Enterprise Mobility Management

So sichern Sie die mobile Infrastruktur ab

12.05.2014 von Kai Haller
Die Nutzung von mobilen Endgeräten in Unternehmen ist effektiv, birgt aber zugleich Gefahren. Smartphones, Tablets und deren Apps müssen für den Erhalt der bestehenden IT-Sicherheitsarchitektur reglementiert werden. Lösungen dafür bieten die Disziplinen des Enterprise Mobility Management.

Unternehmen statten ihre Mitarbeiter zunehmend mit mobilen Geräten wie Smartphones oder Tablets aus. Die modernen Kommunikationsmittel sind allerdings nur die Hälfte wert, wenn die Mitarbeiter - etwa aus Sicherheitsgründen - darauf keine Applikationen nutzen dürfen. Die gesamte mobile Infrastruktur stellt Unternehmen vor die große Herausforderung, ihre Compliance-Regeln und die IT-Sicherheitsarchitektur mit der Flut an Geräten und Apps in betriebswirtschaftlichen Einklang zu bringen. Die standardisierte Erstellung und Anwendung von Regeln und Kontrollen sowie ihre Implementierung auf Basis einer nachhaltigen Strategie ist hier von Vorteil. Hier setzt das Enterprise Mobility Management (EMM) an.

Strategien für das Enterprise Mobility Management

Um den Schutz der IT-Infrastruktur auch bei der Erweiterung durch Enterprise- Mobility-Themen zu gewährleisten, sind das Setting und die Integration dieser Themen nur durch die richtige Strategie zu realisieren. Denn neben dem Fokus auf Sicherheit, Produktivität und Management aus Unternehmenssicht, steht für die Mitarbeiter eine bequeme und komfortable Kommunikation und Anwendung im Vordergrund, die die Arbeitsplatzattraktivität erhöht und das Involvement und die Motivation steigert.

Der Siegeszug von Smartphones und die Nutzung von Apps gehören für die Nutzer im privaten Umfeld längst zum Alltag und wecken eine gewisse Erwartungshaltung, auch bei der betrieblichen Nutzung. Eine zu starke Reglementierung aufgrund von Security Policies führt schnell dazu, dass eingesetzte Enterprise-Mobility-Lösungen nicht zur gewünschten Optimierung der digitalen Kommunikation in Unternehmen beitragen.

Die Herausforderung aus Unternehmenssicht besteht darin, eine bestehende IT-Sicherheitsarchitektur bei Erweiterungen beizubehalten und die erweiterte Infrastruktur gleichzeitig mobilitätstauglich und nachhaltig zu managen, um zeitgemäße und produktivitätssteigernde Arbeitsbedingungen zu schaffen.

Sieben Schritte zum MDM -
Sieben Schritte zum MDM
Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management?
Mobility-Strategie
Zunächst muss jedes Unternehmen für sich definieren, welche Rolle das Thema Mobilität generell spielen und inwiefern MDM in eine Arbeitsplatzstrategie eingebettet werden soll. Dabei empfiehlt FI-TS, künftige Anforderungen in die Planung einzubeziehen. In der ersten Planungsphase müssen unternehmensspezifische Bedürfnisse evaluiert, der Status quo beurteilt und die Ziele für den MDM-Einsatz benannt werden.
ByoD – ja oder nein?
Die zweite wichtige Entscheidung lautet: Darf der Mitarbeiter sein eigenes privates Gerät beruflich verwenden, oder sollen firmeneigene Devices genutzt beziehungsweise angeschafft werden? Und: Welche Mitarbeiter benötigen überhaupt ein Mobilgerät? Für und gegen Bring your own Device (ByoD) gibt es jeweils viele Argumente. FI-TS hat sich für Firmengeräte entschieden – mit der Begründung, dass diese Variante weniger Sicherheitsrisiken berge. Die Festlegung auf ein Betriebssystem erleichtere die Umsetzung.
Anbieter wählen
Auf dem Markt für MDM-Lösungen tummeln sich zahlreiche Anbieter. Die Unterschiede im Angebot seien oft marginal, so FI-TS. Der Dienstleister plädiert deshalb für einen Anbieter „mit Branchenfokus“, weil dieser mit den spezifischen Anforderungen eines Industriezweigs vertraut sei und die wichtigen Features bereitstelle.
Technische Lösung
Eine MDM-Lösung umfasst im Wesentlichen folgende Funktionen: die Durchsetzung von Policies zur Absicherung des Endgeräts inklusive Daten und Apps, Richtlinien zur Trennung der beruflichen von der privaten Nutzung und zur Regulierung des Zugriffs auf interne sowie externe Daten, dazu Passwort- Bestimmungen und externe Gerätesteuerung für den Notfall. Ausführliche Beratung und ein sorgfältiger Vergleich der Lösungen sind unerlässlich.
Betriebsrat & Co.
Rechtlich handelt es sich bei MDM-Einführungen um Vertragsanpassungen oder Nutzungsvereinbarungen. Darin involviert beziehungsweise damit abgedeckt sind Pflichten und Rechte von Arbeitnehmern und -gebern sowie geldwerte Vorteile, aber auch das Fernmeldegeheimnis. Auf der organisatorischen Seite empfiehlt es sich, Betriebsrat, interne Kommunikation und Personalabteilung frühzeitig in die Planungen einzubeziehen, um Daten- und Mitarbeiterschutz, Personalschulungen, User-Support und begleitende Kommunikationsmaßnahmen abzustimmen.
Rollout und Testen
Ein Pilotprojekt mit einer begrenzten Zahl von Test-Usern könne bereits im Vorfeld des Rollouts gröbere Fehler aufdecken und die Benutzerfreundlichkeit der Lösung überprü- fen, so FI-TS. Der Rollout selbst sollte von einem Monitoring des technischen Betriebs und der Admin-Prozesse begleitet sein. In dieser Phase lassen sich Nachbesserungen vornehmen sowie das User-Verhalten überwachen und eventuell durch Kommunikationsmaßnahmen unterstützen.
User-Support
Bei der Einführung eines MDM geht es nicht um die reine Technik. Hier stehen vor allem die Mitarbeiter im Blickpunkt. Die sind unbedingt frühzeitig über die neue Mobility-Strategie des Unternehmens zu informieren. Während und nach dem eigentlichen Rollout müssen sie umfassend geschult und beraten werden. Manche Mitarbeiter brauchen ja vielleicht ein wenig Zeit, um sich an die neuen Geräte und Handhabungen zu gewöhnen. Für ein erfolgreiches MDM ist zudem wichtig, dass sie nicht nur über die technische Bedienung aufgeklärt werden, sondern auch über ihre Rechte und Möglichkeiten.

Auditing von nativen Applikationen

Die Einführung eines Enterprise Mobility Managements muss als Prozess sehr gut organisiert sein und sollte die wichtigsten Bedürfnisse des Unternehmens in diesem Bereich berücksichtigen. Zu weitreichend und kostenintensiv können die Auswirkungen bei Fehlentscheidungen sein.

Als ein sicherheitsrelevantes Thema ist die Absicherung von Unternehmensdaten gegen unbefugten Zugriff durch Einsatz mobiler Geräte und zugehöriger nativer Applikationen zu nennen. In diesem Zusammenhang sind Fragen zu Themen wie dem Arbeitsrecht, der Erhaltung und Erweiterung von Gesetzen und Richtlinien, der Haftung oder der Verwaltung und Synchronisation zu beantworten.

Das Ziel sollte immer die Schaffung von bestmöglichen Rahmenbedingungen zur Erreichung der Unternehmensziele sein. Weil gerade mobile Applikationen durch zahlreiche Updates einer ständigen Veränderung unterliegen, ist es besonders wichtig, diese Dynamik zu analysieren und auf diese im Rahmen eines festgelegten strategischen Managements zu reagieren, welches eine Sicherheit der IT-Infrastruktur gewährleistet.

Unterschiedliche Ansätze

Unternehmen begehen nicht per se Fehler, wenn sie sich mit dem Thema Enterprise Mobility beschäftigen. Allerdings basieren ihre gewonnenen Erfahrungen im Aufbau eine IT-Infrastruktur noch aus einer Zeit als Enterprise Mobility kein Thema war. Dieses selbst ist jedoch noch jung, und infolge dessen gibt es auch zahlreiche Lösungsanbieter-Ansätze, die weitestgehend ein hohes Maß an IT-Sicherheit als Ziel verfolgen. Unterschiedliche Ansätze haben auch ihre Daseinsberechtigung, da es für die Absicherung, Steuerung und Kontrolle der Unternehmensdaten auf mobilen Endgeräten wie Smartphones und Tablets keine Patentrezepte gibt. So stehen beispielsweise die bestmögliche Sicherheit und Anwendung nicht immer im Vordergrund. Vom Ansatz "Mitarbeiter werden vertraglich verpflichtet, Sicherheitsregeln bei der Nutzung von betrieblichen Smartphones einzuhalten" bis zur "Trennung des geschäftlichen und privaten Bereichs auf den Endgeräten" gibt es zahlreiche Möglichkeiten, die mobile Infrastruktur zu managen und abzusichern.

Fehlerquellen

Eine Fehleinschätzung findet häufig statt, wenn es um die Bewertung von Einflussfaktoren der bestehenden Infrastruktur geht, die ebenfalls auf die Integration und Nutzung von Enterprise Mobility einzahlt. Eine Herausforderung liegt in nativen Applikationen, die ein wichtiger Bestandteil für Effektivität, Funktionalität und letztendlich auch Spaß bei der Nutzung von mobilen Endgeräten sind und somit eine Art Kern der Enterprise Mobility bilden. Dieser muss mit der "alten" IT-Infrastruktur funktional interagieren und reibungslose Abläufe gewährleisten. Von Haftungsfragen, arbeitsrechtlichen Rahmenbedingungen, Compliance und der Entscheidung, welche Anbieter sich im sicheren Mobility-Setup am besten eignen ganz abgesehen. An dieser Stelle angekommen wird deutlich, was Unternehmen erwartet und dass auf eine integrierte Strategie nicht verzichtet werden kann.

Wie eine solche Strategie aussehen kann, lesen Sie in Kürze im Beitrag "Die Disziplinen des Enterprise Mobility Managements". (hi/cvi)