„Mobilgeräteverwaltung“ zu gut Deutsch, bedeutet Mobile Endgeräte zentralisiert zu verwalten, zu inventarisieren aber auch Richtlinien zu erarbeiten sowie die Software- und Datenverteilung zu organisieren. Die große Herausforderung dabei ist, dafür Sorge zu tragen, dass Privates und Berufliches auf einem Gerät existieren kann, ohne dass Kompromisse entstehen oder etwas gefährdet wird. Dies zeigt, dass die mobilen Arbeitstrends heute mit zu den Herkulesaufgaben in der IT gehören.

Beim zentralen Mobile Device Management haben große Unternehmen die Nase vorn. Während rund 72% der befragten großen Unternehmen über ein zentrales Management für die Sicherheit mobiler Endgeräte verfügten, waren es bei den kleinen und mittelständischen Unternehmen nur 39%.

Containern durchaus erwünscht

Mobile Geräte (Smartphones, PDA´s, Tablet-Computer) haben sich längst zum unverzichtbaren Business Tool entwickelt und ermöglichen es Mitarbeiter von überall aus flexibel und produktiv zu arbeiten. Da immer mehr E-Mails und Unternehmensdaten von mobilen Geräten abgerufen und verarbeitet werden, steigt jedoch u.a. auch die Gefahr von Datenverlusten.

Um diesen Gefahren vorzubeugen, können die IT-Admins nun entweder den vollen Zugriff auf sämtliche Funktionen und Daten eines Geräts oder nur die eingeschränkte Kontrolle auf firmenrelevante Daten und Apps verlangen. Die Komplettkontrolle über das eigene Gerät dürfte jedoch den allerwenigsten Angestellten gefallen. In solchen Fällen könnte Containerisierung, auch Dual Persona genannt, die bessere Wahl sein. So kann es zu einer sicheren Trennung im Dateisystem kommen. Dieser Ansatz bietet eine Lösung für gleich zwei Aufgabenstellungen:

  • dieselben Sicherheitsbestimmungen können für sämtliche Smartphones und Tablets angewandt werden
  • die Bereiche von privaten und Unternehmensdaten werden streng voneinander getrennt

Die IT Abteilung sorgt dafür, dass alle relevanten E-Mails, Kontakte, Kalenderdaten und Apps in einem eigenen, verschlüsselten Container abgelegt werden. Einen Zugriff auf die persönlichen Daten des Mitarbeiters gibt es dabei nicht. Die Firmenkontrolle beschränkt sich auf den einen Container.

Enterprise Mobility Management als Lösung

Mit den folgenden exemplarischen Arbeitsschritten können IT-Verantwortliche die Aspekte des mobilen Arbeitens verwalten und systematisch für mehr sichere Mobilität im Unternehmen sorgen:

  • Schutz für Benutzer und Geräte
    • Passwortrichtlinien implementieren
    • Möglichkeit verlorene Geräte zu finden bzw. Daten auf verlorenen Geräten zu löschen
    • Antiviren- und Mobile-Security-Software aktualisieren
  • Netzwerkschutz
    • Richtlinien für den WLAN-/Netzwerkzugriff und Compliance-Maßnahmen einführen
    • Unerwünschte Funktionen einschränken und Sicherheitseinstellungen vornehmen
    • Sicheres Browsen für häufig aufgerufene Websites durch zusätzliche Schutzschicht ermöglichen
  • Schutz der Unternehmensdaten
    • Isolation wichtiger Daten durch Containerlösungen
    • Cloud-Zugriffe standardisieren und absichern
    • Unternehmensspezifische Anwendungen zusätzlich schützen

Nicht alles ist Gold…

Natürlich gilt es die Vor- und Nachteile einer Containerlösung sorgsam abzuwägen, denn auch diese Technik hat Grenzen. Mögliche hohe Anschaffungs- und Wartungskosten können einen Nachteil darstellen, gerade entsprechende Infrastruktur ist hier zu berücksichtigen. Ein weiterer Nachteil kann sich in Kompatibilitätsproblemen zeigen, indem Zugriffe unmöglich werden oder z.B. getrennte Kalender installiert werden müssen. Andere Anwendungen lassen sich eventuell nicht einfach in Container stecken oder erlauben nur das Speichern von Daten in Containern.

Daher sollte vor der Einführung sorgsam geprüft werden, ob die Vorteile die Nachteile aufwiegen.