Enterprise Mobility

Sicherheit für mobile Endgeräte

Von Benjamin Kemminer · 2015

Die zunehmende Nutzung verschiedener mobiler Endgeräte in Unternehmen fordert die Anpassung der vorhandenen IT-Infrastruktur und Sicherheitsarchitektur. Das Enterprise Mobilität Management stellt hierfür detaillierte Handlungsanweisungen bereit.

Mobile Endgeräte wie Smartphones oder Tablets werden mittlerweile von der Mehrheit der deutschen Bevölkerung eingesetzt. Nach Angaben des Marktforschungsunternehmens Comscore besaßen Mitte 2015 mehr als 46 Millionen Deutsche ein Smartphone – zusätzlich dürften heute über 30 Millionen Tablet-PCs in Deutschland unterwegs sein. Und mit den diversen Geräten lässt sich immer mehr machen. Aufgrund einer erhöhten Portabilität und nahezu omnipräsentem Netzangebot bieten Funktionen aus der Cloud zum Beispiel eine Möglichkeit, ortsunabhängig auf Daten zuzugreifen. Doch die Annehmlichkeiten führen oft auch zu einer Vermischung von privater und beruflicher Nutzung. Denn in vielen Unternehmen gehört das „Bring your own device“ (BYOD) mittlerweile zum Alltag. Ganz selbstverständlich wird das eigene Smartphone in das Firmennetzwerk eingebunden. Zusätzlich verstärkt der Trend zu Home Office und flexiblen Arbeitszeitmodellen das Bedürfnis der Arbeitnehmer, mit dem eigenen Tablet ganz bequem auf Daten und Kommunikationsdienste des Unternehmens zugreifen zu können.

Demgegenüber stehen mitunter eklatante Sicherheitslücken, die die Sicherheit vertraulicher Daten von Unternehmen bedrohen können. Denn viele Apps und Cloud-Lösungen wie Dropbox und Co. sind zwar komfortabel, bieten aber keine Onboard-Lösung vor unbefugtem Zugriff. Das vielfältige Angebot an mobilen Endgeräten und eine unüberschaubare Anzahl an Apps erschweren zudem einheitliche Lösungen. Wie kann man aber den Workflow der Mitarbeiter möglichst ohne Einschränkungen gewährleisten, ohne die IT-Sicherheit des Unternehmens zu gefährden? Lösungsvorschläge für diesen komplexen Bereich eröffnet das Konzept des Enterprise Mobility Management (EMM).

Individuelle Sicherheitsstrategien

Um Standards und einheitliche Regeln für den gesicherten Zugriff auf sensible Daten via mobilen Geräten aufstellen zu können, sollten bereits im Vorfeld die individuellen Gegebenheiten des Unternehmens berücksichtigt werden und gegebenenfalls Software-Umstellungen oder Neuimplementierungen erfolgen. Durch die Nutzung einheitlicher Software-Lösungen ist es leichter, hierfür eine sichere IT-Struktur zu entwerfen, mit der zum Beispiel Update-Vorgänge für alle Geräte einfacher realisiert werden können.

Das EMM besteht aus vier Kernthemen, deren Berücksichtigung ein strukturiertes und nachhaltiges Sicherheitsmanagement ermöglichen soll: Das Enterprise Mobility Consulting (EMS) bildet den Überbau für eine 360-Grad-Lösung zum Aufbau einer sicheren und individuellen Enterprise-Mobility-Umgebung. Es begleitet den gesamten Prozess des emm von der Bestandsaufnahme bis zum Controlling. Eine ausführliche Bedarfs- sowie Ist-Analyse der bestehendeMIM), Mobile Application Management (MAM) und Mobile Device Management (MDM) zusammenzuführen.

Fünf Phasen für ein sicheres EMC

Dabei baut das emc auf fünf Stufen auf. Bei der „Identification“ (1) werden die bestehende IT-Infrastruktur analysiert sowie Compliance-Bedingungen festgelegt. In der „Conception“ (2) werden eine auf das Unternehmen abgestimmte Sicherheits-Matrix entworfen sowie Richtlinien für Sicherheit und mögliche Weiterentwicklungen festgelegt. In der „Configuration“-Phase (3) wird ermittelt, welche Apps, Services und Endgeräte innerhalb der Enterprise-Mobility-Umgebung eingesetzt werden sollen. In Phase 4, „Integration“, wird das neue Konzept schließlich umgesetzt. Das heißt: Die technische Implementierung der Enterprise-Mobility-Umgebung wird realisiert und dokumentiert. In der anhaltenden „Progress“-Phase (5) werden mögliche Schwachstellen der it-Sicherheitsstruktur und it-Infrastruktur permanent nachjustiert.

Dieses Prozedere verbindet die drei weiteren Kernthemen. Der Bereich mim fokussiert den sicheren Zugriff auf Daten aus Cloud-basierten Services. Dieser Zugriff sollte, unabhängig von Endgerät und Zugriffspunkt, unter einheitlichen Sicherheitsstandards erfolgen. Innerhalb des Mobile Application Management (MAM) sollen Lösungen entwickelt werden, die eine gemeinsame Grundlage für die Beschaffung und den Zugriff auf jegliche Apps nach den jeweils geltenden Unternehmensrichtlinien gewährleisten. Egal, ob es sich dabei um interne oder öffentlich zugängliche Apps handelt: Um die Sicherheit der internen it-Struktur zu erhalten, ist der Grad der Kontrolle über die Beschaffung und Update-Vorgänge der im Unternehmen zugelassenen Apps entscheidend.

Erweiterungen ermöglichen

Das MDM bezeichnet die zentralisierte Verwaltung aller mobilen Endgeräte durch die IT-Administratoren im Unternehmen. Dies geschieht mithilfe sogenannter MDM-Softwarelösungen: Sämtliche Hardware wird inventarisiert und die Software- und Datenverteilung auf allen Geräten erfasst und überwacht. Die Vielschichtigkeit eines nachhaltigen EMM erfordert intensive Vorüberlegungen in Unternehmen. Diese sollten genau analysieren, welche konkreten Anwendungsbereiche und Services für den Workflow ihrer Mitarbeiter relevant sind, um den Verwaltungsaufwand so gering wie möglich zu halten. Auf der anderen Seite muss emm möglichst so konzipiert werden, dass die Enterprise-Mobility-Umgebung offen für Erweiterungen und Modifikationen bleibt.