Übersicht: Mobile Device Management (MDM)
Die Nutzung mobiler Geräte in Unternehmen nimmt stetig zu, und dieser Trend wird sich in absehbarer Zeit auch nicht verlangsamen. Zippia berichtet, dass etwa drei Viertel aller Angestellten ihre privaten Handys für die Arbeit nutzen. Mobile Geräte am Arbeitsplatz können viele Vorteile bieten, bringen jedoch auch mehr Risiken mit sich, weshalb ein effektives Mobile Device Management erforderlich ist.
Was versteht man unter MDM?
Die Verwaltung mobiler Geräte (Mobile Device Management, MDM) bietet IT-Teams die Möglichkeit, die mit dem Arbeitsplatz verbundenen Laptops, Tablets oder Smartphones der Angestellten zu managen – von einem zentralen Standort aus. MDM reduziert den Verlust von Unternehmensdaten, indem sensible Informationen geschützt werden, die auf derartigen Geräten vorhanden sind.
Was ist MDM-Software?
MDM-Software ist eine Plattform, die eine spezielle Programmierung enthält, mit der Unternehmen verschiedene mobile Endpunkte verwalten können. Zu den allgemeinen Merkmalen von MDM-Software gehören:
Registrierung über QR-Code oder Link
Um die mobilen Geräte mittels MDM zu registrieren, generiert ein Unternehmen mit seinem MDM-Produkt einen QR-Code oder einen Link. Benutzer:innen klicken über das Gerät auf den Link, der ihn zu einer Internetseite führt, von der aus er ein authentifiziertes Zertifikat herunterlädt, das besagt, dass Ihr Unternehmen das Gerät verwalten möchte. Antworten die Benutzer:innen mit Ja, hat das Unternehmen nun ein gewisses Maß an Zugriff auf diese Geräte.
Verschiedene Verwaltungstypen für den Einsatz von Privatgeräten (BYOD) in Unternehmen
Es gibt zwei Haupttypen der Registrierung: BYOD (Bring your own device), bei dem die Beschäftigten private Geräte verwenden, oder ein Corporate-Modell, bei dem das Unternehmen die Geräte stellt. Unternehmenseigene Registrierung im Sinne des Corporate-Modells bedeutet, dass das Unternehmen die volle Kontrolle über die Geräte erhält. BYOD ermöglicht es Benutzern, sowohl berufliche als auch persönliche Daten auf dem Gerät zu speichern. Dabei verhindern bestimmte Maßnahmen des MDM-Systems, dass sich diese beiden Datentypen überschneiden.
Richtlinien
Zu den häufig verwendeten Richtlinien von MDM-Software zählen Bedingungen, Einschränkungen, Anwendungen, Compliance-Status und Konfigurationseinstellungen. Diese Richtlinien geben Standards oder Regeln vor, an die sich die verwalteten Geräte und ihre Benutzer:innen halten müssen.
Inventar
Ein MDM stellt ein Inventar der Geräte zur verfügung, die mit seiner Hilfe verwaltet werden. Dieses Inventar enthält wichtige Geräteinformationen wie den Gerätenamen, den Hersteller, das Betriebssystem, die Seriennummer, den Netzbetreiber und die IMEI. So kann die IT-Abteilung den Überblick über alle mobilen Geräte innerhalb des Unternehmens behalten.
Remote-Aktionen
Ein großer Vorteil von MDM-Software ist die Möglichkeit, Remote-Aktionen auf Geräten durchzuführen. Zu den wichtigsten Aktionen gehören das Sperren eines Geräts, das Festlegen eines Passworts, der Neustart, das Zurücksetzen eines Geräts und die Installation von Anwendungen.
Kiosk-Modus
Für Unternehmen, die ein gemeinschaftlich genutztes Gerät in Ihre Arbeitsabläufe integrieren möchten, ist der Kiosk-Modus genau das Richtige. In diesem Modus setzt das MDM sehr strenge Konfigurationen für einzelne Anwendungsfälle durch. In der Regel wird die Verwendung einer einzigen App erzwungen, aber manchmal können auch Kioske mit mehreren Apps verwendet werden.
So funktioniert Mobile Device Management
MDM-Software kann mit unternehmenseigenen Geräten oder mit BYOD-Modellen genutzt werden. Unternehmenseigene Geräte werden vollständig gelöscht und das Unternehmen kann vollständig auf das Gerät zugreifen. So kann die IT-Abteilung auf das Gerät zugreifen, Aktionen durchsetzen oder den Benutzerzugriff einschränken.
Bei BYOD ist das Ganze komplexer und eingeschränkter. Die IT erstellt auf dem Gerät ein Arbeitsprofil, also einen virtuellen Arbeitsbereich, in dem alle Arbeitsdaten gespeichert werden. Ihre persönlichen Daten auf dem Gerät werden außerhalb dieses Arbeitsprofils gespeichert. Die beiden Datentypen überschneiden sich nicht, was eine Datenübertragung verhindert. Somit sind die Arbeitsdaten praktisch unter Verschluss.
Der IT-Manager hat die Möglichkeit, das gesamte Gerät zu verwalten, kann aber nur die Daten im Arbeitsprofil sehen und nur auf diese zugreifen. Dies ermöglicht den Schutz der Privatsphäre des Benutzers bei gleichzeitiger Sicherung der Unternehmensdaten.
Einige Änderungen oder Einschränkungen gelten nur, wenn Sie sich im Unternehmensbereich des Gerätes befinden, während andere auf der Ebene des gesamten Geräts vorgenommen werden können. Ein MDM kann Sie beispielsweise nicht dazu zwingen, Ihr gesamtes Mobilgerät mit einem Passwort/PIN zu sichern, wohl aber den Arbeitsbereich.
Bereitstellung und Verwaltung von MDM-Software
Fast 90% der Unternehmen sind darauf angewiesen, dass Ihre Beschäftigten über ihre mobilen Geräte auf Geschäftsanwendungen zugreifen können. Mobilgeräte werden häufig sowohl innerhalb am Arbeitsplatz als auch außerhalb des Büros eingesetzt. Das macht eine erfolgreiche Installation und Administration enorm wichtig.
Um ein MDM erfolgreich zu aktivieren und auf Geräten einzusetzen, müssen Ihre Angestellten angemessen über diese Maßnahmen informiert werden. Informieren Sie sie darüber, dass das Unternehmen von ihnen erwartet, dass sie in jedem Fall die MDM-Lösung auf ihren Mobilgeräten installiert haben, sofern sich darauf geschäftliche Daten befinden. Alle Mitarbeitenden müssen der Verwendung des MDM zustimmen.
Das MDM kann den Zugriff auf Daten nur dann einschränken, wenn sie in direkter Beziehung zur Arbeit der Beschäftigten stehen. Das MDM ist nicht in der Lage, irgendetwas anderes als mit der Arbeit in Zusammenhang stehende Daten, Anwendungen oder den Zugriff auf Geschäftsdaten zu kontrollieren.
Warum ist MDM wichtig?
Da die Nutzung mobiler Geräte weiter zunimmt, gibt es immer mehr Gefahrenquellen, denen arbeitsrelevante Daten ausgesetzt sind. Unternehmen müssen sich anpassen und Tools finden, die das Problem solcher potenziellen Datenverstöße lösen können.
Zu diesem Zweck wird MDM-Software eingesetzt. Gerätebeschränkungen und -konfigurationen, die über MDM-Software verwaltet werden, sorgen dafür, dass Unternehmensdaten nicht an unbefugte gelangen können.
Gängige durch MDM vorgenommene Gerätebeschränkungen und -konfigurationen
Im Folgenden finden Sie eine Liste der sechs häufigsten Einschränkungen und Konfigurationen, die mittels MDM-Software durchgesetzt werden:
1) Erzwingen von Passwörtern / PINs
Eine der grundlegendsten Methoden, um die Sicherheit zu erhöhen und unbefugten Zugriff zu verhindern, ist die Verwendung eines Passwortschutzes. Das MDM kann keine Passwörter oder PINs für das gesamte Mobilgerät durchsetzen, aber sie können Passworte für den virtuellen Arbeitsbereich auf dem Gerät erzwingen.
2) Persönliche E-Mails nicht zulassen
Die Nutzung privater E-Mails am Arbeitsplatz birgt viele unnötige Risiken. Durch sie können Daten exfiltriert werden oder Malware und andere Sicherheitsbedrohungen Ihre IT-Umgebung bedrohen. Eine einfache Möglichkeit, diese Risiken auszuschalten, ist die Beschränkung der E-Mail-Nutzung auf berufliche E-Mails.
3) Remote-Lock / Remote-Wipe
Das Sperren oder Löschen aus der Ferne kann eine sehr nützliche Funktion sein, wenn die Gefahr besteht, dass Unbefugte auf das Gerät zugreifen könnten. Wenn beispielsweise ein:e Mitarbeiter:in sein Mobilgerät verliert, kann die IT-Abteilung das Gerät über das MDM entweder sperren oder komplett zurücksetzen, damit Unbefugte keinen Zugriff auf die Daten erhalten.
4) Unterdrückung persönlicher Informationen
Die Unterdrückung persönlicher Informationen auf dem mobilen Gerät ist eine Funktion, die speziell für unternehmenseigene Geräte entwickelt wurde. Indem das MDM nicht zulässt, dass persönliche Informationen auf diesen Geräten gespeichert werden, wird die Grenze zwischen Arbeitsdaten und persönlichen Daten sehr effektiv durchgesetzt.
5) Deaktivierung der Kamera
Wenn sich Benutzer:innen im Arbeitsbereich des Geräts befinden, können sie die Kamerafunktion nicht nutzen. Die Deaktivierung der Kamera auf den Geräten trägt zum Schutz von Unternehmensdaten bei, da somit keine Fotos von geistigem Eigentum des Unternehmens gemacht werden können.
6) Entfernen von Anwendungen aus dem Arbeitsbereich, welche die Übertragung von Daten ermöglichen.
Ein Hauptproblem bei mobilen Geräten am Arbeitsplatz ist die potenzielle Weitergabe von wichtigen Informationen. Das MDM kann Anwendungen auf dem Gerät entfernen, die Daten übertragen könnten, und so sicherstellen, dass die Unternehmensdaten im dafür vorgesehenen Container bleiben.
MDM im Vergleich zu RMM
MDM und RMM ähneln sich darin, dass sie Endpunkte verwalten. Allerdings gibt es auch viele Unterschiede. Laptops sind die einzige Art von Endpunkten, die von beiden Lösungen verwaltet werden können.
Ein MDM wird zum Einrichten und Verwalten von Rechnern verwendet, dahingegen wird es nie auf Servern oder Workstations eingesetzt. Es ist enorm leistungsstark, in den Bereichen in dem man den Gerätezugriff zulässt, während es in den Bereichen, auf die es keinen Zugriff hat, sozusagen gar nicht existiert. Dadurch erhalten IT-Administratoren die volle Kontrolle über arbeitsbezogene Informationen, während die Benutzer:innen weiterhin ihre persönlichen Anwendungen, Dateien und Informationen vertraulich und geschützt wissen kann.
RMM ist eine agentenbasierte Lösung zur durchgängigen und proaktiven Überwachung und Verwaltung von Endpunkten. Sie wird niemals auf Tablets oder Smartphones eingesetzt. Sie wird von IT-Teams eingesetzt, um Transparenz und Kontrolle über die Assets in ihrer IT-Umgebung zu erlangen. So erhalten sie wichtige Informationen über den Zustand und das Verhalten von Endpunkten und können Schlüsselaufgaben für die Verwaltung von Endpunkten übernehmen, wie zum Beispiel automatisiertes Patch-Management oder Fehlerbehebung und Wartungsaufgaben des IT-Supports.
Nutzen Sie MDM, um Unternehmensdaten besser zu schützen
Ein MDM ist ein hilfreiches Verwaltungstool, das für die Arbeit verwendete Smartphones, Tablets und Laptops verwaltet und kontrolliert. Der Einsatz eines MDM in Ihrem Unternehmen kann dazu beitragen, die Sicherheit der Mobilgeräte in Ihrer IT-Umgebung zu erhöhen.