Mobile Device Management

Mobile Geräte sind in der heutigen Geschäftswelt von schnelllebigen, datengesteuerten Endbenutzern im Wesentlichen obligatorische Werkzeuge. Während Smartphones und Tablets den Mitarbeitern die Flexibilität bieten, ihre Arbeit frei und ohne Grenzen auszuführen, bringen sie Bedenken hinsichtlich der Datensicherheit und des Datenschutzrisikos für Unternehmen mit sich. Hier setzt das Mobile Device Management ein.

Sicherheit f√ľr Ihr Mobile Device Management

Bei der Entscheidung f√ľr die Implementierung von Mobile-Device-Management-Produkten sind drei wichtige S√§ulen zu beachten:

  • Der Schutz von Daten auf mobilen Ger√§ten,
  • die Verteidigung mobiler Systeme selbst und
  • die Sicherung von Verbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk.

Im Folgenden werden diese drei Säulen genauer beleuchtet und Einsatzmöglichkeiten geliefert, wo ein Mobile Device Management (kurz: MDM) helfen kann, Ihr Unternehmen sicherer zu machen.

E-Book Enterprise Mobility Management

E-Book: Enterprise Mobility Management

Welche grundlegenden Funktionen bietet eine EMM-L√∂sung? Anbieter√ľberblick und Analyse der wichtigsten Player am Markt.

Mobile Device Management: Datenschutz

Kein Grund f√ľr die Bereitstellung von MDM-Produkten ist so wichtig wie das Sichern von Daten auf mobilen Ger√§ten. Das liegt daran, dass es sich bei mobilen Ger√§ten in Wirklichkeit um kleine Computer mit leistungsstarken Prozessoren und gro√üen Mengen an Speicher handelt, die ‚Äď wenn sie innerhalb eines Unternehmens verwendet werden ‚Äď Zugriff auf die gleichen Daten wie ein Standard-PC oder -Laptop haben.

Aus diesem Grund m√ľssen Unternehmen den Datenschutz in Unternehmen auf diese Ger√§te ausdehnen, ohne ihre wichtigen, flexiblen Rollen im Unternehmen einzuschr√§nken. MDM-Anbieter verwenden zwei Methoden oder Ideologien, um Daten auf mobilen Ger√§ten zu sch√ľtzen: Containerisierung und Nicht-Containerisierung.

Ein containerisierter Ansatz f√ľr SAP MDM

Ein mobiles Sicherheitsprodukt, das die containerisierte Ideologie verwendet, reserviert eine kleine Partition im Speicher f√ľr die MDM-Anwendung auf dem mobilen Ger√§t, wodurch alle Unternehmensdaten, Apps und die Kommunikation auf diesen containerisierten Abschnitt beschr√§nkt werden. Mit einem containerisierten Ansatz k√∂nnen die Daten von einem Smartphone oder Tablet nicht in die MDM-Anwendung eingef√ľgt werden (und umgekehrt).

Die Vorteile der Implementierung von MDM in Containern bestehen darin, dass bei einem Verlust oder Diebstahl des mobilen Ger√§ts oder beim Verlassen der Organisation durch ein L√∂schen der MDM-App auf dem Smartphone oder Tablet alle Instanzen von Unternehmensdaten entfernt werden. Auf diese Weise m√ľssen sich Admins nie darum sorgen, etwas Wichtiges zu vergessen.

Der Nachteil von Container-MDM ist, dass Endbenutzer oft keine Apps verwenden k√∂nnen, an die sie gew√∂hnt sind. Zudem haben Unternehmen oft nicht die Flexibilit√§t, benutzerdefinierte Tools oder Programme zu nutzen. Dies liegt daran, dass MDM-Anbieter mit App-Erstellern zusammenarbeiten m√ľssen, damit Software die verschl√ľsselte Partition betreten kann. Auch, wenn viele MDM-Anbieter mit Softwareentwicklern zusammenarbeiten, ist nicht jede App von Grund auf kompatibel.

Der nicht containerisierte Ansatz f√ľr SAP MDM-Produkte

Der nicht containerisierte Ansatz f√ľr mobile Sicherheit erm√∂glicht Benutzern den Zugriff auf ihre mobilen Ger√§te mit einer nativen Erfahrung und bietet die M√∂glichkeit, herk√∂mmliche Apps zu verwenden. Die nicht-containerisierte Methode zur mobilen Sicherheit bietet daher im Gegensatz zum Container-Ansatz den Benutzern die Flexibilit√§t, die von ihnen gewohnten Anwendungen auszuf√ľhren und erm√∂glicht einen einfacheren Zugriff auf Daten von Drittanbietersoftware als der Container-Ansatz. Dies gilt sowohl f√ľr gesch√§ftliche als auch f√ľr personenbezogene Daten.

Dieser Ansatz, der aufgrund seiner Flexibilit√§t f√ľr den Endbenutzer immer beliebter wird als die Containerisierung, muss vorab von den Administratoren sehr genau √ľberpr√ľft werden. Hier gibt es Optionen f√ľr die Verwendung von Tools zur Verhinderung von Datenverlust auf mobilen Systemen, die nicht in Containern enthalten sind: Sie erm√∂glichen die √úberpr√ľfung und den Schutz von Daten, bevor sie das mobile Ger√§t verlassen. Der Schutz von Daten auf mobilen Ger√§ten ist von gr√∂√üter Bedeutung.

Mobile Device Management: Geräteschutz

Nachdem Sie die Daten gesichert haben, sollten Sie √ľberpr√ľfen, wie das Mobile Device Management beim Schutz der Ger√§te helfen kann. Dies ist ein wichtiges Thema, denn wenn ein Smartphone oder Tablet nicht sicher ist, kann dies zu einer Infektion des Netzwerks und zu kompromittierten Daten f√ľhren.

Jailbreaking/Rooting-Erkennung

Die meisten MDM-Systeme k√∂nnen Administratoren benachrichtigen, wenn ein Benutzer versucht, ein Smartphone oder Tablet zu rooten. Ein gerootetes oder gejailbreaktes Mobilger√§t erm√∂glicht es einem Benutzer, Funktionen auszuf√ľhren, die nicht vom Hersteller beabsichtigt oder von der IT und der Organisation genehmigt wurden (z.B. Administratorzugriff, Herunterladen und Installieren von Apps au√üerhalb des App Stores, Malware usw.). Auch, wenn das Rooten eines Ger√§tes nicht per se zu einer Kompromittierung f√ľhrt, birgt es Risiken f√ľr das Unternehmensnetzwerk. Diese werden am besten vermieden, indem man den Benutzern die M√∂glichkeit nimmt, ihre Smartphones und Tablets √ľberhaupt erst zu rooten.

PIN und Passwort-Durchsetzung

Die erste Verteidigungslinie, die jedes mobile Ger√§t ben√∂tigt, ist der Passwortschutz. Wenn das Mobile Device Management eine Richtlinie zum Erzwingen einer PIN oder eines Passcodes auf Smartphones und Tablets (mit einem Timeout-Zeitraum) bereitstellt, ist dies eine einfache M√∂glichkeit, Systeme vor unbeabsichtigtem Zugriff durch Eindringlinge zu sch√ľtzen, die ein Ger√§t gestohlen oder gefunden haben. Obwohl scheinbar sehr klein und nicht sehr wichtig, sollte die Durchsetzung der Passwortsicherheit durch MDM obligatorisch sein.

Fernlöschen

Die Option, ein Smartphone oder Tablet per Fernzugriff zu l√∂schen, ist ein Lebensretter, wenn es um Ger√§te geht, die nicht mehr im Besitz des rechtm√§√üigen Besitzers sind. Damit ist sichergestellt, dass auf einem Smartphone oder Tablet nichts mehr verf√ľgbar ist.

Betriebssystemänderungen & Apps

Mobile Device Management

Mit einer einfachen MDM-Richtlinie kann ein Administrator festlegen, welche Apps installiert werden und welche √Ąnderungen am Betriebssystem vorgenommen werden k√∂nnen. Indem Sie nur die Installation bestimmter Apps √ľber eine Whitelist zulassen und sicherstellen, dass alle Kameras auf unterst√ľtzten Smartphones ausgeschaltet sind, machen Sie Hackern die Arbeit deutlich schwieriger.

Dies gibt Ihrem Unternehmen die Gewissheit, dass unberechtigte Apps, die ihre mobilen Ger√§te infizieren k√∂nnten, nicht installiert werden. Au√üerdem bleiben mobile Systeme in einer Standard-OS-Konfiguration f√ľr das Netzwerk erhalten, was die Verwaltung vereinfacht. Diese Ebene der App- und Systemsteuerung ist ein Muss, wenn es darum geht, mobile Ger√§te an Endbenutzer zu verteilen.

Mobile Ger√§teverschl√ľsselung

Unternehmen sollten alle mobilen Ger√§te verschl√ľsseln, die wichtige Unternehmensdaten enthalten. Ein MDM-Produkt kann dabei helfen, indem Verschl√ľsselung auf allen unterst√ľtzten Smartphones und Tablets erzwungen wird ‚Äď √§hnlich wie bei der Festplattenverschl√ľsselung f√ľr Laptops und Desktops. Die Verschl√ľsselung sch√ľtzt das Mobilger√§t selbst und die Daten, die darauf gespeichert sind. Es ist wichtig, sie auf allen mobilen Ger√§ten zu aktivieren, auch f√ľr Unternehmen, die ein Container-basiertes MDM-Produkt verwenden.

Mobile Device Management: Schutz mobiler Verbindungen

Jetzt, da das Mobile Device Management mobile Daten und die mobilen Ger√§te selbst gesch√ľtzt hat, ist es an der Zeit, sich darauf zu konzentrieren, wie man sicherstellen kann, dass diese Endger√§te sicher miteinander kommunizieren. Dieses letzte Szenario konzentriert sich darauf, wie MDM-Produkte dabei helfen k√∂nnen, Verbindungen und Sitzungen zwischen mobilen Ger√§ten und Unternehmensressourcen zu sichern. Mit einem Mobile Device Management k√∂nnen Unternehmen das Risiko einer unsicheren Kommunikation verringern, indem sie Konfigurationen von Drittanbietern blockieren, bestimmte Funktionen auf dem mobilen Ger√§t entfernen oder bestimmte Funktionen innerhalb eines MDM aktivieren.

Dar√ľber hinaus m√ľssen Benutzer h√§ufig auf Daten oder Dienste im internen Netzwerk zugreifen. Anstatt also auf diese Ressourcen unsicher zuzugreifen, erlauben es viele MDM-Produkte Administratoren, VPN-Verbindungen auf mobilen Ger√§ten zu aktivieren, damit sie sicher mit der Organisation kommunizieren k√∂nnen.

Zugriff √ľber √∂ffentliche Netzwerke beschr√§nken

Eine andere Methode zur Sicherung des Unternehmensnetzwerkzugriffs besteht darin, den unsicheren Zugriff √ľber √∂ffentliche Netzwerke zu beschr√§nken. W√§hrend dies sehr restriktiv werden kann, k√∂nnen Administratoren eine Richtlinie erstellen, damit mobile Systeme im Bereich des Unternehmensnetzwerks stets sichere drahtlose Verbindungen bevorzugt verwenden, statt eines unsicheren drahtlosen Netzwerks, das m√∂glicherweise ebenfalls verf√ľgbar und zug√§nglich ist.

Es sind MDM-Optionen verf√ľgbar, die den Zugriff auf bestimmte Websites beschr√§nken. Diese Technologie, die als sicheres Surfen im Internet bezeichnet wird, ist normalerweise mit dem Unternehmensnetzwerk verbunden und erm√∂glicht die Implementierung einer zus√§tzlichen Richtlinie, um die Browsererfahrung der Benutzer √ľber den normalen Webproxy oder Webfilterungsdienst einer Organisation sicher zu halten. Da es sich bei mobilen Ger√§ten um Erweiterungen des Unternehmensnetzwerks handelt, erm√∂glicht die Verwendung der gleichen Webrichtlinien wie bei Computern vor Ort eine konsistente Sicherheit und Benutzererfahrung beim Webzugriff.

Man warehouse worker with a smartphone.

MDM-Service - einfache & heterogene Endgerät-Landschaft

Eine heterogene Endgeräte-Landschaft aus Smartphones und Tablets verschiedener Anbieter stellt viele IT-Verantwortliche vor die Herausforderung, alle Geräte effizient zu managen & dabei stets die Kosten im Blick zu haben. Mit Hilfe einer Mobile Device Management (MDM) Lösung können Sie Ihre ...

Schlie√ülich enthalten bestimmte MDM-Systeme eine Funktion namens Geofencing, die es mobilen Ger√§ten nur erlaubt, innerhalb eines bestimmten geografischen Standorts zu arbeiten. Dies kann f√ľr Benutzer, die mit ihren Smartphones und Tablets reisen, zu restriktiv sein. Aber f√ľr jene mobilen Ger√§te, die einen bestimmten Ort nicht verlassen sollten, wie zum Beispiel Handheld-Ger√§te f√ľr die Lagerverwaltung, wird die Nutzung eingeschr√§nkt, sobald sie das Firmengel√§nde verlassen.

Mobile Ger√§te sind de facto Business-Tools f√ľr fast alle, die heute arbeiten. Aufgrund dieser Popularit√§tswelle m√ľssen Unternehmen die Daten, Systeme und Verbindungen, die mobile Ger√§te verwenden, sowie die Smartphones und Tablets selbst, sichern.

Wir beraten Sie sehr gerne bei Einf√ľhrung oder Verwaltung von MDM-Systemen!

Tobias Schießl

Tobias Schießl

Mein Name ist Tobias Schie√ül und ich bin begeisterter SAP Consultant im Bereich Mobility. Gerne unterst√ľtze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Neptune.

Sie haben Fragen? Kontaktieren Sie mich!


Das könnte Sie auch interessieren:

SAP Fiori
SAP Mobile Apps

Das könnte Sie auch interessieren

Getreu dem Motto ‚ÄěModerne Arbeit erfordert moderne Sicherheit‚Äú bietet MobileIron Threat Defense Unternehmen Schutz vor Datenverlust durch Bedrohungen auf mobilen Endger√§ten. Mit nur einer App k√∂nnen Sie sowohl bekannte, als auch neue Bedrohungen auf dem Mobilger√§t sofort erkennen und eingrenzen, […]

weiterlesen

Wussten Sie schon, dass geknackte Passw√∂rter die Hauptursache f√ľr Datenschutzverletzungen sind? Passw√∂rter k√∂nnen in erster Linie dann geknackt werden, wenn die Nutzer Sicherheitsverfahren nicht ausreichend oder gar nicht anwenden.

weiterlesen

Ihr Unternehmen nutzt tagt√§glich Office 365 ‚Äď nicht nur konventionell am PC, sondern auch unterwegs? Office 365 enth√§lt Online-Versionen der beliebtesten Anwendungen von Microsoft (z.B. Exchange, SharePoint), Speicherplatz √ľber OneDrive und mehrere mobile Apps wie Word, PowerPoint, Excel, Outlook, OneNote, […]

weiterlesen

Unsere Produkte zu Mobile Device Management

Eine heterogene Endger√§te-Landschaft aus Smartphones und Tablets verschiedener Anbieter stellt viele IT-Verantwortliche vor die Herausforderung, alle Ger√§te effizient zu managen & dabei stets die Kosten im Blick zu haben. Mit Hilfe einer Mobile Device Management (MDM) L√∂sung k√∂nnen Sie Ihre […]

Mehr Informationen

Sie möchten Ihre Prozesse mobil abbilden? Sie wollen Apps bereitstellen, die Ihre Mitarbeiter auch wirklich nutzen wollen? Erfahren Sie hierzu mehr.

Mehr Informationen

In diesem eintägigen Workshop erfahren Sie, wie Sie Ihre Mobilgeräte in einer Lösung zentral verwalten und Ihre Daten bestmöglich absichern können.

Mehr Informationen

Schreiben Sie einen Kommentar

Bitte f√ľllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht ver√∂ffentlicht.





Angebot anfordern
Preisliste herunterladen
Expert Session
Support