Mobile Device Management im Unternehmensumfeld
4. August 2014BYOD – „Bring Your Own Device“ – dieser Ansatz verkompliziert das Management der Mobilgeräte. Wenn es ein Unternehmen seinen Mitarbeitern erlaubt, mit den eigenen Mobilgeräten für das Unternehmen aktiv zu sein, handelt es sich damit nicht nur Kostenvorteile ein. Daher sollten Lösungen für das Mobile Device Management über die nötige Funktionalität verfügen.
Die Verwaltung der Mobilgeräte – sprich das Mobile Device Management (MDM) – stellt Systemadministratoren in vielen Fällen vor große Herausforderungen. Spätestens viele Unternehmen sparen es ihren Arbeitnehmern gestatten, eigene Smartphones als Firmentelefon zu nutzen (BYOD – Bring Your Own Device), ist der Markt zur Mobilgeräteüberwachung extrem unübersichtlich geworden.
Die Zeiten in denen Blackberry und deren Business Smartphones den Markt regierten sind längst vorbei. Stattdessen muss sich ein Administrator im schlimmsten Fall mit Android Telefonen verschiedenster Hersteller und Betriebssystemversionen herumschlagen.
Eine Vielzahl Geräte und eine Vielzahl Programme
Neben der Vielzahl unterschiedlicher Geräte gibt es zusätzlich noch eine nahezu unüberschaubare Zahl von mehreren Hundert MDM-Lösungen. Vom Funktionsumfang ähneln sich die meisten Programme, in der Praxis gibt es jedoch beträchtliche Unterschiede. Das größte Problem bei „dual genutzten“ Smartphones ist die Trennung von privaten und geschäftlichen Inhalten. Auf nahezu allen mobilen Systemen gibt es zurzeit noch Probleme mit der klaren Trennung zwischen diesen beiden Bereichen.
Das erst kürzlich erschienen Samsung Knox fürs Android-System bietet zum ersten Mal eine richtige Container-Lösung an, die das Vermischen von Arbeitsumfeld und privaten Daten unterbinden soll. Google hat ebenfalls angekündigt, diese Sicherheitslösung standardmäßig in Android zu integrieren. Ziel dürfte es sein, iOS-Marktanteile in dem Bereich abzunehmen, da Unternehmen im Moment Apples iPhone im Bereich Business bevorzugen.
Zusammenspiel Apple und IBM
Apple seinerseits ist Mitte Juli 2014 eine Kooperation mit IBM eingegangen: Sie steht ganz im Zeichen der Enterprise Mobility. Die ehemaligen Konkurrenten wollen das Thema „Mobility in Unternehmen“ durch eine neue Kategorie an Apps verändern, die IBMs Big-Data- und Analytik-Fähigkeiten auf iPhone und iPad bringen. Bei Apple sieht man diese Vereinbarung als einen Ansatz, der die aktuellen Herausforderungen im Bereich der mobilen Unternehmensanwendungen adressiert. Dazu basiert die Kooperation auf vier Pfeilern:
- einer neuen Kategorie von über 100 branchenspezifischen Unternehmenslösungen inklusive nativer Apps, die von IBM exklusiv für iPhone und iPad entwickelt werden,
- für iOS optimierte Cloud-Services von IBM (sie umfassen auch das Management der Geräte und beziehen sich auf die Bereiche Sicherheit, Analytik und mobile Integration),
- Apple Care Service und Support, maßgeschneidert auf die Bedürfnisse von Unternehmen und
- vorkonfigurierte Angebote von IBM zur Aktivierung, Bereitstellung und Verwaltung von Geräten.
Die ersten Resultate aus dieser Kooperation sollen ab Herbst 2014 für Apples iOS 8 zur Verfügung stehen.
Datenschutz beachten
Ein besonderes Augenmerk bei gemischt genutzten Telefonen muss in jeden Fall auf den Datenschutz gelegt werden. Dies gilt selbstverständlich für die Firmendaten, aber auch für die privaten Daten der Arbeitnehmer. Personenbezogene Daten sind in jedem Fall dem Zugriff des Arbeitgebers ausgesetzt. Über diese Problematik gilt es vorher eine Absprache zu treffen und eine Nutzungsvereinbarung zu erstellen. Hier ist der Betriebsrat der richtige Ansprechpartner, bei dem übrigens auch zu klären ist, inwieweit ein doppelt genutztes Smartphone in den Angestelltenschutz eingreift, da dieser nun rund um die Uhr für den Arbeitgeber erreichbar ist.
Dazu gibt es einige beachtenswerte Aspekte:
- Verschlüsselung: Die MDM-Lösung sollte es in jedem Fall ermöglichen, sensible Firmendaten verschlüsselt auf dem Endgerät abzulegen. Auch das kontrollierte Löschen und Sperren von Dateien oder dem ganzen Smartphone sollte mit der Software möglich sein.
- Überwachung: Idealerweise bietet eine MDM-Software die Möglichkeit, Compliance-Richtlinien durchzusetzen. Selbstverständlich sollte die Software auch die Möglichkeit zum „Inventory Management“ bieten. Das heißt von der Lokalisation über die Kontrolle der Hardwarefunktionen wie Kamera oder Anschlüsse, sollte der IT-Administrator die Möglichkeit haben, den Zustand der Smartphones bzw. Tablets auszulesen und unerwünschte Zustände im Notfall zu ändern.
- Kontrolle: Die größte Gefahr für Malware ist auf allen Betriebssystemen der App-Store. Vor allem Google ist recht offen, was neue Apps betrifft und so lassen sich selbst im offiziellen Google Play Store virenverseuchte Apps finden. Ein Corporate App Store ist somit eine sichere und notwendige Lösung, um gefährliche Apps vom Telefon fernzuhalten. Sollte die Software keinen eigenen App Store unterstützen, so sollte sie zumindest eine „White List“ ermöglichen, in der zugelassene Apps aufgeführt werden. Vorsicht ist bei zu restriktiven Listen geboten, gerade wenn es sich um das Telefon des Mitarbeiters handelt, dürfte nur schwer zu erklären sein, warum er sich nur einige weniger sichere Apps installieren darf.
Eine spezielle MDM-Lösung kann noch nicht empfohlen werden, da die Voraussetzungen – was die Gerätestruktur betrifft – zu vielfältig sein können. Als Administrator macht es Sinn, erst zu prüfen, welche Geräte und Betriebssysteme vorhanden sind und eingebunden werden sollen. Danach sollte man sich informieren, um das richtige Programm mit den benötigten Funktionen zu finden.
Übrigens springen mittlerweile sogar die Sicherheitssoftwarehersteller (einen Vergleich zeigt die Netzsieger-Seite) mit auf den Markt der MDM-Lösungen auf.
Zudem brachte Bitdefender mit der Small Office Security Lösung ein Produkt auf den Markt, bei dem zukünftig auch mobile Betriebssysteme geschützt und überwacht werden können. Es bleibt also weiterhin spannend im Bereich MDM-Lösungen, der Nachteil der Unübersichtlichkeit, der durch die Vielzahl der Programme besteht, steht aber immerhin der Konkurrenzkampf, Preiskampf und eine großen Auswahl für die Anwender positiv gegenüber.
Timm Hendrich
Redakteur bei Netzsieger