Smartphones und Tablets unter Kontrolle

Trends beim Mobile Device Management

Die ByoD-Alternative

"Bring your own Device" oder die hierzulande bislang gebräuchlichere Variante "Use your own Device" (ohne Zuschuss/Bezahlung durch den Arbeitgeber) ist grundsätzlich problematisch, da private Geräte niemals so gut abgesichert werden können wie vom Unternehmen gestellte Devices - von den rechtlichen Problemen ganz zu schweigen. Computacenter empfiehlt, eine private Nutzung zu erlauben, die Geräte aber vom Unternehmen auszugeben. Wie Kurth erklärt, gewährt dieses Szenario mehr Spielraum beim Umgang mit den Devices, und auch eine Vorauswahl an kompatiblen Geräten ist möglich. Dies ist insbesondere im Android-Umfeld relevant, um die Versionsvielfalt einzudämmen. Es bietet zudem eine Lösung für einen rechtlichen, aber auch praktischen Aspekt: Was tun, wenn das private Gerät kaputt geht, der Anwender aber derzeit kein Geld für eine Neuanschaffung hat?

Der Einsatz von Business-Geräten federt darüber hinaus Probleme hinsichtlich der Datensicherheit ab. Die Spracherkennung von Apples "Siri" etwa läuft über Server in den USA und ist damit unzulässig. "Bei privaten Geräten bekommen Sie das nie gemanagt", so Kurth. Außerdem seien 80 Prozent der Mitarbeiter ohnehin bereits glücklich, wenn die private Nutzung erlaubt ist.

Vertrauen ist gut ...

Wie bereits dargestellt wurde, ist es die Hauptaufgabe von MDM-Lösungen, die vom Unternehmen festgelegten Richtlinien zur Nutzung mobiler Endgeräte durchzusetzen beziehungsweise Sanktionen bei deren Nichteinhaltung oder bei besonderer Gefährdung geschäftskritischer Daten (Lock-Wipe) ergreifen zu können. Einzelne Aufgaben lassen sich dabei oft schon mit Bordmitteln erledigen. "Ein Passwort durchzusetzen geht bereits mit Exchange ActiveSync", berichtet GFT-Mann Selg. "Für eine Jailbreak-Sperre braucht man aber schon eine MDM-Lösung."

Zur Verdeutlichung: Jailbreak (iOS) oder Root (Android) ermöglichen es dem Nutzer - oder dem Dieb beziehungsweise dem Finder - allerdings, die Kontrolle über das Gerät zu übernehmen. Damit können auch die Sicherheitseinstellungen wieder zurückgesetzt werden. Wer ein solches Risiko nicht nur durch eine User Policy, sondern auch technisch adressieren will, kommt um ein MDM-System mit Jailbreak-Erkennung nicht herum. So viel zur Theorie. Doch wie müssen Verwaltungsplattform und zugrunde liegende Richtlinen in der Praxis beschaffen sein, um einerseits ausreichende Sicherheit zu gewährleisten und andererseits den Anwender nicht allzu sehr einzuschnüren?

"Die richtige Lösung, was Sicherheitsaspekte angeht, ist, die Balance zwischen Verantwortung, Verantwortungsbewusstsein und technischen Einschränkungen zu finden", erklärt Accenture-Manager Michel zu diesem Punkt. Dazu müsse man User-Policies festlegen und MDM für wirklich geschäftskritische Sicherheitsrisiken nutzen. "Ziel sollte es sein, jeden Mitarbeiter nur mit den für ihn wirklich notwendigen Sicherheitsanforderungen auszustatten. Zu viele Einschränkungen sind oft kontraproduktiv", so Michel weiter. "Allgemein gilt: den Mitarbeitern Vertrauen schenken", stimmt ihm Kurth von Computacenter zu.

Wird man sich der mit dem Einsatz von mobilen Endgeräten verbundenen Gefahren bewusst, erscheint es verwunderlich, dass sich viele Unternehmen erst jetzt nach MDM-Lösungen umschauen. Insgesamt vermutet etwa GFT-Manager Selg, dass weniger als 20 Prozent der deutschen Unternehmen eine echte MDM-Lösung einsetzen. Viele Firmen hätten aber noch einen BlackBerry-Enterprise-Server im Einsatz, fügt er hinzu. Daneben gebe es natürlich auch Early Adopters, also zum Beispiel Unternehmen mit vielen Außendienstlern oder hochgeheimen Daten, die zudem offline verfügbar sein müssen - diese könnten schon jetzt auf ein MDM-System nicht verzichten. (mje)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.