VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

SecurityIn der heutigen Zeit gehört es in vielen Geschäftsbereichen schon zur Normalität, seine E-Mails oder Präsentationen mittels mobiler Endgeräte auch von unterwegs zu bearbeiten. Ein fester Arbeitsplatz in einem Büro wird damit zwar noch nicht ersetzt, aber die Nutzung mobiler Geräte nimmt kontinuierlich zu.

Für die Mitarbeiter von Unternehmen entsteht durch diese Entwicklung eine zunehmende Flexibilität, weil diese ihre Arbeit ortsunabhängig ohne Einschränkungen fortsetzen können. IT-Verantwortlichen hingegen müssen sich neuen Herausforderungen beim Management der verschiedenen Geräte stellen. Während Server und PCs automatisch der Kontrolle der IT-Verantwortlichen unterliegen, gestaltet sich die Einbindung mobiler Endgeräte in das Management der IT meist schwieriger. Zudem können beim Verlust eines mobilen Gerätes sensible Unternehmensdaten verloren und den falschen Personen zugänglich gemacht werden. Um alle eingesetzten Geräte sicher und effizient managen zu können, sollten Unternehmen die Verwaltung mobiler Geräte in das Client-Management integrieren.

Neuerungen für das Management

Die Anforderungen an mobile Geräte sind identisch mit denen an klassische Clients: Die Geräte sollen in die IT-Infrastruktur eingebunden sein und sicher und effizient gemanagt werden können. Im Gegensatz zu den Betriebssystemen beispielsweis auf Windows-Rechnern bieten Betriebssysteme von Mobilplattformen derzeit noch weniger Managementmöglichkeiten. Das liegt vor allem daran, dass Smartphones und Tablets in erster Linie Privatanwender als Zielgruppe hatten. Mit dem zunehmenden Einzug in das Geschäftsleben rüsten die Hersteller zwar nach und erweitern die Managementfunktionalitäten. Aktuell können die Anwender jedoch noch immer selbst sehr viele Einstellungen vornehmen.

Leitfaden für Anwender

Umso wichtiger ist es für Unternehmen, Regeln für die Nutzung mobiler Geräte aufzustellen. Das können beispielsweise Vorgaben sein, welche Apps heruntergeladen werden dürfen, oder dass das Smartphone mit einem Code gesperrt werden muss. Technisch gesehen, ist es durchaus möglich eine Vielzahl von Anwendungen zu sperren. Es ist jedoch fraglich, ob ein dermaßen restriktiver Umgang nicht sogar kontraproduktiv ist und dazu führt, dass Mitarbeiter das Mobilgerät verweigern, da zu viele Funktionalitäten eingeschränkt sind. Besser im Sinne der Sicherheitsanforderungen ist es, zu erfassen, ob die von den Mitarbeitern verwendeten Anwendungen den Sicherheitsanforderungen des Unternehmens genügen. Wird durch eine automatisierte Compliance-Prüfung festgestellt, dass beispielsweise eine App gegen die aufgestellten Richtlinien verstößt, kann eine Aufforderung an den Nutzer gesendet werden, die kritische Anwendung zu entfernen. Das Profil, welches für den Zugriff auf das Unternehmensnetzwerk nötig ist, kann entzogen werden oder es kann in letzter Instanz das vollständige Löschen des mobilen Gerätes mittels Remote-Wipe geschehen.

Vereinfachte Konfiguration mobiler Geräte

iOS, Android und Windows Phone stellen die am häufigsten genutzten Betriebssysteme bei mobilen Geräten dar. Setzen Unternehmen keine Mobile-Device-Management-Lösung ein, bedeutet das für den Administrator einen erheblichen Mehraufwand, da er die mobilen Geräte händisch einrichten muss. Da dieselben Parameter wie E-Mail-Adresse, Server, Domäne oder Verschlüsselung bei allen Betriebssystemen an unterschiedlichen Stellen eingegeben werden müssen, muss der Administrator die entsprechenden Eingabemasken auf allen Geräten kennen. Eine Lösung für das Mobile-Device-Management bietet den Vorteil, dass alle mobilen Endgeräte durch eine plattformunabhängige zentrale Oberfläche gemanagt werden. Das bedeutet, dass die Komplexität, der Faktor Zeit und die Fehleranfälligkeit deutlich verringert werden können.

Mehr Sicherheit für mobile Geräte

Das Thema Sicherheit spielt eine große Rolle bei der Verwendung von mobilen Geräten im Unternehmensumfeld. Komplexe Passwörter, eine automatische Sperrung des Bildschirms, wenn das Gerät nicht genutzt wird, und die Möglichkeit eines vollständigen Löschens aus der Ferne sind wichtige Vorkehrungen, die im Sinne der Sicherheitsstrategie getroffen werden sollten. Gleichzeitig müssen IT-Administratoren informiert werden, wenn der Endnutzer aus Versehen oder vorsätzlich kritische Apps installiert oder gar das Betriebssystem kompromittiert. Diese Benachrichtigung übernimmt die Mobile-Device-Management-Software, sofern das Mobilgerät registriert ist.

Werden Unternehmenszertifikate genutzt, kann damit der Zugriff auf Exchange, WLAN oder VPN abgesichert werden. Vorausgesetzt auf den mobilen Endgeräten befindet sich ein geeignetes Zertifikat, können die IT-Verantwortlichen festlegen, dass nur diese mobilen Endgeräte Zugriff auf Systeme im Intranet und LAN bekommen. Nicht-autorisierten Geräten wird mit Hilfe eines Unternehmensgateway der Zugriff verweigert.

Unternehmen am Puls der Zeit

Unternehmen sind in der Pflicht, sich den Entwicklungen der mobilen Endgeräte und deren Einzug in das alltägliche Geschäftsleben zu stellen. Die hohen Sicherheitsanforderungen, die in der Vergangenheit nur für PCs und Notebooks gegolten haben, gilt es auch so effizient und effektiv auf geschäftlich genutzte mobile Endgeräte anzuwenden. Aufgrund der mehrheitlich manuellen Konfiguration mobiler Geräte liegt in vielen Fällen die Einrichtung bei den Endnutzern selbst.

Mobile-Device-Management-Lösungen unterstützen Unternehmen, mobile Endgeräte ebenso sicher und effizient zu verwalten wie die anderen Komponenten der IT-Landschaft. 

Armin Leinfelder, baramundiArmin Leinfelder, Produktmanager bei der baramundi software AG

www.baramundi.de

 

 

 

GRID LIST
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
Smarte News aus der IT-Welt