MDM Essen­ti­als — Wie schützt Mobi­le Device Manage­ment wirk­sam vor Daten­ver­lust?

Ein häu­fig nur wenig kon­se­quent beach­te­ter Aspekt von Mobi­li­ty ist der wirk­sa­me Schutz vor Daten­ver­lust im Rah­men mobi­ler Zugrif­fe. Die­ser Aspekt wird zwar in fast jedem Unter­neh­men als wich­tig erkannt und bewer­tet, in einer gro­ßen Zahl von Unter­neh­men aber oft nicht kon­se­quent zu Ende gedacht, wobei dies in vie­len Fäl­len nicht auf die Mobi­li­ty ein­ge­schränkt wer­den kann. Oft­mals ist der erfor­der­li­che Schutz in der sta­tio­nä­ren IT auch nicht kon­se­quent durch­ge­setzt.

Basis vie­ler Pro­ble­me ist, dass es zwar regel­mä­ßig eine Anwen­der­ver­wal­tung, zumeist basie­rend auf einem LDAP in Form eines AD gibt, es aber an einer Ver­wal­tung der Zugriffs­be­rech­ti­gun­gen auf Inhal­te man­gelt. Die­sem Man­gel geht oft eine nicht bestehen­de Klas­si­fi­zie­rung von Inhal­ten vor­aus. Wenn das Unter­neh­men nicht fest­legt, wel­chen Schutz­be­darf wel­che Inhal­te haben, läuft eine Rech­te­ver­wal­tung regel­mä­ßig ins Lee­re — wer nicht weiss wer was darf, kann dies auch nur schwer oder oft gar nicht ver­wal­ten.

Die­ser Man­gel wird viel­fach dadurch kom­pen­siert, dass Aktio­nis­mus über­leg­tes Han­deln ersetzt. Statt erst ein­mal die o.a. Lücken zu schlie­ßen und ein durch­gän­gi­ges Kon­zept ein­zu­füh­ren wer­den oft ‘Lösun­gen’ ein­ge­führt, die am Ende kei­ne Lösung sind und im posi­ti­ven Fall kei­nen Scha­den anrich­ten, im nega­ti­ven Fall sogar nur ver­meint­li­che Sicher­heit schaf­fen und Daten­ver­lus­te erst ermög­li­chen.

Data Leaka­ge’ ist das Stich­wort, das vie­le Anbie­ter mit zum Teil sehr frag­wür­di­gen Lösun­gen adres­sie­ren. Da wer­den Inhal­te auf mobi­le End­ge­rä­te aus­ge­lie­fert und kön­nen oft, wenn sie die Unter­neh­mens­struk­tur ein­mal ver­las­sen haben, nicht wie­der ein­ge­fan­gen wer­den. Viel­fach ist noch nicht ein­mal bekannt, was mit den Daten auf den mobi­len End­ge­rä­ten pas­siert, an wen sie wei­ter­ge­lei­tet und von wem sie betrach­tet wer­den. All die­ser Blöd­sinn erhält das Sie­gel ‘Schutz vor Daten­ver­lust’ vom Anbie­ter zuge­ord­net und vie­le Anwen­der sind über­for­dert die Schwach­sin­nig­keit die­ser Kon­zep­te zu hin­ter­fra­gen.

Viel­fach erzäh­len einem Ver­ant­wort­li­che auch ganz naiv, dass man ja eh nichts machen kön­ne. Die Anwen­der wür­den Anhän­ge von Emails ja ein­fach an pri­va­te Emails und belie­bi­ge Drit­te wei­ter­lei­ten. Ja, das stimmt, wenn kein Rech­te­kon­zept ange­wandt oder sich über die­ses Kon­zept hin­weg­ge­setzt wird.

Wirk­li­che Sicher­heit für schutz­be­dürf­ti­ge Inhal­te ist defi­ni­tiv ganz ein­fach zu errei­chen. Schutz­be­dürf­ti­ge Inhal­te dür­fen die Unter­neh­mensin­fra­struk­tur nie­mals ver­las­sen. Dann kön­nen sie auch nicht an wen und auf wel­chem Weg auch immer wei­ter­ge­ge­ben wer­den. Um die­sen Schutz glaub­wür­dig durch­zu­set­zen bedarf es im Hin­blick auf die mobi­le Infra­struk­tur zwei­er Din­ge. Jeder (mobi­le) Zugriff auf schutz­be­dürf­ti­ge Daten muss revi­si­ons­si­cher auf­ge­zeich­net wer­den und die Daten dür­fen nie­mals auf dem mobi­len End­ge­rät abge­legt wer­den. Hier­durch ist sicher­ge­stellt, dass Daten im Zuge mobi­ler Nut­zung nicht ver­lo­ren wer­den kön­nen.

datomo Secu­re View, ein Bestand von datomo Mobi­le Device Manage­ment und von datomo Mobi­le Iden­ti­ty Manage­ment, bie­ten genau die­se Funk­tio­na­li­tät dadurch, dass Doku­men­te nur in den flüch­ti­gen Spei­cher des mobi­len End­ge­rä­tes gela­den und nie­mals auf dem mobi­len End­ge­rät gespei­chert wer­den. Wird die Ver­bin­dung zur Unter­neh­mensin­fra­struk­tur unter­bro­chen wird sofort auch der Zugriff auf die Doku­men­te unter­bro­chen. Mehr Infor­ma­tio­nen zu datomo Secu­re View fin­den Sie im Bei­trag Secu­re­View — schon wie­der ein neu­es Fea­ture für unse­re Lösung zum Mobi­le Device Manage­ment (MDM) von datomo.

Sicher­heit auf mobi­len End­ge­rä­ten durch­zu­set­zen ist nicht tri­vi­al. Vie­le Anbie­ter von Mobi­li­ty-Con­sul­ting ver­fü­gen noch nicht ein­mal über Grund­kennt­nis­se zu die­sen The­men und sind im Kern nur Ver­käu­fer der von Ihnen ver­tre­te­nen Lösun­gen. Wenn Sie Fra­gen zu mobi­lem Daten­hand­ling haben, fra­gen Sie uns bit­te. Wir bera­ten vie­le Unter­neh­men und Orga­ni­sa­tio­nen beim Set­up ihrer mobi­len Infra­struk­tur und freu­en uns, wenn wir das zukünf­tig auch für Sie tun dür­fen. Emp­feh­len Sie die­sen Bei­trag bit­te auch auf Goog­le, Face­book oder Twit­ter an Ihre Freun­de und Bekann­ten wei­ter. Wir freu­en uns dar­über und sagen „Dan­ke”!


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2016 Vor­trags­prä­sen­ta­ti­on (1) als Down­load: Daten­schutz und BYOD — Geht das mit MDM?
Die Pre­tio­so GmbH, die mit datomo Mobi­le Device Manage­ment als einer der füh­ren­den MDM Her­stel­ler aus Deutsch­land gilt, war im März 2016 auf der CeBIT mit einem Stand und mit zahl­rei­chen Vor­trä­gen rund um das The­ma Mobi­le Device Manage­ment ver­tre­ten. Unser Geschäfts­füh­rer Klaus Düll, Exper­te für M…
MDM-Essen­ti­als – Aktu­el­les White­pa­per zum The­ma datomo Mobi­le Device Manage­ment (datomo MDM) ab sofort ver­füg­bar
Wir freu­en uns, Ihnen heu­te nach der Ver­öf­fent­li­chung unse­res neu­en White­pa­pers zum The­ma Bring Your Own Device vor weni­gen Tagen unser aktu­el­les White­pa­per zum The­ma datomo Mobi­le Device Manage­ment vor­zu­stel­len, das am Bei­spiel von datomo MDM die Funk­tio­na­li­tät eines MDM-Sys­tems erläu­tert. Ein wes…
MDM-Essen­ti­als — Andro­id-Gerä­te von Sam­sung — Was wird unter­stützt?
Wir haben vor eini­gen Wochen im Bei­trag MDM-​Es­sen­ti­als — Mobi­le Device Manage­ment (MDM) und Andro­id — Andro­id ist nicht Andro­id! erläu­tert, war­um die Aus­sa­ge, dass ein MDM-Sys­tem Andro­id unter­stützt, grenz­wer­tig, wenn nicht sogar in man­chen Fäl­len völ­lig falsch ist. In die­sem Bei­trag haben wir auc…
Pri­va­te Use of Com­pa­ny Equip­ment (PUOCE) mit Mobi­le Device Manage­ment (MDM) – Alter­na­ti­ve zu BYOD? — Video
Heu­te stel­len wir den drit­ten Vor­trag zum The­ma MDM, Mobi­li­ty und Daten­schutz auf der CeBIT 2016 von Klaus Düll online, in dem ana­ly­siert wird, wel­che Alter­na­ti­ve zum frag­wür­di­gen und daten­schutz­recht­lich nicht zu ver­tre­te­nen BYOD-Kon­zept besteht. Es gibt eine in vie­len Situa­tio­nen eine siche­re …
MDM-Essen­ti­als — Safe Har­bor ist für Mobi­le Device Manage­ment egal
PRISM hat die Welt ver­än­dert — auch auf dem Markt für Mobi­le Device Manage­ment. Denn die­ser Markt war noch nie von wah­ren und rele­van­ten Mar­ke­ting­aus­sa­gen bestimmt, was ganz maß­geb­lich dar­an lag und liegt, dass im MDM-Markt vie­le ame­ri­ka­ni­sche Anbie­ter mit ame­ri­ka­ni­schem Mar­ke­ting­ge­schrei unter­wegs …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.