Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

SecurityIn der heutigen Zeit gehört es in vielen Geschäftsbereichen schon zur Normalität, seine E-Mails oder Präsentationen mittels mobiler Endgeräte auch von unterwegs zu bearbeiten. Ein fester Arbeitsplatz in einem Büro wird damit zwar noch nicht ersetzt, aber die Nutzung mobiler Geräte nimmt kontinuierlich zu.

Für die Mitarbeiter von Unternehmen entsteht durch diese Entwicklung eine zunehmende Flexibilität, weil diese ihre Arbeit ortsunabhängig ohne Einschränkungen fortsetzen können. IT-Verantwortlichen hingegen müssen sich neuen Herausforderungen beim Management der verschiedenen Geräte stellen. Während Server und PCs automatisch der Kontrolle der IT-Verantwortlichen unterliegen, gestaltet sich die Einbindung mobiler Endgeräte in das Management der IT meist schwieriger. Zudem können beim Verlust eines mobilen Gerätes sensible Unternehmensdaten verloren und den falschen Personen zugänglich gemacht werden. Um alle eingesetzten Geräte sicher und effizient managen zu können, sollten Unternehmen die Verwaltung mobiler Geräte in das Client-Management integrieren.

Neuerungen für das Management

Die Anforderungen an mobile Geräte sind identisch mit denen an klassische Clients: Die Geräte sollen in die IT-Infrastruktur eingebunden sein und sicher und effizient gemanagt werden können. Im Gegensatz zu den Betriebssystemen beispielsweis auf Windows-Rechnern bieten Betriebssysteme von Mobilplattformen derzeit noch weniger Managementmöglichkeiten. Das liegt vor allem daran, dass Smartphones und Tablets in erster Linie Privatanwender als Zielgruppe hatten. Mit dem zunehmenden Einzug in das Geschäftsleben rüsten die Hersteller zwar nach und erweitern die Managementfunktionalitäten. Aktuell können die Anwender jedoch noch immer selbst sehr viele Einstellungen vornehmen.

Leitfaden für Anwender

Umso wichtiger ist es für Unternehmen, Regeln für die Nutzung mobiler Geräte aufzustellen. Das können beispielsweise Vorgaben sein, welche Apps heruntergeladen werden dürfen, oder dass das Smartphone mit einem Code gesperrt werden muss. Technisch gesehen, ist es durchaus möglich eine Vielzahl von Anwendungen zu sperren. Es ist jedoch fraglich, ob ein dermaßen restriktiver Umgang nicht sogar kontraproduktiv ist und dazu führt, dass Mitarbeiter das Mobilgerät verweigern, da zu viele Funktionalitäten eingeschränkt sind. Besser im Sinne der Sicherheitsanforderungen ist es, zu erfassen, ob die von den Mitarbeitern verwendeten Anwendungen den Sicherheitsanforderungen des Unternehmens genügen. Wird durch eine automatisierte Compliance-Prüfung festgestellt, dass beispielsweise eine App gegen die aufgestellten Richtlinien verstößt, kann eine Aufforderung an den Nutzer gesendet werden, die kritische Anwendung zu entfernen. Das Profil, welches für den Zugriff auf das Unternehmensnetzwerk nötig ist, kann entzogen werden oder es kann in letzter Instanz das vollständige Löschen des mobilen Gerätes mittels Remote-Wipe geschehen.

Vereinfachte Konfiguration mobiler Geräte

iOS, Android und Windows Phone stellen die am häufigsten genutzten Betriebssysteme bei mobilen Geräten dar. Setzen Unternehmen keine Mobile-Device-Management-Lösung ein, bedeutet das für den Administrator einen erheblichen Mehraufwand, da er die mobilen Geräte händisch einrichten muss. Da dieselben Parameter wie E-Mail-Adresse, Server, Domäne oder Verschlüsselung bei allen Betriebssystemen an unterschiedlichen Stellen eingegeben werden müssen, muss der Administrator die entsprechenden Eingabemasken auf allen Geräten kennen. Eine Lösung für das Mobile-Device-Management bietet den Vorteil, dass alle mobilen Endgeräte durch eine plattformunabhängige zentrale Oberfläche gemanagt werden. Das bedeutet, dass die Komplexität, der Faktor Zeit und die Fehleranfälligkeit deutlich verringert werden können.

Mehr Sicherheit für mobile Geräte

Das Thema Sicherheit spielt eine große Rolle bei der Verwendung von mobilen Geräten im Unternehmensumfeld. Komplexe Passwörter, eine automatische Sperrung des Bildschirms, wenn das Gerät nicht genutzt wird, und die Möglichkeit eines vollständigen Löschens aus der Ferne sind wichtige Vorkehrungen, die im Sinne der Sicherheitsstrategie getroffen werden sollten. Gleichzeitig müssen IT-Administratoren informiert werden, wenn der Endnutzer aus Versehen oder vorsätzlich kritische Apps installiert oder gar das Betriebssystem kompromittiert. Diese Benachrichtigung übernimmt die Mobile-Device-Management-Software, sofern das Mobilgerät registriert ist.

Werden Unternehmenszertifikate genutzt, kann damit der Zugriff auf Exchange, WLAN oder VPN abgesichert werden. Vorausgesetzt auf den mobilen Endgeräten befindet sich ein geeignetes Zertifikat, können die IT-Verantwortlichen festlegen, dass nur diese mobilen Endgeräte Zugriff auf Systeme im Intranet und LAN bekommen. Nicht-autorisierten Geräten wird mit Hilfe eines Unternehmensgateway der Zugriff verweigert.

Unternehmen am Puls der Zeit

Unternehmen sind in der Pflicht, sich den Entwicklungen der mobilen Endgeräte und deren Einzug in das alltägliche Geschäftsleben zu stellen. Die hohen Sicherheitsanforderungen, die in der Vergangenheit nur für PCs und Notebooks gegolten haben, gilt es auch so effizient und effektiv auf geschäftlich genutzte mobile Endgeräte anzuwenden. Aufgrund der mehrheitlich manuellen Konfiguration mobiler Geräte liegt in vielen Fällen die Einrichtung bei den Endnutzern selbst.

Mobile-Device-Management-Lösungen unterstützen Unternehmen, mobile Endgeräte ebenso sicher und effizient zu verwalten wie die anderen Komponenten der IT-Landschaft. 

Armin Leinfelder, baramundiArmin Leinfelder, Produktmanager bei der baramundi software AG

www.baramundi.de

 

 

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet