Zentrale Verwaltung der Endgeräte

Vom MDM zum UEM-System

Im Interview erklärt Peter Machat, Vice President Central EMEA von Mobile Iron, warum die Fachwelt „schon lange nicht mehr“ von MDM, sondern von Unified Endpoint Management spricht.

Peter Machat, Vice President Central EMEA von Mobile Iron

„Unsere Kunden implementieren das UEM-System in der Regel in wenigen Tagen“, verspricht Peter Machat von Mobile Iron.

Herr Machat, welchen Stellenwert schreiben Unternehmen anno 2019 einer zentralisierten Verwaltung ihrer im Einsatz befindlichen mobilen Endgeräte zu?
Peter Machat:
Mobile Endgeräte, die auf Unternehmensdaten zugreifen, müssen durch ein Unified-Endpoint-Management-System (UEM) zentral verwaltet werden. Die Verwaltung kann nicht dezentral dem einzelnen Nutzer überlassen werden. Das wäre schlicht fahrlässig. Natürlich steuern viele Kunden neben „Fully Managed“-Devices auch BYOD-Geräte, bei denen der Anwender die Hoheit über das Device hat, aber für Unternehmens-Apps und -daten bestimmte Richtlinien vorgegeben sind, die zentral verwaltet werden.

Welchen Einfluss hat hier nicht zuletzt die europäische Datenschutz-Grundverordnung (EU-DSGVO) ausgeübt?
Machat:
Der Zugriff auf moderne Cloud-Dienste, wie z.B. Salesforce oder Office 365, erfolgt heutzutage im Wesentlichen über mobile Endgeräte. Bei der DSGVO-Compliance geht es also nicht zuletzt um Mobile IT. So kann ein Unternehmen als „für die Verarbeitung Verantwortlicher“ (im Sinne der DSGVO) nicht davon ausgehen, dass die Sicherheit personenbezogener Daten angemessen gewährleistet ist, wenn es nicht nachweisen kann, dass es entsprechende EMM-Kontrollen und Prozeduren zur Trennung von Unternehmensdaten und privaten Daten auf dem Gerät implementiert hat und Unternehmensdaten vor externen Bedrohungen sowie unbefugter Verwendung oder Offenlegung schützt (siehe Art. 32-36, Sicherheit personenbezogener Daten, Datenschutz-Folgenabschätzung). Summa summarum: Ein EMM-System ist Pflicht, um der DSGVO nachzukommen.

Ab wann sollten Unternehmen unbedingt eine Mobile-Device-Management-Lösung (MDM) einführen? Von welchen Kriterien hängt dies ab?
Machat:
Die Fachwelt spricht schon lange nicht mehr von MDM, sondern von Unified Endpoint Management. Schließlich lassen sich mit solchen Lösungen mobile und stationäre Endgeräte, also die traditionellen Desktops und Laptops, zusammen mit den Mobilgeräten gemeinsam verwalten. Die mobilen Endgeräte selbst reduzieren sich schon lange nicht mehr auf Smartphones und Tablets, da auch auf Wearables und IoT-Geräten Unternehmensdaten gespeichert werden können. Doch zurück zur Frage: Sobald auf Unternehmensdaten von Endgeräten zugegriffen werden kann und darf, ist ein UEM-System unerlässlich.

Mit welchen Herausforderungen ist solch eine Einführung oftmals verbunden? Welche Stolpersteine gibt es – und wie lassen sich diese vermeiden?
Machat:
Unsere Kunden implementieren das UEM-System in der Regel in wenigen Tagen. Wichtig für die Akzeptanz der Mitarbeiter ist sicher, dass diese sofort die Vorteile sehen. Wenn sie merken, dass ihr neu ausgehändigtes mobiles Endgerät durch das UEM-System in wenigen Minuten automatisch mit den erforderlichen Einstellungen regelkonform versehen wird und dann voll betriebsbereit ist, ist das ein großer Aha-Effekt. Manche Kunden nutzen eine sogenannte Quickstart-App, die von uns installiert wird. Die zusätzliche Sicherheit muss im Übrigen für den Anwender unsichtbar sein.

Stichwort „BYOD“: Inwieweit lassen sich Mobilgeräte mit unterschiedlichen Betriebssystemen (iOS, Android, Windows) gemeinsam zentral verwalten?
Machat:
Na ja, dafür sind ja UEM-Systeme da. Unsere Plattform hat von Anfang an alle relevanten Betriebssysteme integriert und keines funktional bevorzugt. BYOD hat mit diesem Aspekt erst mal nichts zu tun. Für BYOD, also die sichere Unternehmensnutzung von privaten Endgeräten oder die sichere private Nutzung von Unternehmensgeräten, ist ein hochkarätiges UEM-System aber besonders wichtig, um Unternehmensdaten und private Daten sicher und datenschutzkonform zu trennen.

Wie können sich die Mitarbeiter hierbei sicher sein, dass per MDM-Lösung nicht zugleich private Daten „ausgespäht“ werden?
Machat:
Unsere Plattform trennt geschäftliche und private Daten. Der Schutzschild ist dabei für beide Datenbereiche gleich effizient. Keine Seite kann die andere ausspähen.

Was passiert, wenn ein mobiles Endgerät z.B. verloren geht oder gestohlen wird? Was kann eine MDM-Lösung an dieser Stelle leisten?
Machat:
Dann lässt sich das Gerät aus der Ferne sperren. Entsprechende Sicherheitsmaßnahmen lassen sich im Übrigen ganz feinmaschig gestalten. Etwa, dass ein Gerät schon dann gesperrt oder in Quarantäne gesteckt wird, wenn die Einstellungen nicht mehr den Sicherheitsvorgaben entsprechen.

Mit welchen Herausforderungen sehen sich die MDM-Anbieter bei der Entwicklung ihrer Lösungen zunehmend konfrontiert?
Machat:
Wenn Geschäftsprozesse aus traditionellen PC-Umgebungen in ein Umfeld mit mobilen Apps und Cloud-Services transformiert werden, muss der Sicherheitsansatz neu gefasst werden. Genau definierte Netzwerkgrenzen sind mittlerweile Vergangenheit. Wir sprechen auch von einer perimeterlosen IT-Welt. Authentifizierung mittels Benutzerkennung und Passwort reichen in dieser neuen Welt nicht mehr aus.

Generell ist jeder Akteur bzw. jede Komponente erstmal verdächtig und muss fortlaufend auf Compliance überwacht werden. Unternehmen müssen lernen, mit dieser „Zero-Trust“-Umgebung umzugehen. Mit anderen Worten: Die Authentifizierungsmechanismen müssen erweitert werden. Das darf aber nicht zu einer „Eingabeorgie“ für den Benutzer ausarten. Wir streben hier eine Zero-Passwort-Umgebung an und haben dafür entsprechende technische Vorrichtungen entwickelt.

Eine zweite Herausforderung, vor dem die Kunden stehen, ist die zunehmende Zahl von Cyberangriffen auf mobile Endgeräte. Hier müssen Tools bereitgestellt werden, die auch auf unbekannte, also noch nicht registrierte Angriffe, schnell reagieren. Das ist nur mit Algorithmen möglich, die auf maschinellem Lernen beruhen.

Bildquelle: Mobile Iron

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok