Gerüchte gibt es um nahezu jedes Thema und diese sind dank moderner Kommunikation in Windeseile verbreitet. Auch um die Thematik IT-Sicherheit, für Unternehmen ein wichtiges und zugleich gefürchtetes To-do, ranken sich zahlreiche Mythen. Die Mobile Sicherheit kommt in vielen Betrieben ohnehin zu kurz und gefährliches Halbwissen und unüberlegtes Handeln können nicht nur zu einem hohen Zeitaufwand, sondern auch zu enormen Kosten führen.

Oftmals entscheiden sich Unternehmen für ein sogenanntes Mobile Device Management (MDM). Um auf Nummer sicher zu gehen, sollten Sie jedoch gründlich nachforschen, ob eine solche Lösung auch wirklich zu Ihrem Unternehmen passt.

Materna Virtual Solution räumt in diesem Blogpost mit den sechs größten Missverständnissen rund um MDM auf und zeigt Ihnen, was Sie bei der Wahl des richtigen Sicherheits-Tools unbedingt beachten sollten.

v

„MDM sind DSGVO-konform“

Die Arbeit mit mobilen Geräten wird durch ein MDM nicht zugleich DSGVO-konform. Entscheidend dafür ist der Schutz personenbezogener Daten, und dieser ist durch eine Installation von Anwendungen wie WhatsApp nicht gegebenen, da diese Daten aus dem Adressbuch des Anwenders abgreifen können. Um dem entgegenzuwirken, müssten innerhalb des MDM aufwändig Profile eingerichtet werden – und zwar unterschiedliche für Android und iOS.

Lesen Sie hier mehr darüber, wie Sie WhatsApp DSGVO-konform verwenden können.

v

„Nur mit einem MDM kann man sicher mobil arbeiten“

Ein große Herausforderung für die IT-Sicherheit ist das mit der Beweglichkeit mobiler Endgeräten verbundene Risiko, dass Firmendaten in falsche Hände geraten. Auch hier ist der Aufwand, die Gefahr einzudämmen, bei einem MDM-System hoch.

v

BYOD funktioniert nur mit MDM“

BYOD („Bring Your Own Device“) ist nicht zuletzt durch die Corona-Krise zum Standard in vielen Betrieben geworden, was IT-Abteilungen vor die Herausforderung stellt, Endgeräte bestmöglich abzusichern. Dies ist durch ein MDM möglich – allerdings besitzt dann in den meisten Fällen die IT die Hoheit über private Geräte. Für viele Mitarbeiter ein großer Eingriff in ihre Privatsphäre.

v

„Ohne MDM ist kein sicherer Zugriff auf die Infrastruktur möglich“

Firmeneigene IT-Infrastrukturen sind heutzutage keine Seltenheit mehr. Um einen Zugriff zu jeder Zeit und von verschiedenen Orten aus zu ermöglichen, müssen auf den Geräten VPN-Profile und -Zertifikate installiert werden, was wiederum mit einer hohen zeitlichen Belastung für die IT verbunden ist.

v

„MDM ist schnell eingeführt und kostengünstig“

Auch hier halten sich die Gerüchte hartnäckig: Für das Roll-out einer MDM-Lösung sollten IT-Verantwortliche mindestens neun bis zwölf Monate einplanen, um spätere Komplikationen zu vermeiden. Auch bieten MDM-Lösungen in der Regel sehr umfangreiche Funktionen, die meist gar nicht in vollem Umfang genutzt werden. Das führt zu jeder Menge unnötiger Kosten für Unternehmen.

v

„MDM ist eine Out-of-the-box-Lösung“

Was man nicht unterschätzen sollte: Viele MDM-Lösungen sind sehr komplex und fordern einen entsprechend hohen Verwaltungsaufwand sowie gut ausgebildetes Personal. Besonders kleinere Unternehmen ohne breit aufgestellte IT-Abteilung könnten dem administrativen Aufwand kaum gerecht werden.

Dass Betriebe auf den Schutz ihrer Endgeräte höchste Priorität legen sollten, ist lange kein Geheimnis mehr und längst ins Bewusstsein der meisten Unternehmer gerückt. Die Wahl des richtigen Tools bereitet jedoch noch immer viel Kopfzerbrechen. Viele greifen einfach in die „Schublade“ MDM, ohne zu reflektieren, ob die Lösung auch wirklich auf die Bedürfnisse des eigenen Unternehmens zugeschnitten ist.

Eine sogenannte Container-Lösung ist meist nicht nur der einfachere, sondern auch der effizientere Weg: Die Daten werden dabei in einem sicheren und abgeschotteten Bereich des mobilen Endgeräts aufbewahrt und sind vor jeglichen Angriffen, Diebstahl des Geräts und vor Datenabfluss umfassend geschützt.

Auf der Suche nach einer sicheren und einfach zu handhabenden Software Anwendung für Handy und Tablet?

Container Apps sind das Modell der Zukunft für die sichere mobile Kommunikation auf Smartphone und Tablet. Verbessern Sie mit einem Container Modell Kommunikation, Datenschutz und Datensicherheit – und das nachhaltig.

Container-App

Unsere nächsten Webinare

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Auch interessant:

Whitepaper: Mobiles Arbeiten in der Digitalen Verwaltung
Lesen Sie im Whitepaper mehr über Herausforderungen der Digitalisierung und Einsatz von Mobilgeräten in Behörden.

Blogbeitrag: Trend Mobiles Arbeiten
Voraussetzungen und Datenschutz für Arbeitsplätze und Arbeitsweisen beim Arbeiten von überall.

X