<< Themensammlung Gründung

14.05.13

Mobile Device Management

IT-Sicherheit in Zeiten von Smartphone und Tablet

In den meisten Unternehmen wird längst nicht mehr ausschließlich auf Computer oder Laptops gesetzt – zunehmend werden auch Smartphones und Tablets in den Arbeitsalltag integriert. Um die Sicherheit von sensiblen Unternehmensdaten nicht zu gefährden, ist es nötig, die mobilen Endgeräte mit Hilfe eines Managements für Mobile Devices zu organisieren.

Es hat viele praktische Vorteile, wenn Mitarbeiter von unterwegs ihre geschäftlichen Mails abrufen können und Zugriff auf Unternehmensdatenbanken haben – das Unternehmen wird dadurch mobiler und flexibler, die Reaktionszeiten kürzer. Vielerorts spannen Firmen daher die Smartphones oder Tablets ihrer Angestellten für geschäftliche Zwecke ein; eine Strategie, die sich als Bring Your Own Device (BYOD) einen Namen macht.

Die mobilen Endgeräte der Mitarbeiter entwickeln sich auf diese Weise zu einem Teil der Unternehmens-IT. Werden Smartphones und Tablets nicht zeitgleich in die Strategien der Datensicherheit eingebunden, riskiert das Unternehmen jedoch Sicherheitslücken. Sowohl bei der Übertragung als auch auf den mobilen Endgeräten selbst sind Daten und Software dann nicht länger sicher.

BYOD vs. COPE

Eine zentrale Verwaltung der Mobile Devices ist von entscheidender Bedeutung für die Datensicherheit eines Unternehmens. Dies geht mit Richtlinien für eine risikobewusste Handhabung der Business-Smartphones und -Tablets einher: Auf virtuelle Aktivitäten, welche die Datensicherheit gefährden können, müssen die Mitarbeiter verzichten. Durch Bestimmungen dieser Art tritt ein Unternehmen jedoch mit der Privatsphäre seiner Mitarbeiter in Konflikt, die ihre eigenen technischen Geräte nach Belieben einsetzen möchten. Wenn aber bestimmte Anwendungen gesperrt, einzelne Apps verboten und regelmäßige Updates obligatorisch werden, kann ein Angestellter sein Eigentum nicht mehr uneingeschränkt nutzen.

Die unklare Trennung zwischen privater und geschäftlicher Nutzung wird dann zu einem Problem. Einfacher liegen die Dinge dort, wo mobile Endgeräte nicht den Mitarbeitern, sondern dem Unternehmen selbst gehören: als Corporate Owned, Personally Enabled (COPE) bezeichnet man diese Variante, bei der Unternehmen ihren Mitarbeitern gestatten, Firmengeräte in beschränktem Maße auch privat zu gebrauchen. Diese Nutzung unterliegt dann den Sicherheitsrichtlinien, die das Unternehmen vorgibt.

IT-Sicherheit Online-Datenbank

Unabhängig davon, ob ein Unternehmen BYOD oder COPE umsetzt, müssen in allen Fällen die mobilen Endgeräte zusätzlich geschützt werden, um Firmensoftware und geschäftliche Daten nicht zu gefährden. Denn verglichen mit dem privaten Gebrauch, haben geschäftlich genutzte Smartphones einen erhöhten Schutzbedarf. Verlust von Firmendaten stellt mehr als ein Ärgernis dar – es kann nicht selten regelrecht geschäftsschädigend sein.

Zentral verwaltet – überall genutzt

Hat sich die Unternehmens-IT einer Firma auf Smartphones und Tablets ausgeweitet, müssen viele verschiedene Geräte mit unterschiedlichen Betriebssystemen unter einen Hut gebracht werden. Es ist Aufgabe eines Mobile Device Managements, diese Endgeräte sicher und effektiv zu verwalten. Anbieter wie Apple oder die Telekom bieten hierzu Softwarelösungen, aber auch in der Cloud kann man das Mobile Device Management verankern, so beispielsweise über amagu.

Zu Beginn eines jeden Mobile Device Managements steht die Erarbeitung eines Regelwerkes, das festschreibt, wie die Unternehmens-Policy bezüglich der IT-Sicherheit aussehen soll: Wie gestaltet sich die Trennung zwischen privater und geschäftlicher Nutzung von Smartphones? Welche Apps dürfen verwendet werden und auf welche cloudbasierten Programme darf zugegriffen werden? Über die zentrale Verwaltung des Mobile Device Managements werden diese Vorgaben anschließend durchgesetzt und das Sicherheitskonzept des Firmennetzwerkes gesteuert. Jedem Mitarbeiter können dann die nötigen Apps und Sicherheitsstandards, Grundkonfigurationen und Zertifikate zugewiesen werden.

Das könnte Sie auch interessieren

Förderland-Newsletter

Wissen für Gründer und Unternehmer