Mobile-Device-Management

Ich nehme Sie heute mal mit auf eine Zeitreise in das Jahr 2005. PCs waren größere Tower und hatten noch Windows XP installiert, wir nannten die Knochen in der Tasche noch Mobiltelefon oder Handy, Tablets gab es nur bei Star Trek und Laptops wogen noch etliche Kilos.

Zeiten ändern sich und die IT hält sich nicht ans Tempolimit. In der Regel haben die Angestellten inzwischen neuere und leistungsfähigere Geräte als die der Firma. Und so wurde die IT-Strategie BYOD („Bring your own device“) geboren, die die Einbindung von Fremdgeräten in die Unternehmenslandschaft ermöglichen sollte.

Aber hey, wie kontrollieren und verwalten wir nun diese Geräte, die so gar nicht in der Unternehmenskontrolle liegen?

– Verfasser unbekannt –

Andere Arbeitsansätze wie New Work und Mobile Office stellen weitere Anforderungen an die IT: mobile Notebooks haben den statischen PC abgelöst – und sei es nur für den Fall, dass Hr. Steinke aus der Produktion spontan Home Office machen möchte. Ein Glück für diejenigen, die sich bereits vor der Pandemie so aufgestellt haben.

Worauf muss ich beim Mobile Device Management achten?

Die Anforderungen kommen entweder durch IT-Vorfälle, aus Zertifizierungen wie die ISO 27001 oder aus der Praxis des IT-Betriebs an sich.

  • Ist eine private Nutzung der Geräte gestattet?
  • Wie stelle ich sicher, dass alle Updates installiert sind?
  • Auf welchem Weg können Nutzer neue Software auf dem Gerät installieren?
  • Wie wird die IT informiert, wenn Malware auf das Gerät gelangt ist?
  • Was muss getan werden, wenn das Gerät gestohlen oder verloren wird?
  • Wie ermöglichen wir gesicherte Zugänge zum Unternehmensnetzwerk?
  • Was passiert, wenn die Anzahl der Fehl-Logins einen gewissen Schwellwert überschreiten?
  • Wie wird verhindert, dass Diebe Daten von verloren gegangenen Geräten auslesen?
  • Was passiert, wenn das Gerät gegen die Compliance (Updates älter als 14 Tage, Virusfund, etc.) verstößt?

Diese Liste können wir noch fortführen, allerdings sind das wichtigsten Fragen.

Wie verwaltet man Mobile Devices?

Eins meiner Lieblingsparadigmen zur Lösung von IT-Herausforderungen ist TOP („Technik – Organisation – Prozesse“).

  • Technik: Die Software-Kategorie hierfür ist „Unified Endpoint Management“. Marktteilnehmer sind in diesem Bereich MobileIron, BlackBerry, Baramundi oder VMware. Open Source-Lösungen sind eher rar.
  • Organisation bedeutet, dass die Verantwortung geregelt sein muss. Speziell bei der Frage, ob die Geräte nun dem Unternehmen gehören oder nicht. Wer sind die handelnden Akteure?
  • Prozesse: Hierzu legt man fest, bei welchem Ereignis welche Abläufe von Arbeitsschritten erfolgen sollen: Smartphone weg = E-Mail an …, Software-Bedarf = Meldung über …, usw.

Warum ich TOP so gut finde? Es erinnert mich daran, dass ein IT-System alleine keine Lösung ist.

Dennis Uckel

Wenn ich mir im Vorfeld nicht im Klaren darüber bin, welche Prozesse ablaufen sollen, dann kaufe ich zum einem wahrscheinlich die falsche Software ein. Zum anderen weiß ich dann gar nicht, was ich auf dem System überhaupt einrichten soll. Zudem muss es nicht immer eine IT-Lösung für ein IT-Problem sein. Manchmal helfen auch einfach nur Festlegungen. Bei der Frage der Skalierung und der Automatisierung sollten sich die Verantwortlichen aber dann doch eher um IT-Lösungen bemühen.

Was leisten MDM-Systeme?

Nach der Einführung eines MDM-Systems in einem großen Unternehmen kann ich das ziemlich gut beschreiben. Nutzer, die eine Verbindung mit einem Mobilen Endgerät aufbauen wollen, mussten sich dazu eine App herunterladen und sich anmelden. Die App übernahm fortan die Kontrolle über das Gerät.

Wir haben im System festgelegt, dass bestimmte Android- und iOS-Versionen keine Verbindung mehr zum Unternehmensnetzwerk aufbauen dürfen. Das Management zwingt die Nutzer daher zu Upgrades. Wahlweise gab es Unternehmensgeräte zur Leihe.

Sollte ein Nutzer ein Gerät verlieren, muss er sich umgehend im Unternehmen melden. Die IT-Abteilung hat dann mit einem gesonderten Konto eine Ortung durchgeführt und im Zweifelsfall eine Fernlöschung aktiviert, falls es sich um einen Diebstahl handelt.

Die MDM-App hat zudem einen eigenen App-Store mitgebracht. Die IT-Abteilung kann über diesen steuern, welche Apps sich auf dem Gerät installieren lassen. Zudem hat die App viele Logs bei WLAN-Verbindungen zum MDM geschickt, um Nutzer-Probleme effektiver aus der Ferne lösen zu können.

Die Systeme verfügen zudem über Gruppen-Mechanismen, so dass man beispielsweise unterschiedliche Regelsätze für Marketing und Buchhaltung festlegen kann.

Mehr Artikel entdecken:

Psychotricks und Social Engineering

Wie gelangen Hacker am einfachsten an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach! Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit

Weiterlesen »

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen »