Mobile Sicherheit – eine Herausforderung für IT-Abteilungen. Zwei verschiedene Konzepte stehen zur Auswahl: Fokus auf das Device mit Mobile Device Management oder Daten-Fokus mit einfach zu handhabenden Containern. Beides hat Stärken. Welcher Ansatz ist der richtige?

Kein mobiles Unternehmen ohne mobile Sicherheit

An mobilen Endgeräten kommt heutzutage kaum ein Unternehmen mehr vorbei. Eine Fülle von Einsatzmöglichkeiten und Mehrwerten erhöht die Mitarbeiterproduktivität und -zufriedenheit. Als mobiles Unternehmen stellen sich Firmen zukunftsorientiert auf.

Doch den neuen Vorteilen und Möglichkeiten stehen – zu Recht – auch Bedenken gegenüber: Mobile Endgeräte erweitern die Angriffsvektoren auf das Unternehmen und erzeugen neue Sicherheitsrisiken. Für Cyberkriminelle stellen sie das neue Einfallstor ins Unternehmen dar. Der Schutz von Geräten und Unternehmensinformationen muss also neu, sprich mobil, gedacht werden. Dabei stehen verschiedene Lösungen zur Auswahl.

Zwei Lösungsansätze mit unterschiedlichem Fokus

Zu den bekanntesten Lösungen für den Schutz mobiler Unternehmen zählen Systeme für Mobile Device Management (bzw. deren Nachfolger Enterprise Mobility Management und Unified Endpoint Management) sowie Container-Ansätze. Die beiden Lösungen repräsentieren unterschiedliche Konzepte, die hier gegenübergestellt werden und sich aber auch ergänzen.

Es hängt von der jeweiligen Unternehmenssituation sowie der mobilen Strategie ab, welche Lösung favorisiert werden sollte. Zudem spielt auch die Komponente Make or Buy, also Nutzung als Managed Services oder im Eigenbetrieb eine zentrale Rolle für die Entscheidung hin zu einem Ansatz und wem das Gerät gehört (Stichwort: BYOD).

Mobile Device Management

Lösungen für Mobile Device Management (MDM) adressieren, wie der Name schon sagt, die Sicherheit des Gerätes. Ergänzt wird MDM häufig mit Komponenten für Mobile Application Management (MAM) und Mobile Content Management (MCM). Das Endgerät inklusive Daten und Apps wird als Ganzes abgesichert. Das MDM-System erlaubt dem Administrationspersonal, verschiedenste Richtlinien zur mobilen Sicherheit umzusetzen, die Regulierung des Zugriffs auf interne und externe Daten, oder Passwort-Bestimmungen (wie minimale Passwort-Länge und Komplexität).

Eine weitere entscheidende Funktionalität: Im Notfall können Administratoren remote auf mobile Geräte zugreifen und diese gegebenenfalls löschen. Diese Möglichkeit ist vor allem im Verlustfall essenziell. Der konkrete Funktionsumfang und die Nutzerfreundlichkeit sowie die Erweiterbarkeit einzelner MDM-Systeme variiert von Hersteller zu Hersteller. So werden häufig auch Funktionen für das Management mobiler Anwendungen angeboten, beispielsweise Enterprise App Stores oder das Sandboxing von Apps. Bisweilen werden auch Tools für das Kostenmanagement angeboten.

Container

Container verfolgen einen anderen Ansatz, um mobile Sicherheit zu gewährleisten. Container sind ein „leichtes“ Konzept, das nicht das komplette mobile Endgerät managt, sondern sich auf den Schutz relevanter Inhalte für das Unternehmen fokussiert, die internen Daten. Der Container fungiert als zusätzlicher Raum innerhalb des mobilen Gerätes. Der Zugriff auf das Gerät selbst ermöglicht noch nicht den Zugriff auf den Container. Dazu sind weitere Credentials notwendig, Business-Anwendungen wie Kalender, E-Mail, Kontakte und Office-Anwendungen laufen innerhalb des Containers von den öffentlichen Apps getrennt, die Unternehmensdaten werden verschlüsselt innerhalb des Containers gespeichert. Die Business-Kommunikation erfolgt gesichert und verschlüsselt aus dem Container heraus. Damit wird der Business-Einsatz des mobilen Endgeräts strikt vom privaten Gebrauch entkoppelt.

Stärken und Schwächen der Ansätze

MDM bietet einen erheblich größeren Funktionsumfang und vollen Zugriff auf Gerät und Daten. Aus dem großen Funktionsumfang folgen aber auch eine hohe Komplexität der Management-Suite sowie hohe Kosten. Der Einsatz des MDM erfordert daher entsprechend ausgebildete Personalressourcen im Unternehmen. Der Komplettzugriff auf das Gerät ist zwar aus Sicht des Unternehmens wünschenswert, erzielt aber klare Nachteile für moderne mobile Einsatz- und Verfügungsszenarien wie BYOD, COPE oder auch Extended Enterprises. Die vollständige Kontrolle der Nutzer mobiler Endgeräte führt häufig zur Ablehnung der Systeme (Stichwort: Privatsphäre) und erfordert extensive Diskussionen mit den Mitarbeitervertretern, um für alle Seiten passende Betriebsvereinbarungen zu schließen. Zudem sollten für den Eigenbetrieb eines MDM entsprechende Ressourcen in der IT vorgesehen werden. Diese Herausforderung lässt sich jedoch durch einen Managed-Services-Ansatz oder einen Bezug als SaaS aus der Cloud umgehen.

Alles in allem sollten Unternehmen für die Einführung eines MDM einen Mindestzeitraum von einem Jahr einkalkulieren – denn der Test des Systems für verschiedene Endgeräte und das phasenweise Ausrollen komplexer Policies sollte im Vorfeld hinreichend erprobt werden, um spätere Komplikationen zu vermeiden. Unternehmen, die eigene Apps ausrollen wollen, werden aber an einem MDM nicht vorbeikommen.

Die „Leichtigkeit“ der Container erlaubt eine schnelle und kostengünstige Einführung im Unternehmen. Sie bieten eine erhöhte Flexibilität gegenüber MDM-Systemen, denn Container passen sich nahtlos an die vorhandenen Infrastrukturen an. Bei Änderungen an der Infrastruktur entstehen nur minimale Aufwände für die Adaptierung von Containern an die neuen Rahmenbedingungen. Zudem erfordert das Management der App nur geringe Aufwände innerhalb der IT-Administration. Wie bei allen standardisierten Services gilt: Für die Einbindung in komplexe, individuelle, interne Infrastrukturen sollten zusätzliche Projektaufwände vorgesehen werden.

Große Vorteile bietet der Einsatz von Containern hinsichtlich des Schutzes der Privatsphäre von Mitarbeitern. Da die IT-Abteilung nur Zugriff auf den Business-Container erhält, bleiben alle privaten Aktivitäten des Nutzers auch tatsächlich privat. Dies vereinfacht die Abstimmung mit Betriebsräten deutlich. Die Idee, Business-Daten, -Kommunikation und -Systeme zu sichern, erlaubt auch eine einfache Unterstützung aller modernen Szenarien der Mischnutzung. Extended Enterprises für den Einsatz temporärer externer Mitarbeiter, BYOD, COPE & Co. lassen sich mühelos abbilden.

Auch Unternehmen, die über den Einsatz eines MDM nachdenken, sollten das Thema Container im Blick behalten: Nur in Verbindung mit Containern können MDM-System sicheres Arbeiten gewährleisten.

Welche Lösung passt zu welchem Unternehmen?

In die Auswahl einer mobilen Sicherheitslösung sollte auch die Zweckmäßigkeit einfließen. Gartner kommt in einer Analyse zu dem Schluss, dass Unternehmen, die MDM-Systeme einführen, in der Regel maximal zehn Prozent der verfügbaren Funktionen nutzen. Dies verschafft den Unternehmen zwar zusätzliche Optionen, aber auch unnötige Kosten.

Die Lösung sollte sich an der mobilen Strategie, den Anforderungen der Nutzer und der Größe des Unternehmens orientieren. Besonders Unternehmen mit schmal aufgestellten IT-Abteilungen brauchen auch eine schlanke Lösung, um ein angemessenes Sicherheitsniveau bei überschaubarem administrativem Aufwand zu gewährleisten.

Neben Kosten, betrieblichen Aufwänden und Flexibilität der Lösung sollten Unternehmen bei der Realisierung von mobiler Sicherheit einen weiteren Aspekt nicht aus den Augen verlieren: die Usability der Lösung für die IT-Abteilung (Administration) und die Endnutzer. Häufig entscheidet gerade die Nutzerfreundlichkeit über die Akzeptanz einer Sicherheitslösung und damit auch über die „gelebte Nutzung“ und letzten Endes das herrschende Sicherheitsniveau.

Die Realität ist komplex: Verschiedenste Ansprüche fließen in die Auswahl einer Lösung für mobile Sicherheit ein. Die gute Nachricht zum Schluss: Es gibt kein Entweder-Oder; Container und MDM schließen sich keineswegs gegenseitig aus, sondern lassen sich durchaus zu umfassenden Lösungen verbinden, um verschiedenste Sicherheitsaspekte einer Mobilitätsstrategie abzudecken.

Container App: Mobile Security erhöhen mit nur einer Lösung

Mit einer Container App wie SecurePIM umgehen Sie Risiken durch Malware und deren Folgen für Ihr Unternehmen. SecurePIM sichert Unternehmensdaten verschlüsselt auf dem Mobilgerät. Der ungewollte Zugriff auf Unternehmensdaten ist bei der Nutzung des Geräts für private Zwecke ausgeschlossen. Für die IT-Abteilung fallen dadurch viele lästige Aufgaben weg, da ausschließlich über die App auf Unternehmensdaten zugegriffen wird. Weitere Sicherheitslösungen sind nicht notwendig. Gleichzeitig besitzt SecurePIM alle Funktionen, die für das mobile Arbeiten wichtig sind. User können beispielsweise auch mobil verschlüsselte E-Mails senden und empfangen oder über ein gesichertes Gateway auf Unternehmensdokumente zugreifen.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Auch interessant:

Whitepaper: Mobiles Arbeiten in der Digitalen Verwaltung
Lesen Sie im Whitepaper mehr über Herausforderungen der Digitalisierung und Einsatz von Mobilgeräten in Behörden.

Blogbeitrag: Trend Mobiles Arbeiten
Voraussetzungen und Datenschutz für Arbeitsplätze und Arbeitsweisen beim Arbeiten von überall.

X