Dein Gerät, meine Bedingungen: Mobile Device Management für Unternehmen

Jedes Unternehmen ist stets bemüht, die Mitarbeiter bestmöglich zu motivieren, deren Arbeitsplatz zu flexibilisieren sowie das Arbeitsgerät zu modernisieren. Nicht selten folgt daraus eine Produktivitätssteigerung immer aber ein zufriedener und belastbarer Mitarbeiter. Die Entwicklungszyklen des Mobile Business sind inzwischen jedoch so kurz, dass ein Unternehmen unmöglich jede heute technisch mögliche Innovation strukturiert einführen kann.

Statt das unkontrollierte Einsickern der Geräte zu dulden oder gar ganz zu verbieten, kann das Unternehmen durch cleveres Mobile Device Management den Einsatz der heterogenen Lieblingswerkzeuge seiner Mitarbeiter zu seinem Vorteil nutzen, ohne dabei die Risiken zu vernachlässigen: Bring your own device – on my terms.

Klassisches Mobile Device Management beschäftigt sich mit dem Updaten des Virenscanners auf Firmen-Laptops und dem Verschlüsseln von Datenträgern. Den Usern werden minimale Rechte auf den Geräten gewährt sowie standardisierte VPN-Clients mit starken Einmalpassworten oder Hardware-Token ausgerollt. Im Mobile Business mit verschiedensten Endgeräten, die zum Teil den Usern gehören, funktionieren diese traditionellen Maßnahmen nicht immer und reichen bei Weitem nicht mehr aus. Eine eindeutige Mobile Device Management Policy vereinfacht die Aufgabe der IT-Adminsitration erheblich.

In der Policy ist festgelegt, welche Mobile Devices im Unternehmen genutzt werden dürfen, sofern diese die weiteren Bedingungen überhaupt technisch erfüllen. Nutzer, die IT-Services des Unternehmens mit eigenen Gadgets nutzen wollen, müssen zustimmen, dass durch das Unternehmen ein Client-Zertifikat und weitere Applikationen auf den Geräten installiert werden. Jedes zugelassene Gerät weist sich mittels dieses Zertifikates bei sämtlichen Anwendungen im Unternehmen aus.

Darüber hinaus stellt die Anpassung von gut Funktionierendem an den technischen Fortschritt die beste IT-Security Strategie für das Mobile Business dar. Der zentral gemanagte Virenschutz ist inzwischen auch für verschiedenste Smartphones und Tablets erhältlich. Die ferngesteuerte Lock-, Locate-, und Wipe-Funktion diverser Mobile Device Management Suites bedient sich der Mobilfunkanbindung der Geräte. Bei Verlust wird das zugehörige Zertifikat entzogen. Mittels einer SMS schließt die Administration das Gerät ab. Ist eine Ortung per GPS schließlich nicht möglich, löscht das IT-Security Team sämtliche Daten durch eine erneute Fernsteuerung.

Die größtmögliche Trennung der Mobile Devices von der Datenhaltung runden das clevere Mobile Device Management ab. Hausinterne VPN Tunnel brechen mit überholten Unterscheidungen zwischen äußeren oder inneren Angreifern und ermöglichen eine einheitliche Bedrohungsanalyse. Neuste Client-Virtualisierungen gehen sogar noch einen Schritt weiter und zeigen auf dem Mobile Device nur noch einen Film oder Stream der eigentlichen Anwendung. Diese sowie sämtliche Daten befinden sich gut behütet unter der vollkommenen Kontrolle des IT-Security Teams im Unternehmen oder der gehosteten Cloud.

Veröffentlicht in Mobile Business, Mobile Device Management, Mobile IT Getagged mit: ,