Mobile Endgeräte verwalten

Zehn Eckpunkte für sichere Enterprise Mobility

Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Das Thema Mobility führt bei IT-Verantwortlichen häufig zu großem Kopfzerbrechen. Citrix hat in einer Checkliste die wichtigsten Punkte zusammengestellt, die es bei einer Enterprise-Mobility-Strategie abzudecken gilt.
Mobile Sicherheit ist möglich, muss aber geplant und gemanaged werden.
Mobile Sicherheit ist möglich, muss aber geplant und gemanaged werden.
Foto: Kaspersky Lab

Die steigende Vielfalt mobiler Endgeräte wie Smartphones und Tablets macht das Management der Infrastruktur zunehmend komplexer. Hinzu kommen täglich viele neue Anwendungen, die ein zusätzliches Risiko für die Sicherheit darstellen können. Daher überrascht es nur wenig, wenn einer aktuellen Citrix-Umfrage zufolge 87 Prozent der deutschen IT-Administratoren und -Manager Sicherheitsbedenken bei der Einführung von Mobility-Strategien haben.

Der Einsatz einer Mobile-Device-Management-Lösung (MDM) allein reicht hier oft nicht aus. Um einen umfassenden Schutz für alle Endgeräte, Anwendungen, Daten und das Netzwerk zu ermöglichen, bedarf es vielmehr eines ganzheitlichen Enterprise Mobility Managements (EMM). Was genau es hierbei zu beachten gilt, zeigen die folgenden zehn "Must Haves" für sichere Enterprise Mobility:

1. ByoD-Konzepte absichern und richtig verwalten

Immer häufiger verwenden Mitarbeiter für ihre Arbeit private und unternehmenseigene Devices parallel. Einige Unternehmen gehen daher einen Schritt weiter und fördern diesen Ansatz gezielt durch ByoD-Programme. Die Verwaltung der dadurch am Arbeitsplatz vorhandenen höchst unterschiedlichen Endgeräte wird damit jedoch nicht leichter. Um solche Konzepte sinnvoll und unter Vermeidung unnötiger Risiken oder Zusatzkosten in den Geschäftsalltag einzubinden, sollten im Vorfeld daher immer exakte Ziele und Mobile-Device-Richtlinien definiert werden. IT-Abteilungen sollten in der Lage sein, den Eigentumsstatus jedes Geräts einfach zu bestimmen und entsprechende Richtlinien und Nutzungsvorgaben festzulegen. Außerdem müssen Administratoren die Möglichkeit haben, Geräte bei Bedarf per Fernzugriff unmittelbar außer Betrieb zu nehmen. Das wird insbesondere dann nötig, wenn diese verloren gehen, gestohlen werden oder der Arbeitnehmer das Unternehmen verlässt.

2. Apps per Enterprise App Store zentral bereitstellen und verwalten

Nicht nur die privaten Endgeräte selbst erobern die Arbeitswelt - auch die Zahl der darauf genutzten Anwendungen und mobilen Apps, die im Umlauf sind, wächst rasant. Im Dschungel der vielen unterschiedlichen Entwicklungsvorgaben und Authentifizierungsmethoden verliert man jedoch schnell den Überblick. IT-Verantwortliche sollten daher nach Möglichkeit die benötigte Software in einem zentralen Enterprise App Store bereitstellen - so finden Mitarbeiter alle benötigen mobile Apps, Web-Anwendungen, Software-as-a-Service-Angebote (SaaS) sowie Windows- und Rechenzentrumsprogramme am selben Ort. Außerdem haben die Mitarbeiter eine einzige Anlaufstelle bei Fragen rund um die Zugriffsrechte für ihre Dienste. Ein weiterer Vorteil: Auf diese Weise sind für alle Nutzer einheitliche Zugangsrichtlinien und eine sichere Konnektivität gewährleistet.

3. Zugangsrechte je nach Aufgabengebiet anpassen

Natürlich benötigt nicht jeder Arbeitnehmer für seine Tätigkeit die gleichen Dienste und Daten. Eine Enterprise-Mobility-Lösung sollte daher unterschiedliche Zugriffsszenarien ermöglichen. Um das zu vereinfachen, kann die IT Zugangs- und Kontrollrichtlinien festlegen. Je nach Nutzerrolle werden dann automatisch die für den Mitarbeiter notwendigen Apps und Daten bereitgestellt. Endgeräteanalysen erleichtern die Verteilung der Nutzungsrechte. Durch die zentrale Verwaltung dieser Zugriffsrichtlinien lässt sich außerdem steuern, dass Anwender in unsicheren Netzwerk-Umgebungen Inhalte nicht kopieren, ausdrucken oder per E-Mail versenden können.

4. Unternehmenseigene Datenrichtlinien definieren

Haben Mitarbeiter die Rechte für ihre benötigten Firmendaten und Geschäftsdokumente erhalten, wollen sie im Idealfall jeder Zeit darauf zugreifen können - auch von unterwegs. Dafür bedarf es an Werkzeugen, die den IT-Verantwortlichen die Verwaltung und Kontrolle über den mobilen Zugriff auf die Daten ermöglicht. Nur so können Datenrichtlinien umgesetzt und Unternehmensinformationen vertraulich genutzt werden. Beispielsweise lässt sich damit der Zugriff per Sicherheitseinstellung an bestimmte Orte oder Netzwerke koppeln.