Si­che­re Da­ten mit MAM und UEM

Für Un­ter­neh­men, die über­le­gen, wie sie sen­si­ble Ge­schäfts­da­ten auf den Ge­rä­ten ih­rer Mit­ar­bei­ter ab­si­chern wol­len, emp­feh­len sich Lö­sun­gen zum Mo­bi­le-App-Ma­nage­ment und Uni­fied-End­point-Ma­nage­ment.

Computerwoche - - Inhalt - Von Lu­cas Mea­ri­an, Se­ni­or Re­por­ter bei der COMPUTERWOCHE-Schwes­ter­pu­bli­ka­ti­on Com­pu­ter­world (ba)

Für Un­ter­neh­men, die sen­si­ble Ge­schäfts­da­ten auf den Ge­rä­ten ih­rer Mit­ar­bei­ter ab­si­chern wol­len, emp­fiehlt sich ein Mo­bi­le-App-Ma­nage­ment oder ein Uni­fied-End­point-Ma­nage­ment.

Wenn­gleich mo­bi­le End­ge­rä­te ei­ne wich­ti­ge Rol­le in je­der Ge­schäfts­stra­te­gie spie­len (soll­ten), kann die An­schaf­fung fir­men­ei­ge­ner Smart­pho­nes oder Ta­blets – oder ei­ner EMM-Lö­sung (En­ter­pri­seMo­bi­li­ty-Ma­nage­ment), um sie ab­zu­si­chern – ein tie­fes Loch in die Fir­men­kas­se rei­ßen. Das Pro­blem: Die meis­ten Mit­ar­bei­ter zie­hen es oh­ne­hin vor, ih­re ei­ge­nen mo­bi­len Ge­rä­te zu ver­wen­den. Al­ler­dings ge­fällt ih­nen da­bei der Ge­dan­ke gar nicht, dass die Com­pa­ny al­le ih­re Da­ten lö­schen könn­te.

Un­ter­neh­men wie­der­um nei­gen da­zu, zu vie­le Li­zen­zen für EMM-Soft­ware zu kau­fen, weil sie mit der kom­plet­ten Be­leg­schaft pla­nen. Am En­de kommt die Lö­sung aber nur bei ei­nem Bruch­teil der Mit­ar­bei­ter zum Ein­satz. „Die Un­ter­neh­men schei­tern schlicht und ein­fach dar­an, dass nicht je­de Grup­pe oder Ab­tei­lung, Bu­si­ness-Unit oder je­der User-Typ zu­stimmt, sei­ne Ge­rä­te ver­wal­ten zu las­sen“, er­klärt Chris Sil­va, Re­se­arch Di­rec­tor bei Gart­ner. Be­son­ders gel­te das für pri­va­te De­vices.

An­wen­dun­gen und Da­ten ab­si­chern

Die er­folg­ver­spre­chen­de­re Me­tho­de ist ei­ne MAM-Stra­te­gie (Mo­bi­le-Ap­p­li­ca­ti­on-Ma­nage­ment), bei der nur die Un­ter­neh­mens­an­wen­dun­gen und da­mit ver­bun­de­ne Da­ten ab­ge­si­chert wer­den, nicht je­doch die Ge­rä­te selbst. Mi­cro­soft In­tu­ne bei­spiels­wei­se ver­fügt über Richt­li­ni­en, die Mit­ar­bei­ter dar­an hin­dern, In­for­ma­tio­nen in ei­ner Ma­na­ged App aus­zu­schnei­den, zu ko­pie­ren oder ein­zu­fü­gen. Un­ter­stützt wer­den ver­schie­de­ne mo­bi­le Platt­for­men, dar­un­ter die größ­ten, An­dro­id und App­les iOS.

Als ByoD (Bring your own De­vice) vor ei­ni­gen Jah­ren in Mo­de kam, kon­zen­trier­ten sich vie­le Un­ter­neh­men dar­auf, die Ge­rä­te im Fall von Ver­lust, Dieb­stahl oder Weg­gang des Mit­ar­bei­ters re­mo­te wi­pen zu kön­nen. Letzt­end­lich er­schien die Mög­lich­keit, al­le Da­ten von ei­nem Mit­ar­bei­ter­ge­rät lö­schen zu kön­nen, auf den ers­ten Blick als der bes­te Weg, um den Ver­lust von sen­si­blen Da­ten in den Griff zu be­kom­men.

Es kam je­doch zu un­ge­woll­ten Fol­gen. „Wir stell­ten fest, dass es im Zu­sam­men­hang mit ByoD ei­ni­ge Zi­vil­kla­gen gab“, so Sil­va. „Ein be­kann­tes Bei­spiel ist der Staat New York, wo ein Di­enst­leis­ter dem Vor­ge­hen im Klein­ge­druck­ten sei­nes Ver­trags zu­stimm­te. Nach Be­en­di­gung des Auf­trags wur­de das De­vice re­mo­te ge­löscht, und da­mit wa­ren auch die letz­ten Bil­der ei­nes ver­stor­be­nen Ver­wand­ten weg. Der Fall kam vor Ge­richt und sorg­te da­für, dass die Eu­pho­rie um das The­ma ByoD deut­lich zu­rück­ging.“

Hin­zu kommt, dass in Län­dern wie Frank­reich oder Deutsch­land die per­sön­li­chen Ge­rä­te von An­ge­stell­ten stär­ker ge­schützt sind, füg­te der Gart­ner-Ana­lyst hin­zu. Dies macht es noch schwie­ri­ger, strik­te ByoD-Po­li­cies ein­zu­füh­ren.

Mo­bi­le-App-Ma­nage­ment mit Of­fice 365

„Wir er­hal­ten häu­fig Fra­gen von Un­ter­neh­men, wie sie das Pro­blem in den Griff be­kom­men kön­nen, oh­ne das gan­ze De­vice ab­zu­rie­geln“, so Sil­va. Da­bei be­kom­me man vie­le Aspek­te, die im Zu­ge ei­ner MAM-Stra­te­gie be­han­delt wer­den müss­ten, be­reits mit ei­ner ein­fa­chen Mail-An­wen­dung in den Griff.

So um­fasst bei­spiels­wei­se Mi­cro­softs Of­fice 365 zu­sam­men mit E-Mail ei­nen Groß­teil von dem, was die meis­ten An­wen­der tag­ein, tag­aus be­nut­zen: ei­nen Mail-Cli­ent und Mi­cro­sof­tOf­fice-Apps. Die An­wen­dun­gen wer­den in der Cloud ge­hos­tet, je­de Da­tei, die über die Platt­form er­stellt wird, kommt in ei­nen Con­tai­ner und kann vom Un­ter­neh­men kon­trol­liert wer­den.

Der An­satz von Mi­cro­soft wei­se zwar ei­ni­ge Lü­cken auf, so Sil­va, et­wa den Ver­zicht auf di­ver­se De­vice-Ma­nage­ment-Op­tio­nen wie die Ver­tei­lung von WLAN-Kon­fi­gu­ra­tio­nen. Den­noch schätz­ten ihn vie­le Un­ter­neh­men als ei­ne al­ter­na­ti­ve Mög­lich­keit zur Ver­wal­tung der Ge- rä­te, „bei der ich nicht das De­vice von Hu­ber und Mül­ler ver­rie­geln muss und ei­ne Mil­li­on An­ru­fe be­kom­me, weil sie ih­re PIN ver­lo­ren ha­ben“.

Ei­nes für al­le: Uni­fied-End­point-Ma­nage­ment

Mit dem Roll­out von Win­dows 10 prü­fen vie­le Un­ter­neh­men auch Mög­lich­kei­ten, wie sie all ih­re De­vices, sta­tio­när oder mo­bil, über ei­ne Platt­form ver­wal­ten kön­nen. Dies führ­te in der jüngs­ten Ver­gan­gen­heit zu ei­nem An­stieg von Lö­sun­gen für das Uni­fied-End­point-Ma­nage­ment (UEM). Ob­wohl es sich noch um ein ziem­lich jun­ges Seg­ment han­delt, zäh­len zu den UEM-An­bie­tern Fir­men wie Mi­cro­soft, VM­wa­re (Air­watch), Mo­bi­leIron, Ci­trix, Jamf und Black­ber­ry.

„Im Grun­de ge­nom­men han­delt es sich da­bei um die üb­li­chen Ver­däch­ti­gen aus dem EMMund MDM-La­ger plus ei­ni­ge der tra­di­tio­nel­len PC-Ma­nage­ment-An­bie­ter wie Ivan­ti (frü­her Lan­desk)“, er­klärt Phil Hoch­muth, Pro­gram Di­rec­tor für En­ter­pri­se Mo­bi­li­ty bei IDC. Un­ter- neh­men, die ei­ne UEM-Stra­te­gie aus­rol­len wol­len, emp­fiehlt Hoch­muth die Über­le­gung, ob sie nicht zu­nächst mit klei­nen Pi­lo­ten be­gin­nen. Wenn ei­ne Com­pa­ny bei­spiels­wei­se in ei­ni­gen Ar­beits­grup­pen Win­dows 10 ein­führt, sei es ei­ne gu­te Idee, dort gleich­zei­tig ei­ne UEM-Stra­te­gie zu tes­ten und zu be­ob­ach­ten, ob es funk­tio­niert.

„Die Art und Wei­se, wie Win­dows 10 in ei­nem EMM-Sze­na­rio ver­wal­tet wird, be­rei­tet ei­ni­gen Fir­men Pro­ble­me“, so der IDC-Ana­lyst. Au­ßer­dem wür­den vie­le Up­dates auf die Ge­rä­te ge­pusht – im Ge­gen­satz zu frü­her, als man Images auf die mit dem LAN ver­bun­de­nen PCs auf­spie­len konn­te. Hoch­muth weist au­ßer­dem dar­auf hin, dass der für die Up­dates be­nö­tig­te Be­darf an Band­brei­te ein Pro­blem sein kann. „Ich ha­be aber von ei­ni­gen gro­ßen Pi­lo­ten mit 5000 Nut­zern ge­hört.“Die po­si­ti­ve Sei­te von UEM: Bei ei­ner gu­ten UEM-Stra­te­gie kann man IT-Rol­len und -Po­li­cies so weit kon­so­li­die­ren, dass ei­ne ein­heit­li­che Ma­nage­ment-Stra­te­gie für al­le elek­tro­ni­schen De­vices im Un­ter­neh­men aus­reicht.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.