Mobile Endgeräte unter Kontrolle

Wann macht MDM Sinn?

„MDM macht im Prinzip für jedes Unternehmen Sinn, in denen Benutzer betriebliche Aufgaben ganz oder teilweise mit mobilen Endgeräten ausführen“, meint Stratos Komotoglou, Senior Manager, EMEA Marketing, bei Mobileiron im Interview. Unternehmensgröße, Branche und IT-Infrastruktur seien keine Kriterien, an denen der Einsatz heutzutage scheitern müsse.

Stratos Komotoglou, Mobileiron

„Mitarbeiter erwarten, dass ihre privaten Daten auf ihrem Gerät geschützt bleiben“, betont Stratos Komotoglou, Mobileiron.

Herr Komotoglou, welche Bedeutung hat Mobile Device Management (MDM) aktuell in den Unternehmen? Inwieweit greifen Firmen auf entsprechende Lösungen zurück?
Stratos Komotoglou:
Ein bloßes Geräte-Management, also MDM, war für Unternehmen weltweit der erste Schritt, um Smartphones und Tablet-PCs der neuen Generation sicher zu verwalten. Im Zuge des digitalen Wandels unserer Arbeitswelt, die stetig automatisierter und digitalisierter wird, ist es nicht mehr ausreichend, bloß über MDM zu sprechen. Die Kontrolle und Absicherung von mobilen Anwendungen und deren Daten (MAM), der sichere Austausch und die Verteilung von Geschäftsdaten (MCM) sowie die granulare Einstellung und Kontrolle von Geräte-, Benutzer- und Anwendungsberechtigungen (IAM) sind neben MDM weitere Komponenten, die Enterprise-Mobility-Management-Lösungen (EMM) bieten und die für Unternehmen heute unverzichtbar sind. EMM-Systeme sind das Sicherheitsgerüst der mobilen Infrastruktur in Unternehmen. Darüber hinaus sind mobile Endgeräte ein Katalysator für die Nutzung von Cloud-Diensten wie Office365 und Salesforce. Daten, die auf mobile Endgeräte und in Cloud-Dienste wandern, müssen ebenfalls durch ein EMM-System abgesichert werden können.

Wann macht MDM in einem Unternehmen überhaupt Sinn? Sprich: Von welchen Kriterien ist der MDM-Einsatz abhängig?
Komotoglou:
MDM macht im Prinzip für jedes Unternehmen Sinn, in denen Benutzer betriebliche Aufgaben ganz oder teilweise mit mobilen Endgeräten ausführen. Unternehmensgröße, Branche und IT-Infrastruktur sind keine Kriterien, an denen der Einsatz heutzutage scheitern muss. Heutzutage werden MDM/EMM-Lösungen als Managed-Services von IT-Dienstleistern und Providern angeboten. Beispielsweise können KMUs mit hosted MDM Basic ihre mobilen Geräte wie Smartphones, Tablets und Notebooks über eine Web-Konsole in der sicheren Telekom-Cloud kontrollieren und verwalten. Ich empfehle jedem Unternehmen, das geschäftskritische Daten auf einem Gerät hat, den Einsatz einer EMM-Lösung. Mit GDPR, welches 2018 in Kraft tritt, wird dies auch rechtlich unabdingbar. Ein EMM-System kann dabei helfen, konform im Sinne des GDPR zu bleiben.

Worin bestehen die Herausforderungen bei der Einführung einer MDM-Lösung?
Komotoglou:
Die Herausforderungen liegen wie bei jedem IT-Projekt in den Unternehmensanforderungen, angefangen bei dem Einsatz unterschiedlicher Betriebssysteme und -versionen, über die Zugriffsberechtigungen und die Anzahl der eingesetzten Applikationen bis hin zur gewünschten Nutzung, etwa BYOD-Modell oder CYOD-Modell. Sobald die IT folgende Fragen/Anforderungen beantwortet/erfüllt haben möchte – Wer kann wann, von wo, mit welchem Gerät und welchen Applikationen auf welche Daten zugreifen? Wo und wie werden diese Daten gespeichert? Und wie identifiziert sich der Benutzer am mobilen Zugangspunkt? –, ist eine EMM-Lösung notwendig. Darüber hinaus ist es wichtig, von Anfang an offen mit der Belegschaft zu kommunizieren, um die Akzeptanz der Nutzer zu gewährleisten. Wenn Mitarbeiter bzw. der Betriebsrat nicht von Anfang an mit einbezogen werden, entsteht Flurfunk, dass das Unternehmen beispielsweise private Inhalte sehen kann. Dies geht de facto technisch nicht und muss offen kommuniziert werden. Also was kann der Administrator sehen und was nicht.

Stichwort „Nutzerakzeptanz“: Wie reagieren Mitarbeiter oftmals tatsächlich auf die Einführung von MDM?
Komotoglou:
Aus unserer Erfahrung bei mehr als 14.500 Kunden weltweit können wir sagen, dass Mitarbeiter sich nicht beeinträchtigt oder ausspioniert fühlen. Mitarbeiter erwarten, dass ihre privaten Daten auf ihrem Gerät geschützt bleiben. Wir bieten hier die notwendige Transparenz mit der App Visual Privacy: Jeder Nutzer kann direkt auf seinem Gerät kontrollieren, welche Daten der Arbeitgeber einsehen kann und welche Aktionen er auf dem Gerät ausführen darf. Zudem empfehlen wir unseren Kunden, ihre Mitarbeiter in verständlicher Sprache über die erforderlichen Maßnahmen zum Datenschutz zu informieren.

Inwieweit lassen MDM-Lösungen tatsächlich Rückschlüsse auf das Benutzerverhalten zu?
Komotoglou:
Nun, Mobileiron Core erfasst über 200 Datenfelder mit Angaben zum Gerät, zur Anwendung, zur Benutzermetrik und zum Status, mit denen die Administratoren wertvolle Einsichten in ihre mobile Infrastruktur erhalten und diese analysieren und visualisieren können. Damit können Administratoren beispielsweise den Datenverbrauch von Anwendungen auf Firmengeräten auswerten und gezielt eingreifen, wenn ein Benutzer unterwegs Champions League live über die Unternehmensverbindung sieht. Es werden jedoch ausschließlich geschäftliche Daten eingesehen und analysiert – aber nicht deren Inhalte. Ähnlich zu anderen Analytics-Tools, die im Bereich Business Applications eingesetzt werden.

Stichwort „Heterogenität“: Inwieweit lassen sich Mitarbeitermobilgeräte effizient mit MDM managen, wenn unterschiedliche Modelle und Betriebssysteme zum Einsatz kommen?
Komotoglou:
Wir unterstützen nicht nur iOS, Android und Windows Phone, sondern auch Laptop-Betriebssysteme der nächsten Generation wie Windows 10 und Mac OS X. Die Multi-OS-Fähigkeiten unserer Plattform haben sich bereits bei Kunden in der Praxis bewährt wie etwa bei Swiss Re. Beim weltweit tätigen Rückversicherer spielen z.B. Windows Phone 8.1 und iOS unter unserer Lösung gut zusammen. Mit dem richtigen EMM-System lassen sich also verschiedene Betriebssysteme managen. Egal, ob diese dem Unternehmen oder Mitarbeiter gehören (BYOD).

Inwieweit kann die Datensicherheit der Mobilgeräte durch das eingesetzte Betriebssystem gefährdet werden?
Komotoglou:
Die Datensicherheit kann nur dann gefährdet werden, wenn das Betriebssystem, egal welches, geknackt wird. Sprich, wenn ein iOS-System „gejailbreaked“ oder ein Android-System „gerooted“ wird. Damit werden die natürlichen, von Haus aus gegebenen Sicherheitsmechanismen, die heute bei jedem Betriebssystem gewährleistet sind, außer Kraft gesetzt. Mit einem umfangreichen EMM-System kann man jedoch solche „Breaches“ identifizieren und rechtzeitig automatisiert die Firmendaten löschen.

Inwieweit ist das Mobile Device Management auch grenzüberschreitend zuverlässig, z.B. wenn ein Mitarbeiter mit seinem Mobilgerät im Ausland unterwegs ist? Mit welchen Stolpersteinen ist hier zu rechnen?
Komotoglou:
Unser MDM arbeitet zuverlässig. Wichtige Unterlagen müssen immer und überall für alle Mitarbeiter, die dazu berechtigt sind, zur Verfügung stehen. Für die Mitarbeiter des Maschinen- und Anlagenbauers Dürr ist der sichere Zugriff auf Unternehmensunterlagen im In- und Ausland dank unserer Lösung eine Selbstverständlichkeit. Es spielt keine Rolle, ob sich ein Gerät im In- oder Ausland befindet!

Wie sorgt eine MDM-Lösung für Sicherheit, wenn ein Mobilgerät im Ausland verloren geht oder gestohlen wird?
Komotoglou:
Nun, dies lässt sich einfach am Beispiel der MDM-Komponente erklären: Der auf dem Gerät installierte Client arbeitet mit Core zusammen und konfiguriert E-Mail, Wi-Fi, VPN und Sicherheitszertifikate. Zudem sorgt er für eine klare Trennung zwischen privaten und Unternehmensdaten. So kann die Mobile IT selektiv Unternehmensdaten auf dem angeschlossenen Mobilgerät löschen, wenn es verloren ging oder gestohlen wurde. Ein sogenannter Wipe kann immer durchgeführt werden. Ganz egal, wo das Gerät verloren gegangen ist.

Welchen Einfluss hat grenzüberschreitendes MDM auf die Kosten?
Komotoglou:
Ein MDM- bzw. EMM-System, wie ich es heute nennen würde, kostet gleich viel, egal, ob die Geräte im In- oder Ausland eingesetzt werden.

Ein Blick in die Zukunft: Welche Richtung wird das Mobile Device Management anno 2017 noch einschlagen?
Komotoglou:
Wir sprechen seit einiger Zeit nicht mehr von MDM, sondern von EMM und bald wahrscheinlich von etwas anderem, wenn wir uns die Trends anschauen. Wie ich bereits erwähnte, spielt nicht nur die Absicherung von Geräten, Daten und Apps eine Rolle, sondern eben auch die Mobile-To-Cloud-Sicherheit, da die mobilen Endgeräte ein Katalysator für die Nutzung von Cloud-Diensten sind. Darüber hinaus können wir mit unserem EMM-System auch klassische Desktop-PCs und Laptops auf Basis von Windows 10 und Mac OS X, unabhängig vom Formfaktor, verwalten. EMM entwickelt sich zum zentralen Punkt der digitalen Sicherheit eines jedes Unternehmens. Daten wandern über das Netz auf Geräte, egal welche Form. Von dort aus wandern sie in die Cloud oder andere Backend-Systeme. EMM ist der zentrale Dreh- und Angelpunkt und stellt sicher, dass die Daten auch geschützt sind. Egal, ob auf dem Gerät oder bei der Übertragung. EMM-Systeme eignen sich, aufgrund ihrer Architektur, auch gut für die IoT-Sicherheit.

Bildquelle: Mobileiron

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok