MDM Essen­ti­als — Wie schützt Mobi­le Device Manage­ment wirk­sam vor Daten­ver­lust?

Ein häu­fig nur wenig kon­se­quent beach­te­ter Aspekt von Mobi­li­ty ist der wirk­sa­me Schutz vor Daten­ver­lust im Rah­men mobi­ler Zugrif­fe. Die­ser Aspekt wird zwar in fast jedem Unter­neh­men als wich­tig erkannt und bewer­tet, in einer gro­ßen Zahl von Unter­neh­men aber oft nicht kon­se­quent zu Ende gedacht, wobei dies in vie­len Fäl­len nicht auf die Mobi­li­ty ein­ge­schränkt wer­den kann. Oft­mals ist der erfor­der­li­che Schutz in der sta­tio­nä­ren IT auch nicht kon­se­quent durch­ge­setzt.

Basis vie­ler Pro­ble­me ist, dass es zwar regel­mä­ßig eine Anwen­der­ver­wal­tung, zumeist basie­rend auf einem LDAP in Form eines AD gibt, es aber an einer Ver­wal­tung der Zugriffs­be­rech­ti­gun­gen auf Inhal­te man­gelt. Die­sem Man­gel geht oft eine nicht bestehen­de Klas­si­fi­zie­rung von Inhal­ten vor­aus. Wenn das Unter­neh­men nicht fest­legt, wel­chen Schutz­be­darf wel­che Inhal­te haben, läuft eine Rech­te­ver­wal­tung regel­mä­ßig ins Lee­re — wer nicht weiss wer was darf, kann dies auch nur schwer oder oft gar nicht ver­wal­ten.

Die­ser Man­gel wird viel­fach dadurch kom­pen­siert, dass Aktio­nis­mus über­leg­tes Han­deln ersetzt. Statt erst ein­mal die o.a. Lücken zu schlie­ßen und ein durch­gän­gi­ges Kon­zept ein­zu­füh­ren wer­den oft ‘Lösun­gen’ ein­ge­führt, die am Ende kei­ne Lösung sind und im posi­ti­ven Fall kei­nen Scha­den anrich­ten, im nega­ti­ven Fall sogar nur ver­meint­li­che Sicher­heit schaf­fen und Daten­ver­lus­te erst ermög­li­chen.

Data Leaka­ge’ ist das Stich­wort, das vie­le Anbie­ter mit zum Teil sehr frag­wür­di­gen Lösun­gen adres­sie­ren. Da wer­den Inhal­te auf mobi­le End­ge­rä­te aus­ge­lie­fert und kön­nen oft, wenn sie die Unter­neh­mens­struk­tur ein­mal ver­las­sen haben, nicht wie­der ein­ge­fan­gen wer­den. Viel­fach ist noch nicht ein­mal bekannt, was mit den Daten auf den mobi­len End­ge­rä­ten pas­siert, an wen sie wei­ter­ge­lei­tet und von wem sie betrach­tet wer­den. All die­ser Blöd­sinn erhält das Sie­gel ‘Schutz vor Daten­ver­lust’ vom Anbie­ter zuge­ord­net und vie­le Anwen­der sind über­for­dert die Schwach­sin­nig­keit die­ser Kon­zep­te zu hin­ter­fra­gen.

Viel­fach erzäh­len einem Ver­ant­wort­li­che auch ganz naiv, dass man ja eh nichts machen kön­ne. Die Anwen­der wür­den Anhän­ge von Emails ja ein­fach an pri­va­te Emails und belie­bi­ge Drit­te wei­ter­lei­ten. Ja, das stimmt, wenn kein Rech­te­kon­zept ange­wandt oder sich über die­ses Kon­zept hin­weg­ge­setzt wird.

Wirk­li­che Sicher­heit für schutz­be­dürf­ti­ge Inhal­te ist defi­ni­tiv ganz ein­fach zu errei­chen. Schutz­be­dürf­ti­ge Inhal­te dür­fen die Unter­neh­mensin­fra­struk­tur nie­mals ver­las­sen. Dann kön­nen sie auch nicht an wen und auf wel­chem Weg auch immer wei­ter­ge­ge­ben wer­den. Um die­sen Schutz glaub­wür­dig durch­zu­set­zen bedarf es im Hin­blick auf die mobi­le Infra­struk­tur zwei­er Din­ge. Jeder (mobi­le) Zugriff auf schutz­be­dürf­ti­ge Daten muss revi­si­ons­si­cher auf­ge­zeich­net wer­den und die Daten dür­fen nie­mals auf dem mobi­len End­ge­rät abge­legt wer­den. Hier­durch ist sicher­ge­stellt, dass Daten im Zuge mobi­ler Nut­zung nicht ver­lo­ren wer­den kön­nen.

datomo Secu­re View, ein Bestand von datomo Mobi­le Device Manage­ment und von datomo Mobi­le Iden­ti­ty Manage­ment, bie­ten genau die­se Funk­tio­na­li­tät dadurch, dass Doku­men­te nur in den flüch­ti­gen Spei­cher des mobi­len End­ge­rä­tes gela­den und nie­mals auf dem mobi­len End­ge­rät gespei­chert wer­den. Wird die Ver­bin­dung zur Unter­neh­mensin­fra­struk­tur unter­bro­chen wird sofort auch der Zugriff auf die Doku­men­te unter­bro­chen. Mehr Infor­ma­tio­nen zu datomo Secu­re View fin­den Sie im Bei­trag Secu­re­View — schon wie­der ein neu­es Fea­ture für unse­re Lösung zum Mobi­le Device Manage­ment (MDM) von datomo.

Sicher­heit auf mobi­len End­ge­rä­ten durch­zu­set­zen ist nicht tri­vi­al. Vie­le Anbie­ter von Mobi­li­ty-Con­sul­ting ver­fü­gen noch nicht ein­mal über Grund­kennt­nis­se zu die­sen The­men und sind im Kern nur Ver­käu­fer der von Ihnen ver­tre­te­nen Lösun­gen. Wenn Sie Fra­gen zu mobi­lem Daten­hand­ling haben, fra­gen Sie uns bit­te. Wir bera­ten vie­le Unter­neh­men und Orga­ni­sa­tio­nen beim Set­up ihrer mobi­len Infra­struk­tur und freu­en uns, wenn wir das zukünf­tig auch für Sie tun dür­fen. Emp­feh­len Sie die­sen Bei­trag bit­te auch auf Goog­le, Face­book oder Twit­ter an Ihre Freun­de und Bekann­ten wei­ter. Wir freu­en uns dar­über und sagen „Dan­ke”!


Ande­re inter­es­san­te Bei­trä­ge:
MDM-Essen­ti­als — Neu­es White­pa­per für datomo Mobi­le Device Manage­ment anfor­dern
Wir ver­sen­den tag­täg­lich unse­re White­pa­per an inter­es­sier­te Leser und freu­en uns über die über­wäl­ti­gend posi­ti­ve Reso­nanz. Nicht erst ein­mal haben wir gehört, dass unse­re White­pa­per die bes­ten in der gesam­ten MDM-Indus­trie sei­en, was uns immer wie­der freut. Aber am Lob wächst man nicht, viel mehr hi…
MDM-Essen­ti­als — Die Funk­tio­nen von Web­root Secu­ri­ty Intel­li­gence für Andro­id
Web­root Secu­ri­ty Intel­li­gence für Andro­id ist eine Lösung, die aus drei sich ggf. ergän­zen­den Ele­men­ten besteht: der Web­root App­li­ca­tion Repu­ta­tion Data­base dem Web­root Secu­re Brow­ser dem Web­root Anti­vi­rus SDK Die­se Modu­le sind und wer­den zukünf­tig optio­na­ler und ggf. kos­tenl…
MDM-Essen­ti­als — Wech­sel von Mobi­le Device Manage­ment von Hosted nach Inhouse
Die Ein­füh­rung von Mobi­le Device Manage­ment (MDM) erfor­dert regel­mä­ßig eine grund­le­gen­de Ent­schei­dung, denn es gibt zwei Wege MDM zu nut­zen. Zum einen kann man MDM als gehos­te­te Lösung nut­zen, zum ande­ren kann man MDM in der eige­nen Infra­struk­tur betrei­ben. Es gibt kei­ne fes­te Regel, wel­che Lösung w…
Die zwei­te Podi­ums­dis­kus­si­on zu Bring Your Own Device (BYOD) auf der CeBIT 2013 — BYOD funk­tio­niert nicht
Auf dem Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 wur­den zwei Podi­ums­dis­kus­sio­nen zum Hype-The­ma Bring Your Own Device durch­ge­führt, die ers­te haben wir im Bei­trag Podi­ums­dis­kus­sion zu Bring Your Own Device (BYOD) – Fluch oder Segen für die Unter­neh­mens IT? ver­öf­fent­licht, heu­te…
MDM-Essen­ti­als — Mobi­le Device Manage­ment Aus­wahl und Ver­gleich: Glau­ben Sie weder Wer­bung noch ‘Bera­tern’
Wie­der liegt eine erfolg­rei­che Woche hin­ter uns. Wir haben mehr als hun­dert Gesprä­che zum The­ma Mobi­le Device Manage­ment und immer häu­fi­ger auch zum The­ma Mobi­le Iden­ti­ty Manage­ment geführt. Und hier­bei sind wir immer wie­der erschüt­tert wie­viel absur­de und fal­sche Infor­ma­tio­nen von der immer grö­ßer…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.