Tobias Feldherr
22. August 2023

Mobile Device Management

Entdecken Sie die Rolle des Mobile Device Managements (MDM) in der heutigen Geschäftswelt. Erfahren Sie, wie MDM Unternehmen dabei unterstützt, die mobilen Endgeräte effektiv zu verwalten und abzusichern.

Relevanz des Mobile Device Management

Die Rolle mobiler Endgeräte im Geschäftsalltag hat sich in den letzten Jahren stark etabliert. Smartphones, Tablets und Laptops sind für Unternehmen und ihre Mitarbeiter unverzichtbar geworden, um eine breite Palette von Aufgaben zu bewältigen. Mit der zunehmenden Bedeutung von Fernarbeit sind mobile Geräte zu einem essenziellen Bestandteil moderner Unternehmen geworden, die Produktivität und Effizienz fördern. Da diese Geräte oft Zugriff auf sensible Unternehmensdaten haben, ist die Sicherheit ein zentraler Aspekt. Das Risiko von Diebstahl, Verlust oder Hacking macht das Management mobiler Geräte zu einer Priorität. IT- und Sicherheitsexperten stehen vor der Herausforderung, mobile Geräte in Unternehmensumgebungen bereitzustellen, zu verwalten und abzusichern.

Eine ausgefeilte Mobile Device Management (MDM)-Plattform ermöglicht es IT- und Sicherheitsabteilungen, sämtliche Unternehmensgeräte effizient zu verwalten – unabhängig von Typ oder Betriebssystem. Diese umfassende MDM-Lösung gewährleistet den Schutz aller Geräte und ermöglicht gleichzeitig der Belegschaft flexible und produktive Arbeitsweisen.

Sicherheit für Ihr Mobile Device Management

Bei der Entscheidung für die Implementierung von Mobile-Device-Management-Produkten sind drei wichtige Säulen zu beachten:

  • Der Schutz von Daten auf mobilen Geräten,
  • die Verteidigung mobiler Systeme selbst und
  • die Sicherung von Verbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk.
E-Book Enterprise Mobility Management

E-Book: Enterprise Mobility Management

Welche grundlegenden Funktionen bietet eine EMM-Lösung? Anbieterüberblick und Analyse der wichtigsten Player am Markt.

Mobile Device Management: Datenschutz

Kein Grund für die Bereitstellung von MDM-Produkten ist so wichtig wie das Sichern von Daten auf mobilen Geräten. Das liegt daran, dass es sich bei mobilen Geräten in Wirklichkeit um kleine Computer mit leistungsstarken Prozessoren und großen Mengen an Speicher handelt, die – wenn sie innerhalb eines Unternehmens verwendet werden – Zugriff auf die gleichen Daten wie ein Standard-PC oder -Laptop haben.

Aus diesem Grund müssen Unternehmen den Datenschutz in Unternehmen auf diese Geräte ausdehnen, ohne ihre wichtigen, flexiblen Rollen im Unternehmen einzuschränken. MDM-Anbieter verwenden zwei Methoden oder Ideologien, um Daten auf mobilen Geräten zu schützen: Containerisierung und Nicht-Containerisierung.

Ein containerisierter Ansatz für SAP MDM

Ein mobiles Sicherheitsprodukt, das die containerisierte Ideologie verwendet, reserviert eine kleine Partition im Speicher für die MDM-Anwendung auf dem mobilen Gerät, wodurch alle Unternehmensdaten, Apps und die Kommunikation auf diesen containerisierten Abschnitt beschränkt werden. Mit einem containerisierten Ansatz können die Daten von einem Smartphone oder Tablet nicht in die MDM-Anwendung eingefügt werden (und umgekehrt).

Die Vorteile der Implementierung von MDM in Containern bestehen darin, dass bei einem Verlust oder Diebstahl des mobilen Geräts oder beim Verlassen der Organisation durch ein Löschen der MDM-App auf dem Smartphone oder Tablet alle Instanzen von Unternehmensdaten entfernt werden. Auf diese Weise müssen sich Admins nie darum sorgen, etwas Wichtiges zu vergessen.

Der Nachteil von Container-MDM ist, dass Endbenutzer oft keine Apps verwenden können, an die sie gewöhnt sind. Zudem haben Unternehmen oft nicht die Flexibilität, benutzerdefinierte Tools oder Programme zu nutzen. Dies liegt daran, dass MDM-Anbieter mit App-Erstellern zusammenarbeiten müssen, damit Software die verschlüsselte Partition betreten kann. Auch, wenn viele MDM-Anbieter mit Softwareentwicklern zusammenarbeiten, ist nicht jede App von Grund auf kompatibel.

Der nicht containerisierte Ansatz für SAP MDM-Produkte

Der nicht containerisierte Ansatz für mobile Sicherheit ermöglicht Benutzern den Zugriff auf ihre mobilen Geräte mit einer nativen Erfahrung und bietet die Möglichkeit, herkömmliche Apps zu verwenden. Die nicht-containerisierte Methode zur mobilen Sicherheit bietet daher im Gegensatz zum Container-Ansatz den Benutzern die Flexibilität, die von ihnen gewohnten Anwendungen auszuführen und ermöglicht einen einfacheren Zugriff auf Daten von Drittanbietersoftware als der Container-Ansatz. Dies gilt sowohl für geschäftliche als auch für personenbezogene Daten.

Dieser Ansatz, der aufgrund seiner Flexibilität für den Endbenutzer immer beliebter wird als die Containerisierung, muss vorab von den Administratoren sehr genau überprüft werden. Hier gibt es Optionen für die Verwendung von Tools zur Verhinderung von Datenverlust auf mobilen Systemen, die nicht in Containern enthalten sind: Sie ermöglichen die Überprüfung und den Schutz von Daten, bevor sie das mobile Gerät verlassen. Der Schutz von Daten auf mobilen Geräten ist von größter Bedeutung.

Mobile Device Management: Geräteschutz

Nachdem Sie die Daten gesichert haben, sollten Sie überprüfen, wie das Mobile Device Management beim Schutz der Geräte helfen kann. Dies ist ein wichtiges Thema, denn wenn ein Smartphone oder Tablet nicht sicher ist, kann dies zu einer Infektion des Netzwerks und zu kompromittierten Daten führen.

Jailbreaking/Rooting-Erkennung

Die meisten MDM-Systeme können Administratoren benachrichtigen, wenn ein Benutzer versucht, ein Smartphone oder Tablet zu rooten. Ein gerootetes oder gejailbreaktes Mobilgerät ermöglicht es einem Benutzer, Funktionen auszuführen, die nicht vom Hersteller beabsichtigt oder von der IT und der Organisation genehmigt wurden (z.B. Administratorzugriff, Herunterladen und Installieren von Apps außerhalb des App Stores, Malware usw.). Auch, wenn das Rooten eines Gerätes nicht per se zu einer Kompromittierung führt, birgt es Risiken für das Unternehmensnetzwerk. Diese werden am besten vermieden, indem man den Benutzern die Möglichkeit nimmt, ihre Smartphones und Tablets überhaupt erst zu rooten.

PIN und Passwort-Durchsetzung

Die erste Verteidigungslinie, die jedes mobile Gerät benötigt, ist der Passwortschutz. Wenn das Mobile Device Management eine Richtlinie zum Erzwingen einer PIN oder eines Passcodes auf Smartphones und Tablets (mit einem Timeout-Zeitraum) bereitstellt, ist dies eine einfache Möglichkeit, Systeme vor unbeabsichtigtem Zugriff durch Eindringlinge zu schützen, die ein Gerät gestohlen oder gefunden haben. Obwohl scheinbar sehr klein und nicht sehr wichtig, sollte die Durchsetzung der Passwortsicherheit durch MDM obligatorisch sein.

Fernlöschen

Die Option, ein Smartphone oder Tablet per Fernzugriff zu löschen, ist ein Lebensretter, wenn es um Geräte geht, die nicht mehr im Besitz des rechtmäßigen Besitzers sind. Damit ist sichergestellt, dass auf einem Smartphone oder Tablet nichts mehr verfügbar ist.

Betriebssystemänderungen & Apps

Mobile Device Management

Mit einer einfachen MDM-Richtlinie kann ein Administrator festlegen, welche Apps installiert werden und welche Änderungen am Betriebssystem vorgenommen werden können. Indem Sie nur die Installation bestimmter Apps über eine Whitelist zulassen und sicherstellen, dass alle Kameras auf unterstützten Smartphones ausgeschaltet sind, machen Sie Hackern die Arbeit deutlich schwieriger.

Dies gibt Ihrem Unternehmen die Gewissheit, dass unberechtigte Apps, die ihre mobilen Geräte infizieren könnten, nicht installiert werden. Außerdem bleiben mobile Systeme in einer Standard-OS-Konfiguration für das Netzwerk erhalten, was die Verwaltung vereinfacht. Diese Ebene der App- und Systemsteuerung ist ein Muss, wenn es darum geht, mobile Geräte an Endbenutzer zu verteilen.

Mobile Geräteverschlüsselung

Unternehmen sollten alle mobilen Geräte verschlüsseln, die wichtige Unternehmensdaten enthalten. Ein MDM-Produkt kann dabei helfen, indem Verschlüsselung auf allen unterstützten Smartphones und Tablets erzwungen wird – ähnlich wie bei der Festplattenverschlüsselung für Laptops und Desktops. Die Verschlüsselung schützt das Mobilgerät selbst und die Daten, die darauf gespeichert sind. Es ist wichtig, sie auf allen mobilen Geräten zu aktivieren, auch für Unternehmen, die ein Container-basiertes MDM-Produkt verwenden.

Mobile Device Management: Schutz mobiler Verbindungen

Jetzt, da das Mobile Device Management mobile Daten und die mobilen Geräte selbst geschützt hat, ist es an der Zeit, sich darauf zu konzentrieren, wie man sicherstellen kann, dass diese Endgeräte sicher miteinander kommunizieren. Dieses letzte Szenario konzentriert sich darauf, wie MDM-Produkte dabei helfen können, Verbindungen und Sitzungen zwischen mobilen Geräten und Unternehmensressourcen zu sichern. Mit einem Mobile Device Management können Unternehmen das Risiko einer unsicheren Kommunikation verringern, indem sie Konfigurationen von Drittanbietern blockieren, bestimmte Funktionen auf dem mobilen Gerät entfernen oder bestimmte Funktionen innerhalb eines MDM aktivieren.

Darüber hinaus müssen Benutzer häufig auf Daten oder Dienste im internen Netzwerk zugreifen. Anstatt also auf diese Ressourcen unsicher zuzugreifen, erlauben es viele MDM-Produkte Administratoren, VPN-Verbindungen auf mobilen Geräten zu aktivieren, damit sie sicher mit der Organisation kommunizieren können.

Zugriff über öffentliche Netzwerke beschränken

Eine andere Methode zur Sicherung des Unternehmensnetzwerkzugriffs besteht darin, den unsicheren Zugriff über öffentliche Netzwerke zu beschränken. Während dies sehr restriktiv werden kann, können Administratoren eine Richtlinie erstellen, damit mobile Systeme im Bereich des Unternehmensnetzwerks stets sichere drahtlose Verbindungen bevorzugt verwenden, statt eines unsicheren drahtlosen Netzwerks, das möglicherweise ebenfalls verfügbar und zugänglich ist.

Es sind MDM-Optionen verfügbar, die den Zugriff auf bestimmte Websites beschränken. Diese Technologie, die als sicheres Surfen im Internet bezeichnet wird, ist normalerweise mit dem Unternehmensnetzwerk verbunden und ermöglicht die Implementierung einer zusätzlichen Richtlinie, um die Browsererfahrung der Benutzer über den normalen Webproxy oder Webfilterungsdienst einer Organisation sicher zu halten. Da es sich bei mobilen Geräten um Erweiterungen des Unternehmensnetzwerks handelt, ermöglicht die Verwendung der gleichen Webrichtlinien wie bei Computern vor Ort eine konsistente Sicherheit und Benutzererfahrung beim Webzugriff.

Schließlich enthalten bestimmte MDM-Systeme eine Funktion namens Geofencing, die es mobilen Geräten nur erlaubt, innerhalb eines bestimmten geografischen Standorts zu arbeiten. Dies kann für Benutzer, die mit ihren Smartphones und Tablets reisen, zu restriktiv sein. Aber für jene mobilen Geräte, die einen bestimmten Ort nicht verlassen sollten, wie zum Beispiel Handheld-Geräte für die Lagerverwaltung, wird die Nutzung eingeschränkt, sobald sie das Firmengelände verlassen.

Mobile Geräte sind de facto Business-Tools für fast alle, die heute arbeiten. Aufgrund dieser Popularitätswelle müssen Unternehmen die Daten, Systeme und Verbindungen, die mobile Geräte verwenden, sowie die Smartphones und Tablets selbst, sichern.

Wir beraten Sie sehr gerne bei Einführung oder Verwaltung von MDM-Systemen!

FAQ

Was ist Mobile Device Management?

Das Mobile Device Management (MDM) ist Teilbereich des Enterprise Mobility Management und unterstützt Sie dabei, Ihr Unternehmen sicherer zu machen. Dazu bietet Ihnen das MDM die Möglichkeit, mobile Endgeräte zentral zu verwalten.

Welche Aufgaben hat das Mobile Device Management?

Das Mobile Device Management deckt folgende drei Bereiche ab: Den Schutz von Daten auf mobilen Geräten, die Verteidigung mobiler Systeme selbst und die Sicherung von Verbindungen zwischen mobilen Endgeräten und dem Unternehmensnetzwerk.

Warum ist Mobile Device Management sinnvoll?

Viele Unternehmen unterstützen das Bring Your Own Device Konzept (kurz: BYOD) und gestatten damit Mitarbeitenden, eigene mobile Endgeräte für die Arbeit zu nutzen. Dies bringt einige Risiken mit sich, die Sicherheitsmaßnahmen erfordern. Mögliche Strategien zu deren Umsetzung sind neben dem Mobile Device Management, das Mobile Application Management (MAM) und Mobile Content Management (MCM).

Was ist Geofencing?

Einige MDM-Systeme verfügen über eine Geofencing-Funktion, die es mobilen Endgeräten nur innerhalb eines geografischen Standorts, z. B. dem Firmengelände, erlaubt zu arbeiten.

Tobias Feldherr

Tobias Feldherr

Als Management & Technologieberater im Bereich Mobility verbinde ich tiefgehende fachliche Expertise mit langjährigem Projektleitungs-Know-How. Diese Kombination liefert mir die Grundlage, meine Kunden-Projekte zum Erfolg zu führen. Gerne unterstütze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Low-Code.

Sie haben Fragen? Kontaktieren Sie mich!


Weiterführende Inhalte

Unser E-Book zum Thema SAP Fiori

Verwandte Beiträge

Getreu dem Motto „Moderne Arbeit erfordert moderne Sicherheit“ bietet MobileIron Threat Defense Unternehmen Schutz vor Datenverlust durch Bedrohungen auf mobilen Endgeräten. Mit nur einer App können Sie sowohl bekannte, als […]

weiterlesen

Wussten Sie schon, dass geknackte Passwörter die Hauptursache für Datenschutzverletzungen sind? Passwörter können in erster Linie dann geknackt werden, wenn die Nutzer Sicherheitsverfahren nicht ausreichend oder gar nicht anwenden.

weiterlesen

Ihr Unternehmen nutzt tagtäglich Office 365 – nicht nur konventionell am PC, sondern auch unterwegs? Office 365 enthält Online-Versionen der beliebtesten Anwendungen von Microsoft (z.B. Exchange, SharePoint), Speicherplatz über OneDrive […]

weiterlesen

Unsere Produkte zu Mobile Device Management

Eine heterogene Endgeräte-Landschaft aus Smartphones und Tablets verschiedener Anbieter stellt viele IT-Verantwortliche vor die Herausforderung, alle Geräte effizient zu managen & dabei stets die Kosten im Blick zu haben. Mit […]

Mehr Informationen

Sie möchten Ihre Prozesse mobil abbilden? Sie wollen Apps bereitstellen, die Ihre Mitarbeiter auch wirklich nutzen wollen? Erfahren Sie hierzu mehr.

Mehr Informationen

In diesem eintägigen Workshop erfahren Sie, wie Sie Ihre Mobilgeräte in einer Lösung zentral verwalten und Ihre Daten bestmöglich absichern können.

Mehr Informationen

Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Kontaktieren Sie uns!
Sophie Weber
Sophie Weber Kundenservice