Mobile Endgeräte verwalten

Zehn Eckpunkte für sichere Enterprise Mobility

15.07.2013
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

5. Per Single Sign-On (SSO) Endanwendern Handhabung erleichtern

Auch der Zugang zu den Diensten selbst sollte möglichst unkompliziert von Statten gehen. Muss sich der Nutzer jedes Mal aufs Neue auf seinem kleinen Display authentifizieren, kostet das Zeit und Nerven. Hier schafft SSO Abhilfe: Nach der Anmeldung am zentralen App-Store erhält der Mitarbeiter Zugriff auf alle Apps und Dienste, für die er berechtigt ist - seien es mobile Apps, Web-Anwendungen, SaaS-Dienste oder Windows-Software. In Kombination mit einem durchdachten Idenitiy Management ergibt sich ein weiterer Vorteil: Verlässt ein Arbeitnehmer die Firma, kann die IT-Abteilung den Zugriff auf alle Dienste schnell und unkompliziert mit einem Handgriff deaktivieren.

6. Datentrennung durch Sandbox-Umgebung

Eine Möglichkeit, die Datensicherheit noch weiter zu erhöhen, sind isolierte Business-Container wie beispielsweise sogenannte Sandbox-Umgebungen. Innerhalb dieses Bereichs können Unternehmensdaten und -anwendungen abseits von den persönlichen Daten der Arbeitnehmer bereitgestellt werden. Gleichzeitig lässt sich so auch die Privatsphäre der Mitarbeiter schützen, denn geschäftliche und persönliche Daten und Anwendungen werden auf den Endgeräten strikt voneinander getrennt.

7. Business-konforme Alternativen für beliebteste und wichtige Apps

Einige Anwendungen sind für die Produktivität der Mitarbeiter kaum noch wegzudenken. Dazu gehören vor allem E-Mail-Programme, Web-Browser und File-Sharing-Tools. Hier sind die Nutzer in der Regel privat mit hilfreichen Diensten ausgestattet, an die sie sich schlicht gewöhnt haben und somit auch beruflich nicht mehr missen wollen. Doch häufig entsprechen diese eben nicht unbedingt auch den Sicherheitsanforderungen des Unternehmens. Einen Kompromiss bieten Business-konforme Alternativen. Sie werden etwa in einem geschützten Bereich auf dem Smartphone betrieben. Dennoch bekommt der Nutzer im alltäglichen Betrieb hiervon nicht viel mit; Bedienung und Funktionen unterscheiden sich im Wesentlichen nicht von denen der frei erhältlichen App-Versionen. Auch hier gehört aus Unternehmensperspektive die Sicherheit zu den Gewinnern: Die abgesicherten Apps können von den IT-Verantwortlichen jederzeit deaktiviert oder mit Einschränkungen versehen werden.

8. IT-Umgebung ganzheitlich betrachten

Für IT-Verantwortliche sind isolierte Systeme oft eine Herausforderung, denn sie erschweren die Umsetzung übergreifender Sicherheitsarchitekturen. Lösungen für das Enterprise Mobility Management sollten sich deshalb möglichst einfach mit der vorhandenen IT-Umgebung verknüpfen lassen - also zum Beispiel mit Unternehmensverzeichnissen, Public Key-Infrastrukturen, Unternehmens-E-Mail, Zugangstechnologien wie WLAN und VPN, virtuellen Desktops und Apps. Ebenso wichtig ist die Integration in die SIEM-Lösungen (Security Information and Event Management) und in die Log-Management-Systeme: Dadurch lässt sich die vorhandene mobile Infrastruktur optimal in die Kommunikationsinfrastruktur einbinden.

9. Individuelle Security-Maßnahmen je nach Benutzergruppe

Eine ähnliche Herausforderung wie das Gleichgewicht zwischen Unternehmenssicherheit und Privatsphäre ist die Umsetzung der Sicherheitsrechte. Hier ist Flexibilität gefragt: Je nach Benutzergruppe bedarf es unterschiedlicher Security-Maßnahmen - ob Außendienstmitarbeiter mit Firmengeräten, Produktionsmitarbeiter mit gemeinsam verwendeten oder externe Lieferanten mit eigenen Devices. Für die einen zählt ein höheres Maß an Datenschutz, für die anderen überwiegt die Praxistauglichkeit. Ein Standardansatz für mobile Sicherheit greift daher oft zu kurz.

10. Planungssicherheit durch "mitwachsende" Enterprise-Mobility-Management-Lösungen

Der Trend hin zu individuellen Endgeräten und Anwendungen ist erst am Anfang: Auch in Zukunft werden immer mehr Nutzer und mobile Geräte auf das Netzwerk zugreifen und neue geschäftskritische mobile Apps implementiert. Heute eingeführte EMM-Lösungen müssen diesen wachsenden Anforderungen gerecht werden. Ihre Architektur sollte vertrauliche Unternehmensdaten schützen und skalierbar sein, ohne dabei die Komplexität unnötig zu erhöhen. Auf diese Weise leistet eine heute eingeführte Lösung auch mittel- bis langfristig noch wertvolle Dienste.