Leitfaden zur Nutzung von mobilen Endgeräten
Wenn man sich mit dem Management von mobilen Endgeräten beschäftigt, trifft man in der Regel immer auf folgende Begriffe, die im Zusammenhang damit stehen:
Bring Your Own Device (BYOD) wird meist zuerst aus Sicht der Geschäftsführung als geeignete Lösung empfunden: Mitarbeiter bringen ihre eigenen selbst finanzierten mobilen Endgeräte mit, um damit auf Unternehmensserver zuzugreifen und Unternehmensdaten auf den persönlichen Geräten zu verarbeiten und zu speichern. Somit liegt die Beschaffung inklusiver Pflegekosten beim Mitarbeiter. Der Vorteil dieser Lösung wird nicht nur anhand der möglichen Kostenersparnisse gemessen, sondern man stellt gleichzeitig voraus, dass persönliche Geräte zudem besser behandelt werden als Organisationsgeräte, so dass auch deren Lebensdauer höher sein dürfte. Den Mitarbeitern wird durch die größere Wahlfreiheit eine höhere Motivation unterstellt, da man geschäftlich auf einer Plattform und Geräteklasse arbeiten kann, die einem persönlich gefällt.
Was man dabei nicht unterschätzen darf, ist das Management der Geräte.
Direkt in Verbindung mit der BYOD-Lösung steht das Management mit Lösungen für Mobile Device Management (MDM):
MDM bietet der IT das "Management" des mobilen Gerätes.
Dazu gehören:
- Pflicht-Kennwortschutz sowie Wechselpflicht von Kennworten zum Freigeben der verschiedenen Benutzeroberflächen.
- Konfigurationen von WLAN und GSM Parametern
- Remote löschen von Mobilen Endgeräten
- Freigabe oder Sperren der eingebauten Kamera
Das sind Parameter, die eine Firmen-Sicherheits-Policy auch auf die eingesetzten mobilen Endgeräte erstrecken lässt.
Daneben ist für die IT die Inventarisierung der im Einsatz befindlichen Geräte ebenso wichtig. Wie bei Servern, Druckern und PC Arbeitsplätzen unterliegen die Mobilen Endgeräte einem Lebenszyklus. Wichtig ist hierbei zu wissen, welches Betriebssystem mit welchem genauen Release Stand eingesetzt wird. Dinge wie Prozessor, Hardware Generation Speicher, aber auch Seriennummern sind für eine umfassende und unternehmensdurchgängige Gerätedokumentation wichtig.
In der Regel widerspricht dies dem Gedanken BOYD. Um größeren Sicherheitsproblemen sowie höherer Komplexität aufgrund schwindender Einheitlichkeit für die Unternehmen entgegenzuwirken, ist der Einsatz von serverbasierten Anwendungen mit enormen Einschränkungen verbunden.
Das Unternehmen muss gewisse Einstellungen auf den privaten Geräten vornehmen, um die Sicherheit der Unternehmensdaten sowie des Unternehmensnetzwerkes zu gewährleisten.
Wichtige Sicherheitsmaßnahmen wie z.B. Passwortschutz, remote wipe und Manipulation des WLAN, lässt die Mitarbeiter teils schon kritisch diesem Thema entgegen stehen, da sie sich mit den vorgegebenen Sicherheitsstrategien nicht komplett einschränken lassen möchten, wenn sie ihre mobilen Endgeräte schon selbst mitbringen und finanzieren.
Hier ist deshalb über die Lösung Mobile Applikation Management (MAM) nachzudenken.
Wie der Name bereits sagt, beschränkt sich das Management auf die Anwendung. Und genau das ist eigentlich das Ziel des Unternehmens. Dem Mitarbeiter soll jede Software und Möglichkeit zur Verfügung gestellt werden, um motiviert mobil auf Unternehmensdaten zugreifen zu können.
Zielführend will und darf ein Unternehmen dies auch steuern und überwachen, ohne dass sich der Nutzer und Mitarbeiter eingeschränkt fühlt.
MAM stellt Anwendungen ganz einfach über einen Unternehmensstore zur Verfügung. Beispielsweise wird so das Mailprogramm der Unternehmen bereitgestellt. Es ist selbstverständlich unabhängig vom eingebauten Mailprogramm, welches mit dem mobilen Endgerät ausgeliefert wird. MAM arbeitet als App auf dem Gerät, auf der sich der Benutzer mit seinen Unternehmens-Login-Daten anmelden kann. In der App werden ihm dann alle Applikationen, die businessrelevant sind, zur Verfügung gestellt. Das Unternehmen behält demzufolge die Kontrolle über diesen Teil des mobilen Endgerätes, wofür es Sicherheitsmaßnahmen erfordert.
Es ist nicht ausschlaggebend, ob das Gerät über ein Kennwortschutz verfügt, da der zentrale Zugang zu den Anwendungen, und somit auch zu den darin und damit bearbeiteten Dokumenten geschützt ist.
Eine MAM Lösung bietet zudem auch alle Möglichkeiten und Funktionen eines MDM. Obwohl auch die MDM-Lösung Applikationen steuern kann, beschränkt sich dies derzeit nur auf das zur Verfügung stellen von Apps und das feststellen, ob eine unerlaubte App installiert wurde. Wie die App genutzt wird und wie sie wohin und wann kommuniziert und Daten austauscht, das kann nur eine MAM Lösung.
BYOD ist demzufolge nur erfolgreich mit Mobile Applikation Management (MAM) zu realisieren.
Die MDM-Lösung ist daher nur zu empfehlen bei Endgeräten, die durch den Arbeitgeber zur Verfügung gestellt und dementsprechend sicherheitsrelevant kontrolliert und gemanaged werden, wie beim PC Arbeitsplatz. Weitere Informationen dazu auf http://www.datadirect.de.
Bring Your Own Device (BYOD) wird meist zuerst aus Sicht der Geschäftsführung als geeignete Lösung empfunden: Mitarbeiter bringen ihre eigenen selbst finanzierten mobilen Endgeräte mit, um damit auf Unternehmensserver zuzugreifen und Unternehmensdaten auf den persönlichen Geräten zu verarbeiten und zu speichern. Somit liegt die Beschaffung inklusiver Pflegekosten beim Mitarbeiter. Der Vorteil dieser Lösung wird nicht nur anhand der möglichen Kostenersparnisse gemessen, sondern man stellt gleichzeitig voraus, dass persönliche Geräte zudem besser behandelt werden als Organisationsgeräte, so dass auch deren Lebensdauer höher sein dürfte. Den Mitarbeitern wird durch die größere Wahlfreiheit eine höhere Motivation unterstellt, da man geschäftlich auf einer Plattform und Geräteklasse arbeiten kann, die einem persönlich gefällt.
Was man dabei nicht unterschätzen darf, ist das Management der Geräte.
Direkt in Verbindung mit der BYOD-Lösung steht das Management mit Lösungen für Mobile Device Management (MDM):
MDM bietet der IT das "Management" des mobilen Gerätes.
Dazu gehören:
- Pflicht-Kennwortschutz sowie Wechselpflicht von Kennworten zum Freigeben der verschiedenen Benutzeroberflächen.
- Konfigurationen von WLAN und GSM Parametern
- Remote löschen von Mobilen Endgeräten
- Freigabe oder Sperren der eingebauten Kamera
Das sind Parameter, die eine Firmen-Sicherheits-Policy auch auf die eingesetzten mobilen Endgeräte erstrecken lässt.
Daneben ist für die IT die Inventarisierung der im Einsatz befindlichen Geräte ebenso wichtig. Wie bei Servern, Druckern und PC Arbeitsplätzen unterliegen die Mobilen Endgeräte einem Lebenszyklus. Wichtig ist hierbei zu wissen, welches Betriebssystem mit welchem genauen Release Stand eingesetzt wird. Dinge wie Prozessor, Hardware Generation Speicher, aber auch Seriennummern sind für eine umfassende und unternehmensdurchgängige Gerätedokumentation wichtig.
In der Regel widerspricht dies dem Gedanken BOYD. Um größeren Sicherheitsproblemen sowie höherer Komplexität aufgrund schwindender Einheitlichkeit für die Unternehmen entgegenzuwirken, ist der Einsatz von serverbasierten Anwendungen mit enormen Einschränkungen verbunden.
Das Unternehmen muss gewisse Einstellungen auf den privaten Geräten vornehmen, um die Sicherheit der Unternehmensdaten sowie des Unternehmensnetzwerkes zu gewährleisten.
Wichtige Sicherheitsmaßnahmen wie z.B. Passwortschutz, remote wipe und Manipulation des WLAN, lässt die Mitarbeiter teils schon kritisch diesem Thema entgegen stehen, da sie sich mit den vorgegebenen Sicherheitsstrategien nicht komplett einschränken lassen möchten, wenn sie ihre mobilen Endgeräte schon selbst mitbringen und finanzieren.
Hier ist deshalb über die Lösung Mobile Applikation Management (MAM) nachzudenken.
Wie der Name bereits sagt, beschränkt sich das Management auf die Anwendung. Und genau das ist eigentlich das Ziel des Unternehmens. Dem Mitarbeiter soll jede Software und Möglichkeit zur Verfügung gestellt werden, um motiviert mobil auf Unternehmensdaten zugreifen zu können.
Zielführend will und darf ein Unternehmen dies auch steuern und überwachen, ohne dass sich der Nutzer und Mitarbeiter eingeschränkt fühlt.
MAM stellt Anwendungen ganz einfach über einen Unternehmensstore zur Verfügung. Beispielsweise wird so das Mailprogramm der Unternehmen bereitgestellt. Es ist selbstverständlich unabhängig vom eingebauten Mailprogramm, welches mit dem mobilen Endgerät ausgeliefert wird. MAM arbeitet als App auf dem Gerät, auf der sich der Benutzer mit seinen Unternehmens-Login-Daten anmelden kann. In der App werden ihm dann alle Applikationen, die businessrelevant sind, zur Verfügung gestellt. Das Unternehmen behält demzufolge die Kontrolle über diesen Teil des mobilen Endgerätes, wofür es Sicherheitsmaßnahmen erfordert.
Es ist nicht ausschlaggebend, ob das Gerät über ein Kennwortschutz verfügt, da der zentrale Zugang zu den Anwendungen, und somit auch zu den darin und damit bearbeiteten Dokumenten geschützt ist.
Eine MAM Lösung bietet zudem auch alle Möglichkeiten und Funktionen eines MDM. Obwohl auch die MDM-Lösung Applikationen steuern kann, beschränkt sich dies derzeit nur auf das zur Verfügung stellen von Apps und das feststellen, ob eine unerlaubte App installiert wurde. Wie die App genutzt wird und wie sie wohin und wann kommuniziert und Daten austauscht, das kann nur eine MAM Lösung.
BYOD ist demzufolge nur erfolgreich mit Mobile Applikation Management (MAM) zu realisieren.
Die MDM-Lösung ist daher nur zu empfehlen bei Endgeräten, die durch den Arbeitgeber zur Verfügung gestellt und dementsprechend sicherheitsrelevant kontrolliert und gemanaged werden, wie beim PC Arbeitsplatz. Weitere Informationen dazu auf http://www.datadirect.de.