(Carsten Knoop, Herford im Mai 2013)
Welches Unternehmen setzt heute keine mobilen Endgeräte wie Smartphones, Tablets und Laptops ein? Aber wer kümmert sich wirklich um die Sicherheit der mobilen Geräte und die darauf gespeicherten Daten?

Für viele Datenschutzbeauftragte sind die Geräte ein rotes Tuch und für die IT-Verantwortlichen meist ein unüberschaubares Sammelsurium von verschiedensten Betriebssystemversionen, Softwareanpassungen durch Hersteller und geräteabhängigen Sicherheitsfunktionen. Die Lösung für eine effektive Kontrolle und Absicherung dieser mobilen Einzelkomponenten soll Mobile Device Management (MDM) bieten, sofern man den für seine Bedürfnisse passenden Anbieter gefunden hat.

Über 20 Anbieter im Blick behalten

 
Eine Auswahl einiger bekannter MDM-Vertreter
mdm_logos

Eine Auswahl bekannter MDM-Vertreter

Laut einer Studie des Research Unternehmens Gartner sind derzeit min. 20 verschiedene Anbieter am Markt vertreten und alle haben ihre Vor- und Nachteile. Hat man einen Anbieter gefunden, dessen MDM für iOS 5.0 alle Anforderungen erfüllt, kommen schon bei näherer Betrachtung der Funktionsunterstützung für Android-Geräte Zweifel auf, ob die Wahl die Richtige war. Ein Hauptproblem ist der potentielle Umfang von Sicherheits- und Kontrollfunktionen für MDM-Lösungen, da dieser durch die Mobilgerätehersteller vorgegeben wird. Man sollte daher schon sehr hellhörig werden, wenn MDM-Anbieter damit werben, spezielle Einschränkungen einzelner Betriebssysteme umgehen zu können. Entweder wird das in der Praxis nicht funktionieren oder die Aussage trifft nur auf „gerootete“ Android-Geräte oder Devices mit „Jailbreak“ für Apples iOS zu.

Die Grundgedanken zum Servicemodell

Eine erste Frage sollte die nach dem passenden Servicemodell sein. Hier haben sich zwei Ansätze in der Praxis bewährt:

Installation im eigenen Netzwerk bzw. Appliance:

Hierbei wird die Lösung vollständig in Ihre Umgebung integriert und kann  auf Active Directory, etc. zugreifen.  Hierbei werden natürlich Investitions- und Betriebskosten für Server und Software fällig und die Lösung muss gewartet und administriert werden.

Software as a Service (SaaS):

Hier  können Sie im Prinzip sofort starten und müssen sich keine Gedanken um die Software sowie Investitions- und Betriebskosten machen. Im Gegenzug müssen Sie dafür aber eine gewisse Kontrolle in die Hände eines Anbieters abgeben und diesem vertrauen. Vor allem die vertragliche Gestaltung kann aus Sicht des Datenschutzes komplexer werden, besonders bei international tätigen Firmen im Rahmen von Cloud-Diensten. Häufig ist dieses Modell jedoch auch bei kleineren Unternehmen die erste Wahl, da entsprechendes Know-How häufig nicht im eigenen Haus vorhanden ist.

Die Frage der Plattformunterstützung

Von den meisten MDM-Lösungen werden nicht alle  Plattformen und Betriebssysteme (OS) unterstützt. Auch können,  je nach Hersteller der Geräte,  Probleme bei der Unterstützung auftreten.  Sie sollten sich also bereits vor der Entscheidung für oder gegen eine Lösung mit den aktuellen und zukünftigen Einsatzmöglichkeiten auseinandersetzen und  die vielfältigen Kombinationsmöglichkeiten von  iPhone und iPad, Android, BlackBerry oder Windows Mobile prüfen. Müssen später für einzelne „Exoten“ separate Lösungen gesucht oder diese konfiguriert und kontrolliert werden, birgt das nicht nur Sicherheitsrisiken durch unzureichende Administrationszyklen, sondern belastet auch das Budget unnötig.

Container oder Devicekontrolle?

Eine weitere wichtige Entscheidung  ist die Art des  passenden Sicherheitsmodells. Hier gibt es zwei unterschiedliche Ansätze am Markt.

Die „Container basierte Lösung“:

Stellt (meist im Rahmen einer App) eine durch die MDM-Software komplett steuerbare und vom Rest des Gerätes getrennte  Umgebung für die betriebliche Nutzung von Mail, Kalender & Co. zur Verfügung. Hierbei sind die Vorteile klar im Bereich Datenschutz zu sehen, denn nun  kann auch eine Trennung zwischen privater und geschäftlicher Nutzung erfolgen. Außerdem lassen sich alle Inhalte des Containers verschlüsseln und auch im Rahmen des Geräteverlusts bleiben diese vor Dritten verborgen. Nachteile können u.a. eine  Leistungsminimierung des restlichen Gerätes durch die ständig laufenden Containerprozesse sein. Auch werden alle anderen Daten auf dem Gerät nicht durch die Sicherheitsfunktionen geschützt. Darum muss sich der Nutzer u.U. selbst kümmern.

Der „gerätebasierte Ansatz“:

Im Gegensatz dazu sieht der „native Ansatz“  es vor, die Sicherheitsfunktionen der Geräte selbst  zu verwenden bzw. diese zu erweitern. Hier fallen dann – je nach Gerät und OS – Einschränkungen ins Gewicht, die vorher bedacht werden müssen. Vor allem aus Sicht des Datenschutzes müssen mehr Regelungen getroffen werden, um einen rechtskonformen Einsatz z.B. beim  BYOD zu ermöglichen.

Wie steht es mit dem Support und anderen Geräten?

Ihre Mitarbeiter werden die mobilen Endgeräte vermutlich fast rund um die Uhr nutzen – damit müssen die Anbieter auch entsprechend schnell bei Problemen helfen können. Auch ist die Frage nach einem Self-Service von Bedeutung. Viele Angelegenheiten könnte der Mitarbeiter selbst erledigen (z.B. ein Gerät sperren oder löschen, wenn er es verloren hat) ohne Ihre EDV-Abteilung damit zu belasten. Haben Sie auch schon an andere Quellen für Daten- oder Know-How-Verlust gedacht?  Nicht nur Smartphones sind beliebte Datenträger, auch Laptops, USB-Sticks sowie Onlinespeicher sind wie für den illegalen Datentransfer gemacht.

Einige MDM-Lösungen lassen sich mit anderen Security-Tools kombinieren bzw. diese integrieren.

Administration und Updates der Lösungen

Ein wichtiges Argument bei der Auswahl sollte auch die Handhabung sowie der Konfigurationsaufwand für Inbetriebnahme und Wartung sein. Je einfacher, desto besser. Auch  spielt die Frage nach regelmäßigen Updates und Sicherheitspatches eine Rolle.

 

audatis bietet Beratung bei Auswahl, Einführung und Support von MDM-Lösungen

Vielleicht überlegen Sie noch, welche MDM-Lösung denn die Richtige für Ihr Unternehmen ist? Oder Sie machen sich über die notwendigen datenschutzrechtlichen Regelungen gedanken, die für einen gesetzeskonformen Einsatz notwendig sind?

Sprechen Sie uns doch einfach darauf an, unsere Experten stehen Ihnen gerne zur Seite.