Sichere Daten mit MAM und UEM
Für Unternehmen, die überlegen, wie sie sensible Geschäftsdaten auf den Geräten ihrer Mitarbeiter absichern wollen, empfehlen sich Lösungen zum Mobile-App-Management und Unified-Endpoint-Management.
Für Unternehmen, die sensible Geschäftsdaten auf den Geräten ihrer Mitarbeiter absichern wollen, empfiehlt sich ein Mobile-App-Management oder ein Unified-Endpoint-Management.
Wenngleich mobile Endgeräte eine wichtige Rolle in jeder Geschäftsstrategie spielen (sollten), kann die Anschaffung firmeneigener Smartphones oder Tablets – oder einer EMM-Lösung (EnterpriseMobility-Management), um sie abzusichern – ein tiefes Loch in die Firmenkasse reißen. Das Problem: Die meisten Mitarbeiter ziehen es ohnehin vor, ihre eigenen mobilen Geräte zu verwenden. Allerdings gefällt ihnen dabei der Gedanke gar nicht, dass die Company alle ihre Daten löschen könnte.
Unternehmen wiederum neigen dazu, zu viele Lizenzen für EMM-Software zu kaufen, weil sie mit der kompletten Belegschaft planen. Am Ende kommt die Lösung aber nur bei einem Bruchteil der Mitarbeiter zum Einsatz. „Die Unternehmen scheitern schlicht und einfach daran, dass nicht jede Gruppe oder Abteilung, Business-Unit oder jeder User-Typ zustimmt, seine Geräte verwalten zu lassen“, erklärt Chris Silva, Research Director bei Gartner. Besonders gelte das für private Devices.
Anwendungen und Daten absichern
Die erfolgversprechendere Methode ist eine MAM-Strategie (Mobile-Application-Management), bei der nur die Unternehmensanwendungen und damit verbundene Daten abgesichert werden, nicht jedoch die Geräte selbst. Microsoft Intune beispielsweise verfügt über Richtlinien, die Mitarbeiter daran hindern, Informationen in einer Managed App auszuschneiden, zu kopieren oder einzufügen. Unterstützt werden verschiedene mobile Plattformen, darunter die größten, Android und Apples iOS.
Als ByoD (Bring your own Device) vor einigen Jahren in Mode kam, konzentrierten sich viele Unternehmen darauf, die Geräte im Fall von Verlust, Diebstahl oder Weggang des Mitarbeiters remote wipen zu können. Letztendlich erschien die Möglichkeit, alle Daten von einem Mitarbeitergerät löschen zu können, auf den ersten Blick als der beste Weg, um den Verlust von sensiblen Daten in den Griff zu bekommen.
Es kam jedoch zu ungewollten Folgen. „Wir stellten fest, dass es im Zusammenhang mit ByoD einige Zivilklagen gab“, so Silva. „Ein bekanntes Beispiel ist der Staat New York, wo ein Dienstleister dem Vorgehen im Kleingedruckten seines Vertrags zustimmte. Nach Beendigung des Auftrags wurde das Device remote gelöscht, und damit waren auch die letzten Bilder eines verstorbenen Verwandten weg. Der Fall kam vor Gericht und sorgte dafür, dass die Euphorie um das Thema ByoD deutlich zurückging.“
Hinzu kommt, dass in Ländern wie Frankreich oder Deutschland die persönlichen Geräte von Angestellten stärker geschützt sind, fügte der Gartner-Analyst hinzu. Dies macht es noch schwieriger, strikte ByoD-Policies einzuführen.
Mobile-App-Management mit Office 365
„Wir erhalten häufig Fragen von Unternehmen, wie sie das Problem in den Griff bekommen können, ohne das ganze Device abzuriegeln“, so Silva. Dabei bekomme man viele Aspekte, die im Zuge einer MAM-Strategie behandelt werden müssten, bereits mit einer einfachen Mail-Anwendung in den Griff.
So umfasst beispielsweise Microsofts Office 365 zusammen mit E-Mail einen Großteil von dem, was die meisten Anwender tagein, tagaus benutzen: einen Mail-Client und MicrosoftOffice-Apps. Die Anwendungen werden in der Cloud gehostet, jede Datei, die über die Plattform erstellt wird, kommt in einen Container und kann vom Unternehmen kontrolliert werden.
Der Ansatz von Microsoft weise zwar einige Lücken auf, so Silva, etwa den Verzicht auf diverse Device-Management-Optionen wie die Verteilung von WLAN-Konfigurationen. Dennoch schätzten ihn viele Unternehmen als eine alternative Möglichkeit zur Verwaltung der Ge- räte, „bei der ich nicht das Device von Huber und Müller verriegeln muss und eine Million Anrufe bekomme, weil sie ihre PIN verloren haben“.
Eines für alle: Unified-Endpoint-Management
Mit dem Rollout von Windows 10 prüfen viele Unternehmen auch Möglichkeiten, wie sie all ihre Devices, stationär oder mobil, über eine Plattform verwalten können. Dies führte in der jüngsten Vergangenheit zu einem Anstieg von Lösungen für das Unified-Endpoint-Management (UEM). Obwohl es sich noch um ein ziemlich junges Segment handelt, zählen zu den UEM-Anbietern Firmen wie Microsoft, VMware (Airwatch), MobileIron, Citrix, Jamf und Blackberry.
„Im Grunde genommen handelt es sich dabei um die üblichen Verdächtigen aus dem EMMund MDM-Lager plus einige der traditionellen PC-Management-Anbieter wie Ivanti (früher Landesk)“, erklärt Phil Hochmuth, Program Director für Enterprise Mobility bei IDC. Unter- nehmen, die eine UEM-Strategie ausrollen wollen, empfiehlt Hochmuth die Überlegung, ob sie nicht zunächst mit kleinen Piloten beginnen. Wenn eine Company beispielsweise in einigen Arbeitsgruppen Windows 10 einführt, sei es eine gute Idee, dort gleichzeitig eine UEM-Strategie zu testen und zu beobachten, ob es funktioniert.
„Die Art und Weise, wie Windows 10 in einem EMM-Szenario verwaltet wird, bereitet einigen Firmen Probleme“, so der IDC-Analyst. Außerdem würden viele Updates auf die Geräte gepusht – im Gegensatz zu früher, als man Images auf die mit dem LAN verbundenen PCs aufspielen konnte. Hochmuth weist außerdem darauf hin, dass der für die Updates benötigte Bedarf an Bandbreite ein Problem sein kann. „Ich habe aber von einigen großen Piloten mit 5000 Nutzern gehört.“Die positive Seite von UEM: Bei einer guten UEM-Strategie kann man IT-Rollen und -Policies so weit konsolidieren, dass eine einheitliche Management-Strategie für alle elektronischen Devices im Unternehmen ausreicht.