Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Über mobile Geräte und Mobile Device Management

Technische Entwicklungen verlaufen heute in rasantem Tempo, das mobile Telefon ist davon nicht ausgenommen. So konnte man mit dem ersten Mobiltelefon, dem Motorola DynaTAC 8000X, das 1984 auf den Markt kam, etwa eine Stunde lang telefonieren. Es wog um die 800 Gramm und wurde unter der Bezeichnung „Knochen“ weltberühmt. Dem Preis für das Gerät damals entspricht der für einen Kleinwagen heute. Innerhalb einer Generation hat sich das Renommierobjekt für Gutbetuchte zum Massenprodukt entwickelt: Allein in Deutschland nutzen 65 Millionen der 82 Millionen Einwohner ein Mobiltelefon, zu drei Vierteln ein Smartphone, und diejenigen von uns, die noch wissen, wie man eine Wählscheibe dreht, fragen sich vielleicht gelegentlich, wie sie diese oder jene Situation vor dem Handy-Zeitalter geregelt hätten.

Dann brachten die ersten Mitarbeiter ihre privaten Mobiltelefone ins Büro mit und benutzten sie für die Arbeit. Damit traten sie einen Trend los: Bring Your Own Device (BYOD), statt darauf zu hoffen und zu warten, dass die Firma die Angestellten mit Mobiltelefonen und tragbaren internetfähigen Rechnern ausrüsten möge, die die Kommunikation und den Zugriff auf Unternehmensdaten jederzeit und ortsunabhängig ermöglichen. Inzwischen halten es die jüngeren Arbeitnehmer für selbstverständlich, dass sie ihre privaten mobilen Geräte auch am Arbeitsplatz benutzen können. Einerseits macht das die Mitarbeiter produktiver, erhöht andererseits aber auch das Risiko für die Sicherheit der Unternehmensdaten:

  • Mobile Geräte sind klein und handlich. Das macht sie zu perfekten Begleitern für unterwegs und führt dazu, das sie mitsamt den Daten darauf leicht verloren gehen oder gestohlen werden.
  • Die andauernde Verbindung der Geräte mit dem Internet und Unmengen von Apps bereiten den Boden für Vorfälle mit Daten. Schädliche Apps können unbemerkt Daten vom Gerät abziehen und heimlich an irgendwelche Server schicken.
  • Mitarbeiter nutzen zahlreiche Cloud-Anwendungen und laden dort Kontaktdaten, Adresslisten, E-Mails, Unternehmensdaten hoch. Häufig werden Daten und E-Mails nicht verschlüsselt – zu kompliziert, wie eine Umfrage des Branchenverbandes Bitkom unter privaten Internetnutzern ergeben hat. Da ein Teil davon auch Arbeitnehmer ist, dürfte die mangelnde Akzeptanz von Verschlüsselung in Unternehmen ebenfalls ein Problem sein.
  • Unternehmen berücksichtigen in ihren Sicherheitsrichtlinien für die Benutzung mobiler Geräte zum einen ihre Schutzziele und zum anderen die Gewohnheiten der Mitarbeiter zu wenig. Die Folge sind dann zu restriktive oder zu lasche Richtlinien. Zudem überwacht die IT-Administration häufig zwar die vom Unternehmen bereitgestellten mobilen Geräte, aber nicht die privaten.
  • Auf privaten Geräten sind Apps installiert, die ihren Zweck bestens erfüllen, als Konsumenten-Apps jedoch den Sicherheitsstandards von Business-Apps nicht entsprechen. Nicht alles, was gut funktioniert, empfiehlt sich zur Verwendung im Unternehmen.

Mit der Invasion privater mobiler Geräte in die Unternehmen wuchs der Regulierungsbedarf. Mit einem generellen Verbot war ihnen nicht mehr beizukommen, denn immer häufiger hatten die Nutzer der verbotenen Geräte einfach die Nase vorn und konnten ihren Anspruch auf eine Ausnahme begründen. So schlug die Stunde der Lösungen für Mobile Device Management (MDM). Dabei handelt es sich um Software, mit deren Hilfe die mobilen Geräte wie Smartphones und Tablets, die die Angestellten benutzen, von zentraler Stelle aus überwacht, verwaltet und gesichert werden.

Der Markt bietet Lösungen mit ganz unterschiedlicher Herangehensweise an die Probleme im Zusammenhang mit MDM. Verfügbar sind Produkte mit Basis-Funktionen, häufig von Anbietern von Virenschutz-Lösungen. Sie ergänzen diese um einen einfachen Rundum-Schutz für mobile Geräte mit Funktionen für die Inventarisierung, die Verwaltung von Passwörtern, die Ortung von Geräten sowie das Löschen von Daten und das Sperren des Gerätes aus der Ferne. Dann gibt es Lösungen mit zusätzlichen Funktionen. Dazu gehört meist Mobile Application Management (MAM) für die Verteilung und Verwaltung von Apps, Geofencing, die Einrichtung von VPN- und WiFi-Verbindungen oder auch Einschränkungen für die Verwendung von Apps oder der Kamera-Funktion. Eine dritte, recht überschaubare Gruppe von Herstellern sind MDM-Spezialisten, die umfassende Enterprise-Funktionalität bieten, einschließlich Container-Technologie und Mobile Content Management (MCM). So ein Produkt ist dann häufig sehr umfangreich und anspruchsvoll in der Verwaltung und erfordert einiges an Erfahrung seitens der Administratoren, damit es nicht als „Shelfware“ endet.

In dieser etwas unübersichtlichen Branche verfolgen wir einen pragmatischen Ansatz: Wir verstehen die mobilen Geräte genauso als Endgeräte wie jeden beliebigen Arbeitsplatzrechner auch. Deshalb setzen wir auf ausgewogene MDM-Funktionalität, mit der firmeneigene Smartphones sicherer gemacht werden können. Damit Unternehmen die vollständige Kontrolle über ihre Daten behalten und rechtlich auf der sicheren Seite sind, empfehlen wir, dass sie BYOD durch eine CYOD-Strategie (Choose Your Own Device) ersetzen, die Mitarbeiter also ihr Smartphone aussuchen lassen und das Gerät für sie beschaffen. Im Fokus unserer MDM-Lösung steht infolgedessen die Regulierung der nativ in iOS und Android eingebauten Funktionen wie VPN, Youtube, Facebook, Kamera etc. sowie die Verwaltung und Regulierung der Apps auf den Geräten.

Die Entwicklung mobiler Geräte geht weiter. In Branchen wie der Logistik gehören Datenbrillen bereits zum Alltag. Smartwatches und Fitness-Armbänder und weitere mobile Geräte, die wir noch gar nicht kennen, müssen ebenfalls in die Verwaltung integriert werden. Dazu kommen immer mehr Geräte aus allen Bereichen, die mit dem Internet verbunden sind und die Datensicherheit vor neue Herausforderungen stellen. Es bleibt also spannend.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.