MDM-Essen­ti­als — Wenn schon Bring Your Own Device – wel­che Anfor­de­run­gen stellt BYOD an ein leis­tungs­fä­hi­ges MDM-Sys­tem?

Wer den Pre­tio­so-Blog ver­folgt wird wis­sen, dass wir auf­grund gra­vie­ren­der sicher­heits­tech­ni­scher und recht­li­cher Beden­ken von einer BYOD Stra­te­gie im Unter­neh­men abra­ten und hier­zu auch Alter­na­ti­ven ent­wi­ckelt haben (Pri­va­te Use of Com­pa­ny Equip­ment — PUOCE). Dies ist detail­liert nach­zu­le­sen in dem White­pa­per, das Pre­tio­so im Juni 2013 unter dem Titel: „ Pri­va­te Nut­zung von mobi­len End­ge­rä­ten in Unter­neh­men“ ver­öf­fent­licht hat und das Sie hier anfor­dern kön­nen.

Den­noch ist Bring Your Own Device ein Hype, der ent­ge­gen die­ser Beden­ken in eini­gen Unter­neh­men in unter­schied­li­chen Aus­prä­gun­gen prak­ti­ziert wird, wobei vie­le die­ser Prak­ti­ken eher Choo­se Your Own Device (CYOD) sind.. Umso wich­ti­ger ist es, dass sich die IT-Ver­ant­wort­li­chen bezüg­lich der Fra­ge nach siche­rer Ver­wal­tung sämt­li­cher mobi­ler Platt­for­men im Unter­neh­men inten­siv mit den am Markt befind­li­chen MDM-Sys­te­men aus­ein­an­der­set­zen. Denn dies dient der Sicher­heit und dem Schutz des Unter­neh­mens.

Mobi­le Device Manage­ment ist ent­wi­ckelt wor­den, weil mit zuneh­men­der Ver­brei­tung von mobi­len End­ge­rä­ten erkannt wur­de, dass die­se Gerä­te in unkon­trol­lier­tem und nicht gema­nag­tem Zustand sich sehr schnell zu einer Bedro­hung für die Unter­neh­mensin­fra­struk­tur ent­wi­ckeln.

Wenn BYOD trotz aller Beden­ken ein­ge­setzt wer­den soll — seit PRISM ist dies noch ein­mal frag­wür­di­ger gewor­den – ist die Basis für BYOD zum einen eine Mobi­li­ty Stra­te­gie sowie zum ande­ren ein leis­tungs­fä­hi­ges Sys­tem für Mobi­le Device Manage­ment, da nur hier­durch sicher­ge­stellt wer­den kann, dass die gewünsch­ten Regeln und Poli­ci­es auf den mobi­len End­ge­rä­ten durch­ge­setzt wer­den kön­nen. Vor der Ein­füh­rung eines MDM Sys­tems soll­te ein Unter­neh­men unter Ein­be­zie­hung aller bei­tei­lig­ten Grup­pen im Unter­neh­men eine Mobi­li­ty Stra­te­gie erar­bei­ten und die­se als Grund­la­ge für alle wei­te­ren Ent­schei­dun­gen zum Ein­satz mobi­ler Gerä­te im Unter­neh­men her­an­zie­hen. Und hier gilt, je genau­er und detail­lier­ter sich im Vor­feld mit die­ser The­ma­tik aus­ein­an­der­ge­setzt wur­de, umso erfolg­rei­cher und siche­rer ist dann die Ein­füh­rung eines MDM Sys­tems und die Nut­zung der mobi­len End­ge­rä­te.

Ein MDM-Sys­tem dient im Bereich der Secu­ri­ty zur Durch­set­zung von Secu­ri­ty-Poli­ci­es. Daher soll­te eine MDM-Lösung beson­ders in BYOD-Sze­na­ri­en die mög­lichst gra­nu­la­re Kon­fi­gu­ra­ti­on von Regeln und Richt­li­ni­en zulas­sen. Vie­le MDM-Sys­te­me am Markt erfül­len die­se Anfor­de­rung nicht oder nur unzu­rei­chend. Es reicht in der Regel nicht aus, Mal­wa­re- und Anti­vi­rus-Sui­ten um MDM zu erwei­tern oder eine Moni­to­ring-Sui­te anzu­glie­dern. Das erzeugt beim Anwen­der nur das Gefühl von Sicher­heit und macht jedes inte­grier­te BYOD-Gerät zum poten­ti­el­len Angriffs­vek­tor auf die Unter­neh­mens-IT.

Ein MDM-Sys­tem – gehos­tet oder lokal betrie­ben –soll­te min­des­tens über fol­gen­de Eigen­schaf­ten ver­fü­gen, um nicht sehr rasch an sei­ne Gren­zen zu sto­ßen:

  • Lücken­lo­se Inte­gra­ti­on in eine belie­bi­ge Zahl von Ver­zeich­nis­sen (Micro­soft Active Direc­to­ry, LDAP)
  • Ablei­tung der Secu­ri­ty-Poli­ci­es und sämt­li­cher Berech­ti­gungs­kon­zep­te aus AD/​LDAP/​eDir
  • Belie­big ska­lier­ba­re Man­dan­ten- und Orga­ni­sa­ti­ons­struk­tur zur Abbil­dung unter­schied­li­cher Secu­ri­ty-Lay­er
  • Mul­ti­ple-Pro­xy-Struk­tur zur Abbil­dung kom­ple­xer, indi­vi­du­el­ler Sicher­heits­ar­chi­tek­tu­ren
  • Unter­stüt­zung aller ver­brei­te­ten Mobi­le-Device-Betriebs­sys­te­me (der Fokus auf Andro­id, iOS und in Ein­zel­fäl­len Win­dows Pho­ne 8 reicht bei vie­len Sze­na­ri­en nicht aus)
  • Erken­nen und Ver­hin­dern gerä­te­spe­zi­fi­scher Bedro­hun­gen (Jail­b­reak, Roo­ting etc.)
  • Lücken­lo­se Inte­gra­ti­on in Monitoring‑, Secu­ri­ty- und Hel­pdesk-Lösun­gen
  • Siche­re nicht kom­pro­mit­tier­te Ver­schlüs­se­lung (US-Her­stel­ler und Her­stel­ler mit Niederlassung(en) in den USA müs­sen Ver­schlüs­se­lun­gen über 56 Bit im Rah­men der gül­ti­gen Export­kon­troll­vor­schrif­ten offen­le­gen)
  • Lücken­lo­se Inte­gra­ti­on belie­big vie­ler Black­ber­ry Enter­pri­se Ser­ver (Express) und des Black­Ber­ry Device Ser­vice (BDS) in das MDM-Sys­tem (von Black­Ber­ry auch Black­Ber­ry 10 genannt)

Wer den MDM-Markt mit die­sem sicher­heits­ori­en­tier­ten Ansatz betrach­tet, wird sehr rasch fest­stel­len, dass sehr vie­le MDM-Lösun­gen dies nicht abbil­den kön­nen und des­halb für ein pro­fes­sio­nel­les Mobi­le Device Manage­ment aus­schei­den. MDM-Sys­te­me mit den oben ange­führ­ten Eigen­schaf­ten sto­ßen beim Zusam­men­tref­fen mit einem ganz­heit­li­chen Mobi­li­ty-Kon­zept nie oder nur in zu ver­nach­läs­si­gen­den Aus­nah­me­fäl­len an Gren­zen. Und wenn, dann ent­ste­hen die­se Gren­zen durch fal­sche Kon­zep­te in Ver­bin­dung mit unver­nünf­ti­gen Anwen­dern — fal­sche BYOD-Stra­te­gi­en sind hier häu­fig ein beson­de­res Risi­ko. Denn das bes­te MDM-Sys­tem nützt dem Unter­neh­men nichts, wenn die Ver­ant­wort­li­chen im Unter­neh­men nicht die Bereit­schaft auf­brin­gen, die für grund­le­gen­de Sicher­heit erfor­der­li­chen Regeln durch­zu­set­zen. Die­ses Regel­werk erar­bei­ten wir tag­täg­lich mit vie­len Anwen­dern und zukünf­tig gern auch mit Ihnen.

Haben Sie Fra­gen zu Bring Your Own Device und Mobi­le Device Manage­ment? Wir haben die Ant­wor­ten und die rich­ti­ge Lösung – garan­tiert! Denn wir wid­men uns seit nun­mehr fast 10 Jah­ren nur die­sem The­ma und sind nicht erst seit eini­gen Mona­ten dem mobi­len Hype gefolgt. Tes­ten Sie uns, dann stel­len Sie den Unter­schied fest.


Ande­re inter­es­san­te Bei­trä­ge:
Das BSI erklärt Mobi­le Device Manage­ment (MDM) — Das The­ma per­fekt auf den Punkt gebracht!
Von einem Stu­den­ten, der der­zeit sei­ne Bache­lor­ar­beit zum The­ma Mobi­le Device Manage­ment (MDM) schreibt, wur­de ich auf das am 13.03.13 ver­öf­fent­lich­te White­pa­per des BSI zum The­ma MDM auf­merk­sam gemacht. Das BSI führt in dem neun­sei­ti­gen White­pa­per zum The­ma sehr gut aus, was bei der Ent­schei­dung fü…
datomo Mobi­le Device Manage­ment (MDM) 3.9 — Mehr neue Funk­tio­nen als je zuvor für Andro­id und iOS
Für datomo Mobi­le Device Manage­ment wur­de heu­te das neue Mas­ter-Release 3.9 frei­ge­ge­ben mit einer in die­ser Fül­le noch nie dage­we­se­nen Viel­falt an neu­en Funk­tio­nen und Fea­tures, wodurch der Vor­sprung die­ser füh­ren­den Lösung erneut bestä­tigt und wei­ter aus­ge­baut wur­de. Da passt es gut, dass der Artik…
MDM Essen­ti­als — Siche­res Mobi­le Device Manage­ment vor dem Hin­ter­grund des Patri­ot Act
Ich habe schon in meh­re­ren Bei­trä­gen die­ses The­ma behan­delt, unter ande­rem auch im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Erfreu­li­cher­wei­se wird die­ses The­ma in den letz­ten Wochen ver­mehrt dis­ku­tiert, bei­spiels­wei­se in dem guten Bei­trag Ärger um den Patri­ot A…
Mobi­le Device Manage­ment (MDM) — Frau­en sind ver­nünf­ti­ger und brau­chen kein Bring Your Own Device (BYOD)
Wir erle­ben tag­täg­lich den Umgang mit Mobi­li­ty in den Unter­neh­men und stau­nen hier­bei auch fast jeden Tag auf’s Neue. Wir erle­ben im Kern zwei Grup­pen von Unter­neh­men und deren Umgang mit Mobi­li­ty. Grup­pe 1 sind häu­fig die Unter­neh­men, die bis auf den heu­ti­gen Tag den Umgang mit Mobi­li­ty eng umriss…
CeBIT 2013 — Vor­trags­rei­he zu Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD)
Nach dem gro­ßen Erfolg unse­rer Vor­trags­rei­he zu Mobi­le Device Manage­ment auf der CeBIT 2012, wir luden sei­ner­zeit ein im Bei­trag CeBIT 2012 — Vor­trags­reihe zu Mobi­le Device Manage­ment (MDM) — Pre­tioso lädt ein, haben wir uns die­ses Jahr zusam­men mit unse­rem Part­ner Pro­jekt­zen­trum Han­no­ver IT ent…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.