Trends im Mobile Device Management

So behalten Sie die Fäden in der Hand

16.08.2012 von Manfred Bremmer
Immer mehr Unternehmen wollen ihre mobilen Endgeräte besser absichern und verwalten. Doch der Teufel steckt wie immer im Detail.
Mit der zunehmenden Nutzung von mobilen Endgeräten steigt der Bedarf in Unternehmen, diese abzusichern und zu verwalten.
Foto: Aaron Amat - Fotolia.com

Über lange Zeit ein Nischenthema, rückt Mobile Device Management (MDM) in den letzten Jahren immer stärker in den Vordergrund. Schuld daran ist nicht nur die allgemein zunehmende Ausstattung der Mitarbeiter mit mobilen Endgeräten, insbesondere iPhones; da die nun verstärkt genutzten Plattformen Android und iOS nicht primär für den Business-Einsatz konzipiert sind, müssen außerdem zusätzliche Maßnahmen zur Absicherung und Verwaltung ergriffen werden.

Höherer Schutzbedarf

Im Kern benötigen die Geräte dabei einen höheren Schutz als bei Privatanwendern, da sich auf ihnen möglicherweise geschäftskritische Daten befinden oder über sie auf wichtige Informationen zugegriffen werden kann. Dies gilt umso mehr, wenn auf den Geräten nicht nur Mails- und Kalenderdaten synchronisiert werden, sondern auch remote auf Firmenressourcen zugegriffen wird oder Enterprise-Apps laufen.

„Unternehmen sind in Sorge über die Lücke zwischen der Technologie und der Verwaltbarkeit durch die IT“ bringt es Günter Kurth, verantwortlich für das Mobility-Geschäft bei Computacenter, auf den Punkt.
Nach der Beschreibung von Gartner ist Enterprise-taugliche (es gibt auch Verwaltungslösungen für Mobilfunkanbieter und Endgerätehersteller) MDM-Software in erster Linie ein Werkzeug, um Policies und Konfigurationen auf mobilen Endgeräten – Smartphones und Tablets mit einem Smartphone-Betriebssystem - zu verwalten. Sie hilft Unternehmen dabei, den Übergang zu einer komplexeren mobilen Mobile-Computing- und –Communications-Umgebung zu managen, indem sie Security, Netzwerkdienste sowie Hard- und Softwareverwaltung über mehrere mobile Betriebssysteme hinweg unterstützt. Dies sei mittlerweile umso wichtiger, so die Marktforscher, da viele Unternehmen nun das Thema „Bring Your own Device“ (ByoD) ins Auge fassen.

Sehen Sie im Video, welche Hürden der CIO bezüglich Mobile Devide Management zu nehmen hat.


Den Lebenszyklus abdecken

„Unternehmen sind in Sorge über die Lücke zwischen der Technologie und der Verwaltbarkeit durch die IT“ Günter Kurth, Computacenter
Foto: Computacenter

Inzwischen beherrschen wohl die meisten größeren Anbieter im MDM-Bereich das Pflichtprogramm, um Firmen über den gesamten Lebenszyklus hinweg bei der Nutzung von mobilen Endgeräten zu assistieren. Dazu gehört im Rahmen des Asset-Managements zunächst das Erfassen und Anlegen eines neuen Smartphones oder Tablets im MDM-System – das idealerweise mit bestehenden Verzeichnisses wie dem Active Directory und anderen Unternehmensressourcen verbunden ist. Über eine zentrale Konsole wird das Gerät auch mit den aufgestellten Richtlinien (Policies) verknüpft und im Anschluss mit der darauf basierenden Grundkonfiguration, Zertifikaten und Ähnlichem beschickt.

Im laufenden Betrieb sorgt dann ein MDM-Client auf dem Device für Sicherheit und die Einhaltung der Regeln: Bei Verstößen (etwa abgelaufenes Passwort, Jailbreak/Root, fehlende Updates oder Installation unerlaubter Anwendungen) wird der Zugriff auf geschäftskritische Ressourcen blockiert, als letzte Konsequenz beziehungsweise bei Verlust oder Diebstahl kann das Smartphone oder Tablet aber auch remote gesperrt oder dessen Inhalte gelöscht werden (Remote Lock & Wipe).

Plattformfrage weitgehend geklärt

Bis vor ein, zwei Jahren stand beim Mobile Device Management noch auf die Frage im Mittelpunkt, welche der vielen mobilen Plattformen ein System unterstützt und in welchem Umfang: Android, Blackberry OS, Palm-OS, Symbian und Windows Mobile. Inzwischen ist die Anzahl der für das Business relevanten mobilen Betriebssysteme überschaubar geworden, die Hersteller konzentrieren sich überwiegend auf iOS und Android, wobei Computacenter-Mann Kurth darauf hinweist, dass sich fast 90 Prozent der Unternehmensanfragen auf Verwaltungsmöglichkeiten für das Apple-System beziehen. „Alle sind sehr glücklich, wenn nur iOS zum Einsatz kommt, nicht nur die Anwender“, erklärt er: Der AppStore biete eine gewisse Sicherheit vor Malware, zudem habe die IT-Abteilung nur ein mobiles Betriebssystem zur Verwaltung, außerdem gebe es hier eine lange Feature-Liste der Mobile-Device-Management-Hersteller.

Andererseits interessierten sich Anwender auch für Googles mobiles Betriebssystem, auch die nächste Generation von Rugged-Devices läuft auf Android-Basis. Weil sich anstelle von Google einzelne Hersteller wie HTC oder Samsung darum kümmern müssten, habe die Plattform die Business-Möglichkeiten aber noch nicht ausgeschöpft. Dem Mobility-Experten zufolge gucken Anwenderunternehmen aber auch schon auf das angekündigte Windows Phone 8 mit NT-Kernel – in der Hoffnung, darauf basierende Smartphones besser in ihre Microsoft-Umgebung einbinden zu können. Kurth ist sich aber nicht sicher, ob dieser Wunsch tatsächlich wahr werden wird.

WP8
CompanyHubPhone_Web
Unternehmen können für ihre Mitarbeiter eigene Hubs mit internen Apps definieren und per Remote Device Management ausrollen.
WindowsPhone8Wallet_Web
WP8 unterstützt systemseitig NFC und soll damit auch zur "digitalen Brieftasche" werden.
Skype01_Web
Der zugekaufte Kommunikationsdienst Skype mit VoIP und Video-Gesprächen wird direkt in WP8 integriert.
Skype02_Web
Mit Skype kann man dann in WP8 fast genauso telefonieren wie über das Sprachnetz.

Von der Pflicht zur Kür

Da den einzelnen Anbietern inzwischen in etwa die gleichen Mittel zur Verfügung stehen, etwa die von Apple bereitgestellten MDM-APIs, findet die Differenzierung über Features statt. Dabei handelt es sich häufig um Zusatzfunktionen, die den Administratoren die Verwaltung der mobilen Endgeräte in der Praxis erleichtern sollen. Unterschiede gibt es aber auch beim Sicherheitsgrad: „Remote Wipe können alle, eine Sandbox- oder Container-Lösung nicht unbedingt – hier findet eine Differenzierung statt“, so Johannes Michel, Geschäftsführer im Bereich Technology Consulting bei Accenture.

Inzwischen müssen MDM-Lösungen die Möglichkeiten der Anwender nicht einschränken, sondern unterstützen.
Foto: Ivelin Ivanov - Fotolia

Ein weiterer Punkt ist die Granularität beim Festlegen von Policies. „RIM Blackberry mit über 500 Policy-Einstellungen im Blackberry Enterprise Server (BES) ist dabei schon der Gold-Standard“, erklärt Erwin Selg von der GFT AG. Mittlerweile sei es jedoch wichtiger geworden, dass MDM-Lösungen die Möglichkeiten der Anwender nicht einschränken, sondern unterstützen – für Selg mit ein Grund dafür, warum viele Nutzer von Blackberry auf iOS und Android wechseln.

Dieser Trend, bekannter durch Schlagwörter wie IT-Consumerisation oder Bring your own Device (ByoD) – die wohl gravierendste Entwicklung in diesem Gebiet - stellt die Anwenderunternehmen vor unerwartete Probleme und bietet den MDM-Herstellern die Möglichkeit, ihre Lösungen daran anzupassen.

Keine Selbstbedienung erwünscht

Ein solches Extra ist etwa ein Self-Service-Portal, über das der Nutzer einen Teil der Verwaltung seines mobilen Endgeräts selbst erledigen kann, etwa bei ByoD-Szenarien. Der Anwender kann hier sein neues Smartphone oder Tablet registrieren, sich die erforderliche Konfiguration laden und das Gerät bei Verlust selbst sperren oder löschen. Computacenter-Manager Kurth weiß allerdings aus der Praxis zu berichten, dass solche Lösungen nur selten im Einsatz seien. Da nicht eben bei der IT-Abteilung beliebt, seien sie noch nicht vorrangig. Obwohl sie Kosten sparten, sieht er diese daher auch mittelfristig noch nicht im Anforderungsprofil.

Enterprise-AppStore

Wichtiger ist offenbar ein anderes Thema, mit dem viele Unternehmen angesichts der Nutzung verschiedenster (privater) Endgeräte und der Verbreitung von Inhouse-entwickelten Apps jetzt konfrontiert sehen, nämlich: Wie kann ich Mitarbeiter einen sicheren Zugang zu nützlichen und für sie passenden Anwendungen (aber auch Dokumenten) ermöglichen? „In der Diskussion mit Kunden wird das Thema App-Verteilung und spezielle Berechtigungs-Features schon nachgefragt“, bestätigt Michel von Accenture. Der Trend gehe hier in Richtung Enterprise-AppStore, aber auch zu mobile Web-Apps und Portallösungen. Die Situation ist ähnlich wie bei der Entwicklung von Fat- zu Thin-Clients.“

ByoD-Szenarien verwalten

Nicht unbedingt neu, aber brandaktuell sind Container- oder Sandboxing-Lösungen, bei denen geschäftskritische Inhalten und Anwendungen in einem abgeschotteten Bereich vorgehalten werden. Bekanntester Anbieter in dem Gebiet ist Good Technology. Streng genommen fallen solche Lösungen gar nicht in den Bereich MDM, weil anstatt des Geräts die Anwendungen im Mittelpunkt stehen und verwaltet werden - eine ideale Voraussetzung für ByoD.

Noch wenig Marktbedeutung, aber zumindest ein hohes Potenzial weisen so genannte Mobile-Application-Management- oder App-Wrapping-Lösungen auf, Vertreter sind etwa Apperian, AppSense oder Nukona (mittlerweile von Symantec übernommen). Wie der Begriff MAM bereits andeutet, liegt hier die Sicherheit auf Applikationsebene, ob das Gerät verwaltet werden kann, oder gar bereits kompromittiert ist, spielt keine Rolle.

Möglich ist dies, weil der IT-Administrator durch Parameter festlegen kann, wie eine solche „speziell eingepackte“ Anwendung verwendet werden muss. So kann er etwa beim Starten der App eine Eingabes-Bildschirm zur Passworteingabe vorschalten, bei der Nutzung die Screenshot- oder Copy&Paste-Funktion sperren oder einen spezifischen VPN-Tunnel errichten lassen. Künftig soll beispielsweise auch die Einbindung von Zeit- und Ortsparametern (Geofencing) möglich sein.

ByoD
Risikomanagement als Unternehmenssteuerungskonzept aufbaue
Verbot privater Mobilgeräte im Arbeitsumfeld durchsetzen (Ultima Ratio)
Sicherungssysteme permanent prüfen
Standardisierte Mobillösungen einführen
Klare Gesamtprozesse und Risikofaktoren aufzeigen
Process/Risk Owner benennen
Interdisziplinäre Arbeitsweise etablieren

Welche Lösung für welchen Zweck?

"Zu viele Einschränkungen für den Anwender sind oft kontraproduktiv.“ Johannes Michel, Accenture
Foto: Accenture

Welche MDM-Lösung im Detail gewählt wird, ist stark abhängig vom Sicherheitsbedürfnis des Unternehmens. „Banken und Versicherungen wählen daher häufig eine Kapsellösung, so Michel. „Eine Container-Trennung Privat-Beruflich wird vorgenommen, wenn eine hohe Sicherheitsstufe benötigt wird“, erklärt Stefano Simone, bei Accenture im Bereich Workplace Technology & Collaboration als Consultant tätig. Hier reichten die nativen Features von iOS und Android nicht aus. Obwohl Good Technology unter anderem acht der zehn größten Finanzinstitute und die Hälfte der Fortune500-Unternehmen zu seinen Kunden zählt, schätzen Marktbeobachter Goods Verbreitung im gesamten MDM-Markt indes als geringer ein. „Good for Enterprise ist eine gute Lösung, wird aber von den Anwendern nicht so gut angenommen und ist beim Listenpreis die teuerste Variante,“ weiß Kurth von Computacenter zu berichten.

Der Gros der Unternehmen greift vielmehr auf eine klassische MDM-Lösung zurück, wobei neben zahlreichen Anforderungen auch die Größe eine Rolle spielt. „Die meisten Großkunden haben bisher auf MobileIron gesetzt“, so Kurth. Branchenkenner wissen außerdem, dass praktisch die gesamte deutsche Automobilindustrie das System einsetzt.

Mobileiron
Übersicht App Storefront MobileIron
Über die App Storefront werden dem Anwender passende und vor allem erlaubte Apps angezeigt...
App Storefront MobileIron
Der Download erfolgt über das MDM-System und OTA.
MobileIron Device registrieren
Auf der MDM-Konsole kann der IT-Admin zahlreiche Geräteinformationen einsehen und bearbeiten.
MobileIron App Kontrolle
Einfache Regeln verhindern etwa die Installation unerwünschter Apps durch den Anwender.
MobileIron Policy verletzt
Verstößt ein Anwender gegen Policies, schlägt das MDM-System Alarm und der Admin kann entsprechende Gegenmaßnahmen ergreifen.
MobileIron iOS-App Activity
Als besonderes Extra kann man innerhalb der App die verfügbare Bandbreite testen und die Daten zentral verfügbar machen.
MobileIron iOS-App
Das Menü des iOS-Clients MyPhone@Work

Ansonsten fällt ein Vergleich oder eine Bewertung aufgrund der über hundert am Markt befindlichen MDM-Lösungen schwer. Betrachtet man nach dem im Mai erschienenen „Magic Quadrant“ von Gartner, tummelt sich der Großteil der Hersteller im Feld „Nischenanbieter“ (links unten). Oben rechts im wichtigen „Leaders“-Viertel befinden sich MobileIron zusammen mit AirWatch, Fiberlink, Zenprise und Good Technology. Vor einem Jahr war hier auch SAP/Sybase zu finden, nun sehen die Analysten den Anbieter nur noch als Herausforderer (neben Symantec). „Sybase Afaria ist ein Tool-Kasten, in den viel integriert werden muss, die Konfiguration ist komplex. Entsprechend hoch ist der Aufwand, die Plattform zum Laufen zu bekommen“, erklärt Kurth hierzu. Das sei schon immer so gewesen, nun aber habe die Konkurrenz nachgelegt.

Die Aufstellung von Gartner bietet allerdings nur bedingt Anhaltspunkte über die Position der einzelnen Player. So fehlen eine Reihe von Hersteller, weil sie einige Kriterien nicht erfüllen. Gerade für Nischenanbieter dürfte es schwer sein, eine installierte Basis von mehr als 10.000 Anwenderunternehmen oder mindestens 75.000 verkaufte Lizenzen vorzuweisen.

Goldrausch-Stimmung im MDM-Markt

Nachdem bereits in den letzen Jahren zahlreiche Übernahmen stattfanden, ist nun die Konsolidierung im Markt für MDM-Lösungen ist in vollem Gange. SAP übernahm 2010 den Mobility- und Datenbank-Spezialisten Sybase mit seiner MDM-Lösung Afaria, Research in Motion (RIM) kaufte im vergangenen Jahr das Münchner Startup Ubitexx, um auf Basis von dessen Ubi-Suite die plattformübergreifende Verwaltungslösung Blackberry Mobile Fusion zu erstellen. Der TK-Ausrüster Motorola wiederum hatte Good Technology bereits 2006 als Ergänzung für seine Handy-Sparte erworben - damals arbeitet Good noch an einer Synchronisationslösung à la Blackberry. 2009 übernahm schließlich der Konkurrent Visto den Anbieter samt Namen. Der Grund für die Goldrauschstimmung im Markt hat verschiedene Gründe: Zum einen handelt es sich bei vielen Anbietern um Startups mit oft eingeschränkten Mittel und Möglichkeiten. Da Smartphones und Tablets eine immer stärkere Rolle spielen, müssen sich jetzt aber verstärkt auch Anbieter aus anderen IT-Bereichen mit dem Thema beschäftigen, beziehungsweise sehen darin eine Möglichkeit, ihr Portfolio zu erweitern. Wegen der vielen Berührungspunkte zielen insbesondere IT-Security-Anbieter (Hard- und Software) und Unternehmen aus dem Bereich PC- und Notebook-Verwaltung (IT-Service/Systems-Management) auf Übernahmen oder (OEM-)Partnerschaften. Symantec etwa kaufte im März Odyssey und Nukona dazu, nachdem es zuvor mit Altiris die Endgeräteverwaltung von der PC-Seite abgedeckt hatte. BMC Software wiederum übernahm den Anbieter Numara, welcher wiederum kurz davor den MDM-Spezialisten From A Distance übernommen hatte. Weil dies jedoch nicht abzusehen gewesen war, wird die mobile Seite über eine Partnerschaft mit Airwatch beziehungsweise Matrix42 abgedeckt. Auch sonst ist es verblüffend, wer alles MDM-Lösungen in seinem Portfolio versteckt hat, etwa IBM, Landesk, Sophos, Trend Micro oder Juniper Networks.

Die ByoD-Alternative

„Bring your own Device“ oder die hierzulande bislang gebräuchlichere Variante „Use your own Device“ (ohne Zuschuß/Bezahlung durch den Arbeitgeber) ist grundsätzlich problematisch, da private Geräte niemals so gut abgesichert werden können wie vom Unternehmen gestellte Devices - von den rechtlichen Problemen ganz zu schweigen. Computacenter empfiehlt, dass eine private Nutzung erlaubt ist, die Geräte aber vom Unternehmen ausgegeben werden. Wie Kurth erklärt, gewährt dieses Szenario mehr Spielraum beim Umgang mit den Devices, auch eine Vorauswahl an kompatiblen Geräten ist möglich. Dies ist insbesondere im Android-Umfeld relevant, um die Versionsvielfalt einzudämmen. Es bietet zudem eine Lösung für einen rechtlichen, aber auch praktischen Aspekt: Was tun, wenn das private Gerät kaputt geht, der Anwender aber derzeit kein Geld für eine Neuanschaffung hat?

Der Einsatz von Business-Geräten federt aber auch Probleme hinsichtlich der Datensicherheit ab. Die Spracherkennung von Apples „Siri“ läuft etwa über Server in den USA und ist damit unzulässig. „Bei privaten Geräten bekommen Sie das nie gemanaged“, so Kurth. Außerdem seien 80 Prozent der Mitarbeiter ohnehin bereits glücklich, wenn die private Nutzung erlaubt ist.

Vertrauen ist gut...

„Für eine Jailbreak-Sperre braucht man schon eine MDM-Lösung.“ Erwin Selg, GFT AG
Foto: GFT AG

Wie bereits dargestellt wurde, ist es die Hauptaufgabe von MDM-Lösungen, die vom Unternehmen festgelegten Richtlinien zur Nutzung mobiler Endgeräte durchzusetzen, beziehungsweise Sanktionen bei deren Nichteinhaltung beziehungsweise besonderer Gefährdung geschäftskritischer Daten (Lock-Wipe) ergreifen zu können. Einzelne Aufgaben lassen sich dabei oft schon mit Bordmitteln erledigen. „Ein Passwort durchzusetzen, geht bereits mit Exchange ActiveSync“, berichtet GFT-Mann Selg. „Für eine Jailbreak-Sperre braucht man aber schon eine MDM-Lösung.“

Zur Verdeutlichung: Jailbreak (iOS) oder Root (Android) ermöglichen es dem Nutzer (oder Dieb/Finder) allerdings, die Kontrolle über das Gerät zu übernehmen. Damit können auch die Sicherheitseinstellungen wieder zurückgesetzt werden. Wer ein solches Risiko nicht nur durch eine User Policy, sondern auch technisch adressieren will, kommt um ein MDM-System mit Jailbreak-Erkennung nicht herum. Soviel zur Theorie, doch wie müssen Verwaltungsplattform und zugrundeliegende Richtlinen in der Praxis beschaffen sein, um ausreichende Sicherheit zu gewährleisten und doch den Anwender nicht allzusehr einzuschnüren?

„Die richtige Lösung, was Sicherheitsaspekte angeht, ist es, die Balance zwischen Verantwortung, Verantwortungsbewusstsein und technischen Einschränkungen zu finden, erklärt Accenture-Manager Michel zu diesem Punkt. Dazu müsse man User-Policies festlegen und MDM für wirklich geschäftskritische Sicherheitsrisiken nutzen. „Ziel sollte es sein, jeden Mitarbeiter nur mit den für ihn wirklich notwendigen Sicherheitsanforderungen auszustatten. Zu viele Einschränkungen seien oft kontraproduktiv“, so Michel weiter. „Allgemein gilt: Den Mitarbeitern Vertrauen schenken“, stimmt ihm Kurth von Computacenter zu.

Wird man sich der mit dem Einsatz von mobilen Endgeräten verbundenen Gefahren bewußt, erscheint es verwunderlich, dass sich viele Unternehmen erst jetzt nach MDM-Lösungen umschauen. Insgesamt vermutet etwa GFT-Manager Selg, dass weniger als 20 Prozent der deutschen Unternehmen eine echte MDM-Lösung einsetzen. Viele Firmen hätten aber noch einen Blackberry Enterprise Server im Einsatz, fügt er hinzu. Daneben gebe es natürlich auch Early Adopters, also zum Beispiel Unternehmen mit viel Außendienstlern oder hochgeheimen Daten, die zudem offline verfügbar sein müssen – diese könnten schon jetzt auf ein MDM-System nicht verzichten.

Teaserbild: Kenishirotie, Fotolia