Bring Your Own Device
BYOD-Integration ins Mobile Device Management
Moderne MDM-Lösungen (Mobile Device Management) bieten eine Reihe zusätzlicher Funktionen, die beispielsweise zur Kostenkontrolle dienen oder eine Datenlöschung auf mobilen Endgeräten anstossen können. Jedes sich im Netzwerk anmeldende Gerät sollte deswegen mit einer zertifizierten MDM-Lösung geschützt werden. Darüber hinaus kann durch Data Loss Prevention sichergestellt werden, dass sensible Daten erst gar nicht an diese mobilen Geräte übertragen werden.
Die meisten MDM-Lösungen und ihre Clients betreffen primär Herausforderungen, die nur zum Teil sicherheitsrelevant sind. Eine vollständige BYOD-Sicherheitslösung sind sie daher nicht. Mobile Device Management umfasst:
- Softwareverteilung
- Regelmanagement
- Inventarisierung und Asset-Management
- Service-Management
Einige MDM-Lösungen, wurden mittlerweile mit zahlreichen weiteren Funktionen speziell im Bereich BYOD ausgestattet. So ist es beispielsweise möglich, ab iOS 5 und Android 4 den Standort von Mobilgeräten zu erkennen und abhängig von diesen Informationen weitere Regeln zu definieren. Über eine neuartige Funktion namens Client Reputation lässt sich zudem das Verhalten einzelner Anwender analysieren. Künftig werden diese Informationen ebenfalls entsprechende Regelwerke beeinflussen.
Fazit
Mobilität und die Nutzung privater Endgeräte steigern die Produktivität und Motivation von Mitarbeitern spürbar. Sie können mehr Arbeit ausserhalb des Büros und mit den Mitteln ihrer Wahl erledigen. Die Herausforderung für Unternehmen ist, dasselbe hohe Mass an Sicherheit und Verfügbarkeit von Daten und Diensten zu gewährleisten – unabhängig von Ort, Endgerät und Mitarbeiter.
IT-Teams müssen vor allem das Netzwerk selbst sowie geschäftskritische Daten schützen. Es ist unentbehrlich, mobile Geräte, die auf das Netzwerk zugreifen, zu schützen. Darüber hinaus muss jedes Unternehmen sicherstellen, dass es die komplette eingehende und ausgehende Datenübermittlung verwaltet und sichert. Diese Strategie verlangt Kontrolle über die Nutzer und deren Applikationen – zusätzlich zur Kontrolle über die Geräte selbst.
Unternehmen brauchen hierzu eine Lösung, die es ihnen ermöglicht, Applikationen und deren Nutzung im Netzwerk auf Basis von Anwendungsklassifizierung und Verhaltensanalysen zu überwachen.
Das Gleiche gilt für webbasierte Applikationen. Hier sind granulare Kontrollmöglichkeiten wie die Überprüfung von verschlüsselten Verbindungsdaten gefragt. „Insbesondere im deutschen Rechtsraum müssen sich Unternehmen Gedanken machen, wie sie den Zugriff auf Daten eines privaten Endgeräts regeln, auf welchem auch private Daten vorhanden sind“, fasst Fortinate-Manager Christian Vogt zusammen. „Dies“, so Vogt, „ist nicht ohne Weiteres möglich und bedarf entsprechender vertraglicher und/oder technischer Massnahmen, die in jedem Fall juristisch abgesichert sein sollten.“