazu beigetragen, dass die Themen „MDM“ bzw. „UEM“ verstärkt nachgefragt werden. Die Verordnung verlangt von Unternehmen, personenbezogene Daten zu schützen, was natürlich auch die Daten auf den eingesetzten mobilen Endgeräten betrifft. „Unternehmen erkennen vermehrt, dass eine MDM-Lösung bei der Dokumentations- und Nachweispflicht der Schutzmaßnahmen – Hard- und Software-Informationen, Sicherheits-Updates, Verschlüsselung, Fernlöschung, u.v.m. – hilft“, so Timo Weberskirch. Zudem werden auf diese Weise automatisierte Prozesse eingeführt, beispielsweise das Bereitstellen neuer Geräte und die Installation benötigter Software zur Entlastung von IT-Abteilungen.

Vom MDM zum UEM

Laut der Experten sollten Unternehmen grundsätzlich spätestens dann eine MDM-Lösung einführen, wenn sie Konfigurationen und Einstellungen verwenden, die nicht von jedem Anwender selbst auf dem mobilen Endgerät durchgeführt werden können. „Dies kann zum einen aus den fachbezogenen Einstellungen wie dem E-Mail-Server, aber auch aus den sicherheitsrelevanten Einstellungen wie dem Wlan-Passwort hervorgehen“, erklärt Weberskirch. Außerdem sollten Unternehmen generell Datenschutzeinstellungen festlegen – beispielsweise die Länge und Komplexität der Geräte-PINs.

Da sich durch solche Lösungen letztlich mobile und stationäre Endgeräte, also die traditionellen Desktop-PCs und Laptops zusammen mit den Mobilgeräten, gemeinsam verwalten lassen, spricht die Fachwelt wohl „schon lange nicht mehr von MDM, sondern von Unified Endpoint Management“, wirft Peter Machat, Vice President Central EMEA von Mobile Iron, ein. Zu den mobilen Endgeräten zählt er neben Smartphones und Tablets im Übrigen auch Wearables und IoT-Geräte, auf denen ebenso Unternehmensdaten gespeichert sein könnten.

Wichtig: Akzeptanz der Anwender

Bei der Einführung einer MDM- bzw. UEM-Lösung müssen Unternehmen – wie so oft bei der Implementierung frischer Systeme – mit einigen Herausforderungen rechnen. Zunächst bedarf es natürlich einer Management-Lösung, die in der Lage ist, alle relevanten Geräteplattformen gemeinsam zu managen, d.h. beispielsweise Android, iOS und Windows. Gerade im Bereich der Mobilgeräte, bei denen sich der Endnutzer früher als alleiniger Administrator gesehen hat, dürfte die Umstellung auf die zentrale Administration durch das Unternehmen eine sowohl technische als auch kulturelle Herausforderung sein. „Dabei gilt es zu beachten, dass technische Sicherheitseinschränkungen mit Augenmaß getroffen werden und deren Notwendigkeit auch nachvollziehbar kommuniziert wird, um die Akzeptanz auf Seiten des Endbenutzers zu gewinnen“, betont Armin Leinfelder.

Ähnlich sieht es Timo Weberskirch: „Einer der größten Stolpersteine ist die Akzeptanz der einzelnen Anwender“, gibt er zu bedenken. Mögliche Skepsis könne aber durch Schulungen und Trainings zu Sinn und Zweck von Mobile Device Management beseitigt werden. Auch die Zusammenarbeit mit einem Betriebsrat stärke von Beginn an das Vertrauen der Mitarbeiter. Der Fokus müsse dabei aber klar auf die Vorteile des zentralen Managements der mobilen Geräte gelegt werden. „Auch ist den Benutzern die unbegründete Angst zu nehmen, dass jegliche Aktivität ausspioniert werden könnte“, ergänzt Leinfelder.

An dieser Stelle sollen bereits die Gerätehersteller bzw. mobilen Betriebssysteme durch die Art der Management-Schnittstellen weitgehend sicherstellen, dass inhaltliches Ausspähen nicht möglich ist. Darüber hinaus sind aber auch die MDM-/UEM-Anbieter in der Pflicht, mit gewissen Möglichkeiten – z.B. Geo-Location – verantwortungsbewusst umzugehen und deren Verfahren transparent zu dokumentieren. Anhand entsprechender Datenschutzerklärungen vom Hersteller bzw. Anbieter und der eigenen IT-Administration sollte sich jeder Mitarbeiter genauestens informieren können. MDM-/UEM-Anbieter aus Deutschland, wo Datenschutz auch schon vor der Einführung der EU-DSGVO einen hohen Stellenwert hatte, können hier sicherlich mit langjährigem Vertrauen punkten.

Datenlöschung aus 
der Ferne

Doch was passiert, wenn ein mobiles Endgerät verloren geht oder gar gestohlen wird? Können die Anwender und Unternehmen trotzdem sicher sein, dass sensible Daten nicht in fremde Hände geraten? Laut der Experten können die betroffenen Geräte problemlos „aus der Ferne“ gesperrt werden. „Entsprechende Sicherheitsmaßnahmen lassen sich im Übrigen ganz feinmaschig gestalten“, weiß Peter Machat, „etwa, dass ein Gerät schon dann gesperrt oder in Quarantäne gesteckt wird, wenn die Einstellungen nicht mehr den Sicherheitsvorgaben entsprechen.“

Dies ist ein Artikel aus unserer Print-Ausgabe 3-4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Auch Timo Weberskirch bekräftigt, dass alle Daten sicher sind, sollte ein Gerät verloren gehen. Im Grunde werde eine MDM-Lösung schon vor dem Verlust des Endgeräts aktiv. „Durch Richtlinien stellen die Administratoren sicher, dass die Geräte im Verlustfall verschlüsselt und durch einen entsprechenden Sicherheitscode gesperrt werden“, so der Sales Engineer. Abhängig vom verlorenen Gerät könne zusätzlich eine Ortung durchgeführt oder ein akustisches Signal ausgespielt werden. Sollte das Gerät dann absolut nicht auffindbar sein, könnten alle Daten schließlich aus der Ferne gelöscht werden.

Peter Machat hebt abschliessend zum Thema „Sicherheit“ noch hervor: „Wenn Geschäftsprozesse aus traditionellen PC-Umgebungen in ein Umfeld mit mobilen Apps und Cloud-Services transformiert werden, muss der Sicherheitsansatz neu gefasst werden. Genau definierte Netzwerkgrenzen sind mittlerweile Vergangenheit. Wir sprechen auch von einer perimeterlosen IT-Welt.“ Eine Authentifizierung mittels Benutzerkennung und Passwort reiche hier nicht mehr aus. Generell sei hier jeder Akteur bzw. jede Komponente verdächtig und müsse auf Compliance überwacht werden. Unternehmen müssen lernen, mit dieser „Zero-Trust“-Umgebung umzugehen. Mit anderen Worten: Die Authentifizierungsmechanismen müssen erweitert werden, was aber nicht zu einer „Eingabeorgie“ für den Benutzer ausarten darf.

Eine weitere Herausforderung, mit der sich Unternehmen auseinandersetzen müssen, ist die zunehmende Zahl an Cyberangriffen auf mobile Endgeräte. Hier müssen Tools bereitgestellt werden, die auch auf unbekannte, also noch nicht registrierte Angriffe, schnell reagieren. Das ist letztlich nur mit Algorithmen möglich, die auf maschinellem Lernen beruhen. 

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok