Mobile Application Management

Schutz vor Spionage und Datenmissbrauch

02.08.2014 von Sebastian Wolters
Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur.

Unternehmen statten ihre Mitarbeiter zunehmend mit Smartphones oder Tablets aus. Die neuen Kommunikationswerkzeuge sind allerdings nur halb so effektiv und attraktiv, wenn aus Sicherheitsgründen die Nutzung von Apps untersagt wird. Vom technikfernen Ansatz "Mitarbeiter werden vertraglich verpflichtet, Sicherheitsregeln bei der Nutzung ihrer Smartphones einzuhalten" bis hin zur technisch aufwändigeren "Trennung des geschäftlichen und privaten Bereichs" gibt es ein breites Spektrum an Möglichkeiten in unterschiedlich restriktiven Ausprägungen.

Foto: Natalia Merzlyakova, Fotolia.com

Unternehmen bewegen hierbei Fragen zum Arbeitsrecht, der Einhaltung und Erweiterung von Gesetzen und Richtlinien, Corporate Governance Kompatibilität, der Haftung oder der Verwaltung und Synchronisation der Geräte und Daten.

Die erste Herausforderung für CIOs und IT-Security-Verantwortliche entsteht durch die große Vielfalt an Endgeräten für die gängigen Betriebssysteme Android, iOS, Windows Phone und BlackBerry. Sie kann durch moderne Mobile Device Management Systeme wie AirWatch, Mobile Iron, SAP Afaria oder 7P mittlerweile komfortabel gelöst werden. Im Bereich der genutzten Software, den Apps, herrscht allerdings in den meisten Unternehmen ein undurchschaubarer Wildwuchs. Das Mobile Application Management wird deshalb zum zentralen Bestandteil einer ganzheitlichen Enterprise Mobility Strategie. Standardisierte Regeln und Kontrollen sind unumgänglich.

MDM-Markt
BYOD-Trend
Deutsche Beschäftige greifen oft zum privaten Notebook, um berufliche Aufgaben zu erledigen.
Mobile Arbeitswelt
Laut einer Studie des Hightech-Verbandes Bitkom setzen 75 Prozent der Mitarbeiter mobile Endgeräte außerhalb des Büros ein. Das bedeutet, dass diese Systeme besonders abgesichert werden müssen, etwa mithilfe von MDM-Lösungen.
Dominanz von Android und Windows
Laut einer Studie von Citrix dominieren derzeit Android und Windows auf Mobilgeräten, die in Unternehmen im Einsatz sind. Der hohe Stellenwert von Windows 8 ist verwunderlich. Er könnte durch Tablets und Notebooks bedingt sein.
MDM-Lifecycle
Ein Mobile Device Management muss den gesamten Lebenszyklus eines Mobilgeräts abdecken, von der Inbetriebnahme und Konfiguration bis zur "Außerdienststellung". Dies schließt das sichere Löschen sensibler Daten auf privaten Endgeräten mit ein.
Ist MDM Pflicht?
Hans-Heinrich Aenishänslin, EMEA Regional Sales Senior Manager Endpoint Systems Management bei Dell: " Jedes Unternehmen, dessen Mitarbeiter mobile Endgeräte einsetzen, benötigt eine MDM-Lösung!"
MDM-Ansätze I
Die Funktionsweise des MDM-Systems von MobileIron: Als Pufferzone zwischen Mobilgerät und Firmennetzwerk wird eine DMZ (Demilitarized Zone) platziert.
MDM-Ansätze II
Citrix zählt zu den führenden Anbietern von MDM-Lösungen. Citrix XenDesktop ermöglicht es, virtualisierte Desktop-Umgebungen auf unterschiedlichen Endgeräten zu nutzen, vom Thin-Client über PCs im Home-Office bis hin zu Smartphones und Tablets.
MDM-Ansätze III
Auf die Option, Mobilgeräten einen sicheren Zugriff auf Anwendungen und Daten im Firmennetz über virtualisierte Desktops einzuräumen, setzt auch Pironet. Hier werden sie über ein zentrales Rechenzentrum bereitgestellt.
MDM-Ansätze IV
Auch etliche deutsche Unternehmen bieten MDM-Lösungen an. Dazu zählt Pretioso aus Südergellersen nahe Lüneburg mit seiner Datomo-Produktlinie.
MDM als Service?
Michael Melzig, Senior Product Marketing Manager Business Clients bei Fujitsu: "Speziell für kleinere und mittelständische Unternehmen kann sich es rechnen, ein Mobile Device Management in Form eines Managed Service oder als Software as a Service aus der Cloud zu beziehen."

Gefahren durch Apps auf Tablets und Smartphones im Unternehmen

Laut aktueller Zahlen verschiedener unabhängiger Testlabore steigt die Zahl der Sicherheitslücken und Schadsignaturen in Smartphone- und Tablet-Apps rasant. mediaTest digital und das Fraunhofer Institut haben kürzlich unabhängig voneinander Statistiken veröffentlicht, aus denen hervorgeht, dass jede zweite App über alle mobilen Betriebssysteme hinweg sicherheitskritisches Verhalten und Schadprofile aufweist.

Apps fehlt häufig die Transparenz im Umgang mit personenbezogenen Daten und erhobenem Nutzungsverhalten. Zudem wird Datensammlern und Spionen die Arbeit durch mangelnde Sensibilisierung der App-Nutzer sowie fehlenden Schutzmechanismen begünstigt. Für Unternehmen bedeutet die massenhafte und teils ungeschützte Übertragung sensibler Daten ein enormes Risiko, da unternehmensinterne Informationen in die falschen Hände gelangen. Aktuelle Enthüllungen rund um die NSA und andere Geheimdienste unterstreichen, in welchem Umfang Personen- oder Unternehmensbezogene Daten erhoben und ausgewertet werden.

Die typischen Schadprofile und Sicherheitslücken in öffentlich zugänglichen Apps sind breit gefächert. Sie beginnen bei der ungefragten Einräumung von Berechtigungen und Zugriffen auf sensible Informationen wie Kontaktdaten, E-Mails, Passwörter, Kreditkartendaten, Kalendereinträge oder Standortdaten. Hinzu kommen Sicherheitslecks wie der unverschlüsselte und ungefragte Versand von Daten.

In vielen Fällen werden die Daten an Werbenetzwerke und Trackinganbieter geleitet - ohne Zustimmung der Nutzer und somit auch ohne Wissen des Arbeitgebers. Hinzu kommen bekannte Schadsignaturen wie Malware und Viren, die insbesondere bei Android-Geräten weit verbreitet und schwer kontrollierbar sind.

Sieben Schritte zum MDM
Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management?
Mobility-Strategie
Zunächst muss jedes Unternehmen für sich definieren, welche Rolle das Thema Mobilität generell spielen und inwiefern MDM in eine Arbeitsplatzstrategie eingebettet werden soll. Dabei empfiehlt FI-TS, künftige Anforderungen in die Planung einzubeziehen. In der ersten Planungsphase müssen unternehmensspezifische Bedürfnisse evaluiert, der Status quo beurteilt und die Ziele für den MDM-Einsatz benannt werden.
ByoD – ja oder nein?
Die zweite wichtige Entscheidung lautet: Darf der Mitarbeiter sein eigenes privates Gerät beruflich verwenden, oder sollen firmeneigene Devices genutzt beziehungsweise angeschafft werden? Und: Welche Mitarbeiter benötigen überhaupt ein Mobilgerät? Für und gegen Bring your own Device (ByoD) gibt es jeweils viele Argumente. FI-TS hat sich für Firmengeräte entschieden – mit der Begründung, dass diese Variante weniger Sicherheitsrisiken berge. Die Festlegung auf ein Betriebssystem erleichtere die Umsetzung.
Anbieter wählen
Auf dem Markt für MDM-Lösungen tummeln sich zahlreiche Anbieter. Die Unterschiede im Angebot seien oft marginal, so FI-TS. Der Dienstleister plädiert deshalb für einen Anbieter „mit Branchenfokus“, weil dieser mit den spezifischen Anforderungen eines Industriezweigs vertraut sei und die wichtigen Features bereitstelle.
Technische Lösung
Eine MDM-Lösung umfasst im Wesentlichen folgende Funktionen: die Durchsetzung von Policies zur Absicherung des Endgeräts inklusive Daten und Apps, Richtlinien zur Trennung der beruflichen von der privaten Nutzung und zur Regulierung des Zugriffs auf interne sowie externe Daten, dazu Passwort- Bestimmungen und externe Gerätesteuerung für den Notfall. Ausführliche Beratung und ein sorgfältiger Vergleich der Lösungen sind unerlässlich.
Betriebsrat & Co.
Rechtlich handelt es sich bei MDM-Einführungen um Vertragsanpassungen oder Nutzungsvereinbarungen. Darin involviert beziehungsweise damit abgedeckt sind Pflichten und Rechte von Arbeitnehmern und -gebern sowie geldwerte Vorteile, aber auch das Fernmeldegeheimnis. Auf der organisatorischen Seite empfiehlt es sich, Betriebsrat, interne Kommunikation und Personalabteilung frühzeitig in die Planungen einzubeziehen, um Daten- und Mitarbeiterschutz, Personalschulungen, User-Support und begleitende Kommunikationsmaßnahmen abzustimmen.
Rollout und Testen
Ein Pilotprojekt mit einer begrenzten Zahl von Test-Usern könne bereits im Vorfeld des Rollouts gröbere Fehler aufdecken und die Benutzerfreundlichkeit der Lösung überprü- fen, so FI-TS. Der Rollout selbst sollte von einem Monitoring des technischen Betriebs und der Admin-Prozesse begleitet sein. In dieser Phase lassen sich Nachbesserungen vornehmen sowie das User-Verhalten überwachen und eventuell durch Kommunikationsmaßnahmen unterstützen.
User-Support
Bei der Einführung eines MDM geht es nicht um die reine Technik. Hier stehen vor allem die Mitarbeiter im Blickpunkt. Die sind unbedingt frühzeitig über die neue Mobility-Strategie des Unternehmens zu informieren. Während und nach dem eigentlichen Rollout müssen sie umfassend geschult und beraten werden. Manche Mitarbeiter brauchen ja vielleicht ein wenig Zeit, um sich an die neuen Geräte und Handhabungen zu gewöhnen. Für ein erfolgreiches MDM ist zudem wichtig, dass sie nicht nur über die technische Bedienung aufgeklärt werden, sondern auch über ihre Rechte und Möglichkeiten.

Beispiele für Bedrohungen

Im Folgenden finden Sie einige beispielhafte Bedrohungen, die Unternehmen beim Einsatz von Smartphones und Apps bedenken sollten:

1. Datenspionage durch die Cloud

Neben der massenhaften Erhebung und Speicherung von Kommunikationsdaten durch die NSA und andere Geheimdienste sind insbesondere Cloud-Dienste anfällig für Spionageattacken. Die bekannten Cloud-Anbieter haben ihren Sitz in den USA und unterliegen somit dem Patriot Act. Sie müssen die Daten ihrer Nutzer auf Anfrage der Regierungsbehörden jederzeit herausgeben, auch ohne den konkreten Verdacht einer Straftat.

Dass diese Möglichkeiten in der Vergangenheit verstärkt missbraucht wurden, ist hinreichend bekannt. Cloud-Dienste sollten nur verwendet werden, wenn der Anbieter in Deutschland oder mindestens in Europa sitzt und die abgelegten Daten hochverschlüsselt sind, so dass selbst der Betreiber keine Möglichkeit der Einsicht hat.

2. Systematische Angriffe auf E-Mail-Accounts

Im Januar 2013 berichtete die New York Times, dass über den Zeitraum von vier Monaten ihre E-Mail-Accounts systematisch ausspioniert wurden. Seit Februar 2014 wird REWE mit Daten erpresst, die ein Hacker aus dem E-Mail-Account eines Vorstandmitglieds gestohlen hatte. Ob dies über einen stationären Zugriff oder den Zugang über sein Smartphone geschehen ist, ist bisher nicht bekannt. Es macht jedoch deutlich, wie wichtig eine vernünftige Absicherung der Smartphones und Email-Apps ist.

Die 5 größten BYOD-Fallen
Bring your own Device ohne Stress gibt es nicht, dazu existieren zu viele Sollbruchstellen. Möglich ist aber - und zwar für Arbeitgeber und Arbeitnehmer - die gängigsten Fallen in diesem Zusammenhang zu entschärfen beziehungsweise ihnen auszuweichen.
Falle 1: Offene Türen für jede Art von App
Wer immer Angry Bird auf seinem iPhone gespielt hat, will nicht plötzlich damit aufhören, nur weil er das Gerät jetzt auch im Job einsetzt. Nun stiehlt der wütende Vogel lediglich Zeit, andere Apps sind dagegen gefährlich, Dropbox zum Beispiel. Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um dessen Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig, aber ohne Blacklists und Whitelists für Apps geht es nicht.
Falle 2: Big Brother is watching you
Das sogenannte Geofencing, also die Möglichkeit, einem iPad bestimmte Zugriffe in Abhängigkeit von seinem Standort zu erlauben oder zu verbieten, ist praktisch, aber unbeliebt. Weil der Chef dadurch auch weiß, wo sich der Besitzer des Geräts gerade aufhält. Allerdings gibt es die Möglichkeit, das Monitoring nur während der Arbeitszeit einzuschalten.
Falle 3: Hohe Kosten durch mangelnde Kontrolle
Mitarbeiter, die auf irgendwelche Download-Fallen hereinfallen oder oder ohne betriebliche Erfordernis kostenpflichtige Nummern anrufen, müssen diese Kosten auch dann selbst tragen, wenn das ganze unabsichtlich geschah. Generell gibt es in den meisten Unternehmen kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen woher auch immer downzuloaden.
Falle 4: Jeden Mist ins Netzwerk einbinden
Natürlich liegt der Charme von BOYD in der Wahlmöglichkeit; jeder kann sich aussuchen, welches Gerät (zu) ihm am besten passt. Und der Chef erreicht den Abteilungsleiter vielleicht auch mal am Wochenende. In jedem Fall muss der CIO die Möglichkeit haben, sämtliche Geräte, die im Unternehmensnetzwerk angemeldet werden sollen, vorher zu checken.
Falle 5: Schlechte oder gar keine Kommunikation
Angestellte müssen wissen, was genau überwacht wird und was nicht, welche Apps potenziell gefährlich sind für ein Firmennetzwerk und welche unbedenktlich, welche Geräte und Betriebssysteme akzeptiert werden und welche nicht. Was passiert bei Verlust? Wie sie die Regeln beim Ausscheiden aus der Firma und welche Sanktionen drohen dem, der sich nicht an die Regeln hält.

3. Übermittlung der Standortdaten (GPS)

Die unverschlüsselte Übermittlung von Geo-Daten ist eine der häufigsten, unbemerkten Sicherheitslücken in Smartphone Apps. Für Unternehmen ergibt sich daraus das Risiko der Überwachung von Mitarbeitern und somit der Verlust vertraulicher und schützenswerter Informationen.

Hinzu kommt, dass durch die Erhebung von Standortdaten nicht nur der aktuelle Aufenthaltsort ermittelt, sondern auch der zukünftige vorhergesagt werden kann, was kürzlich Britischen Studenten eindrucksvoll geglückt ist. Sie konnten auf Basis von Telefonnummern, GPS-Verläufen, Anrufen, versendeten SMS, Adressbüchern sowie Bluetooth- und WLAN-Verbindungen bei 200 freiwilligen Smartphone-Nutzern in einer Genauigkeit von bis zu drei Metern vorhersagen, wo sich der Nutzer zukünftig befinden wird.

4. Internationale Spionage

Immer häufiger finden Sicherheitsexperten chinesische Schadsoftware auf Geräten mittelständischer Unternehmen. In diesem Fall steht das Ziel der Industriespionage im Vordergrund, was sich nicht zuletzt in der Marktüberschwemmung mit Plagiaten manifestiert. Vertrauliche Konstruktionszeichnungen und Fotos aus Forschungsabteilungen stehen hoch im Kurs.

Diese Bedrohung ist eins von vielen Beispielen, bei denen die Gefahr aus dem stationären PC-Bereich auf die mobile Infrastruktur übergeht. Einige Unternehmen schützen sich bereits vor diesen Gefahren, indem sie die Smartphone-Kameras deaktivieren. Da jedoch sensible Daten wie Fotos und Zeichnungen nicht nur per Kamera sondern über E-Mails, Cloud-Dienste oder Messenger-Apps auf die Geräte gelangen, sollte die Software-Seite ebenso gewissenhaft überprüft werden.

MAM: Für eine sichere mobile Infrastruktur

Die oben genannten Beispiele zeigen das breite Spektrum an Bedrohungen für die mobile IT-Infrastruktur und sensible Unternehmensdaten. Das Mobile Application Management (MAM) gibt Unternehmen als Teil der Enterprise Mobility Strategie die notwendigen Werkzeuge an die Hand, um dem Datenkontrollverlust entgegen zu wirken.

Mobile Application Management beinhaltet Software- und Service-Lösungen, die die Nutzung von Apps auf betrieblich genutzten Smartphones und Tablets nach Unternehmensrichtlinien gewährleisten und absichern. Berücksichtigt werden dabei sowohl eigens entwickelte, interne Apps als auch Apps aus öffentlich zugänglichen App Stores wie iTunes von Apple oder Google Play für Android.

1. Produktiv und Glücklich? Von wegen!
BYOD hatte versprochen, Angestellte glücklicher und produktiver zu machen. Schließlich suchen sie sich ja jetzt selbst aus, mit welchen Gadgets sie arbeiten wollen. Außerdem haben sie das Gerät ihrer Wahl immer dabei, können so auch abends und am Wochenende arbeiten. Das ist die eine Seite. Die andere: Viele nutzen ihr Smartphone auch im Büro allzu oft, um Facebook zu checken oder Tetris zu spielen.
2. Datendiebstahl via SMS
Wer zu Konkurrenz wechseln will, hat leider gar nicht so selten den Wunsch, ein paar Infos aus der alten Firma als Willkommensgeschenk mitzubringen. So auffällig wie auf dem Bild muss der Klau dabei nicht vonstatten gehen. Bei modernen Smartphones mit Swype oder Spracherkennung lässt sich Datentransfer per Textmessage realisieren. Auf die Schliche kommt man diesem Klau kaum, weil Textnachrichten in aller Regel nur auf dem Phone und nirgendwo sonst im Unternehmensnetzwerk gespeichert werden.
3. Nicht jeder Verlust wird gemeldet
Heute hat die zentrale IT fast immer einen Ferndelete-Knopf, um wenigstens die Daten auf verlorenen Smartphones zu vernichten – wenn schon das Gerät selbst nicht wieder auftaucht. Das Problem: Der Admin kann nur dann am Panikhebel ziehen, wenn er von dem Verlust weiss. Viele Mitarbeiter aber verlegen sowieso chronisch ihr Gadget – und wundern sich nicht darüber, wenn sie das Ding ein paar Tage nicht sehen. Dann wird es gesucht, die Familie befragt, etc. So vergehen manchmal Wochen, bis der Diebstahl gemeldet wird. Bis dahin sind die Daten längst von Dritten ausgelesen.
4. Kommunikation wird teurer statt billiger
Ein zentrales Versprechen im Zusammenhang mit BYOD ist, dass Unternehmen viel Geld sparen können, weil sie weniger eigene Mobilfunkverträge bezahlen müssen. Tatsächlich tritt der gegenteilige Effekt ein. Wie die Aberdeen Group in einer Studie festgestellt hat, kostet BYOD 33 Prozent mehr im Vergleich zu ausschließlich Firmeneigenen Geräten. Grund: Der Aufwand für Management, Abrechnung und Kostenkontrolle externer Geräte kostet deutlich mehr als ausschließlich eigene Verträge kosten würden.
5. Alte Handys verschwinden - und kosten weiter
Unternehmen, die eine BYOD-Strategie aufsetzen, binden in der Regel zuerst die mitgebrachten Privat-Smartphones ein und kündigen dann die Verträge für die zuvor genutzten, vorhandenen Firmen-Handys. Die landen anschließend unbeachtet in irgendeiner Schublade. Ob die Kündigungen alle ankommen und wirksam werden, überprüft in der Regel niemand. Deshalb belastet ein Teil der 'Zombie-Phones' oft weiterhin das Budget.
6. Mehr Misstrauen auf beiden Seiten
Eigentlich sollte BOYD Angestellte und Chefs näher zusammenbringen, Neinsager und Nörgler besänftigen, indem man ihnen mehr Freiräume und Wahlmöglichkeiten einräumt. Zum Beispiel die, welches Handy sie benutzen wollen. Tatsächlich hat aber die Verbreitung des One-Fits-All-Mobiltelefons eher zu mehr Misstrauen geführt und nicht zu weniger: Angestellte müssen rigide Vereinbarungen unterschreiben und fürchten, dass der Chef ihre Privatsphäre kontrolliert. Und Unternehmen trauen den Mitarbeitern bezüglich des sorgsamen Umgangs mit Firmendaten genauso wenig.
8. Immer im Einsatz?
BYOD lässt die Grenzen zwischen Arbeits- und Freizeit endgültig verschwimmen. Was aber nicht heißt, dass Arbeitgeber ständige Verfügbarkeit von ihren Leuten erwarten sollten: Ein Gericht in Chicago verurteilte die Stadt zur Nachzahlung von mehreren Millionen Dollar Überstundenvergütung an 200 Polizisten, weil diese dazu verpflichtet worden waren, ohne zusätzliche Bezahlung in der Freizeit mit ihren Blackberrys E-Mails zu beantworten und Anrufe anzunehmen.
9. Meistgehasst: Private Cloud-Services
Mal eben ein Foto vom Flipchart gemacht, in die Dropbox geschoben, fertig. Sowas muss nicht in böser Absicht geschehen, sondern zum Beispiel in der Absicht, zu Hause noch an wenig an betreffendem Thema weiterzuarbeiten. Die meisten CIOs hassen Dropbox, und das mit gutem Grund. Denn ganz verhindern können sie den Datentrasfer in die unbekannt Cloud nicht.
7. Was heißt schon privat?
Wenn ein BOYD-Regelwerk aufgestellt und von allen unterschrieben ist, sind nicht immer alle Probleme gelöst. Die kalifornische Stadt Ontario zum Beispiel feuerte den Polizisten Jeff Quon, weil die Verantwortlichen auf seinem Pager private Messages gefunden hatte, die sie an seiner Loyalität zweifeln ließen. Quon klagte, unter anderem mit dem Argument, dass ein Vorgesetzer ihm versichert hatte, die Nachrichten auf dem Pager würden nicht überwacht. Die Richter gaben der Stadt trotzdem Recht.
10. Super-Gau: Anruf von der Presse
Stellen Sie sich vor, der Leiter Ihrer Rechtsabteilung lässt sein Smartphone nach dem fünften Hellen in seiner Stammkneipe liegen, und am nächsten Morgen haben Sie einen nicht ganz unbekannten Journalisten in der Leitung, der sagt, er habe was läuten hören von geplanten Entlassungen und was denn da dran sei....Natürlich kann auch das Firmenhandy verloren gehen, aber das nehmen viele Angestellte aus gutem Grund nicht mit in die Kneipe.

Eine skalierbare Sicherheitsprüfung von Apps wird von einigen unabhängigen Testinstituten angeboten. Es sollte darauf geachtet werden, deutsche Anbieter zu wählen, da diese einen entsprechend hohen Anspruch an Datenschutz- und Datensicherheitsmerkmale der Apps stellen und bei Ihren Prüfungen die Vorgaben aus dem Bundesdatenschutzgesetz berücksichtigen. Darüber hinaus ist es sinnvoll einen Anbieter zu wählen, der weitestgehend auf das Prüfen von Apps spezialisiert ist. Durch die hohe Dynamik des App-Marktes und die hohe Update-Frequenz haben nur wenige Anbieter bisher die Möglichkeit und die technologischen Voraussetzungen, standardisiert, skalierbar und trotzdem tiefgreifend und zuverlässig zu prüfen.

Im Anschluss an das Testing bieten vereinzelte Institute schon die Möglichkeit, die Testergebnisse in Form von White- und Blacklisting-Katalogen zu bündeln und sie über die App Stores der Mobile Device Management Systeme (MDM) automatisiert auf die Geräte der Mitarbeiter auszurollen. Dieses integrierte Vorgehen bildet das Herzstück des Mobile Application Managements und schützt Unternehmen zunehmend vor aufwändigen Recherchen, händischen App-Freigaben und kostspieligen Datenverlusten. Das MAM arbeitet eng verzahnt mit dem Mobile Device Management und schafft im Zusammenspiel eine integrierte und standardisierte Umgebung.

Weitere Disziplinen des Enterprise Mobility Managements

Um eine sichere und nachhaltige Enterprise Mobility Strategie zu verfolgen, sollte neben den beiden beschriebenen Bereichen (Mobile Application Management und Mobile Device Management) auch die dritte Disziplin, das Mobile Information Management (MIM), berücksichtigt werden.

Beim Mobile Information Management stehen Cloud-basierte Services im Hinblick auf den geräteübergreifenden Austausch, die Speicherung, die Synchronisation und die Kontrolle von Daten, Medien und Dokumenten im Mittelpunkt. Eine der wichtigsten Funktionen des MIM ist die sichere Kontrolle der Daten. Sie ermöglicht das Vorhalten verschlüsselter Daten und gewährt ausschließlich vertrauenswürdigen Anwendungen der Zugriff auf diese Daten.

Die drei Kern-Disziplinen des Enterprise Mobility Managements werden durch das Enterprise Mobility Consulting (EMC) vervollständigt. Das EMC beantwortet alle Fragen, mit denen sich Unternehmen bei der Einführung von Enterprise Mobility Konzepten konfrontiert sehen. Beim EMC wird ein 5-Stufen-Prozess durchlaufen, an dessen Ende eine individuelle Enterprise Mobility Strategie steht.

Die drei wichtigsten Praxistipps für eine ganzheitliche MAM-Strategie im Unternehmen sind:

  1. Absichern der im Unternehmen verwendeten Apps

  2. Absichern der eigenen Apps durch Audits und Zertifikate

  3. Einführen von Sicherheitsrichtlinien (für App-Entwicklung und Nutzung von Apps im Unternehmen)

Weitere Informationen zum Enterprise Mobility Management finden Sie auch im Artikel So sichern Sie die mobile Infrastruktur ab. (cvi)

AirWatch
Mit AirWatch bietet sich eine umfangreiche MDM-Lösung der Enterprise-Klasse an, mit der die IT Mobilgeräte, Apps, Mobile-Content und -E-Mails zentral managen und sichern kann. Wer hohe Ansprüche an ein MDM-System stellt und alle mobilen Betriebssysteme unterstützen muss, der ist bei AirWatch an der richtigen Adresse.
MobileIron
MobileIron zählt nach Experteneinschätzungen zu den überzeugendsten MDM-Lösungen, die der Enterprise-Markt derzeit zu bieten hat. Davon können in erster Linie größere Unternehmen profitieren, die hohe Ansprüche an eine MDM stellen und eine Vielzahl an Mobilgeräten verwalten müssen.
Auralis
Auralis adressiert Firmen, die den Einsatz von iPhones und iPads im Unternehmen professionell managen möchten. Durch die Fokussierung auf eine einzige Plattform ist der Anbieter in der Lage, spezielle Werkzeuge bereitzustellen, die das volle Potenzial von iOS in Sachen Enterprise Mobility ausschöpfen.
Tarmac
Mit Tarmac von der Münchner Tower One GmbH können Unternehmen, vor allem aus dem Mittelstand, von erprobten Workflows, hohen Sicherheitsstandards und weiterführenden Features profitieren, die speziell für die iOS-Plattform entwickelt wurden.
Sophos Mobile Control
Sophos Mobile Control bringt Datenschutz und -Sicherheit, App-Management und Richtlinien-Compliance für alle modernen Smartphones und Tablets unter einen Hut. Davon können in erster Linie Unternehmen profitieren, die eine heterogene Mobile-Landschaft managen müssen und die Sicherheitsaspekte einer MDM-Lösung in den Mittelpunkt stellen.
Cortado Corporate Server
Cortado Corporate Server ist eine funktionsreiche MDM-Lösung, die wesentlich mehr bietet als reines Mobile Device Management. Das Produkt stellt Produktivität und mobile Teamarbeit in den Fokus und fördert damit die flexiblen Arbeitsformen, die in der heutigen Geschäftswelt zunehmend an Bedeutung gewinnen.