MDM: Mobil-Disziplin-Meisterschaft.

Sie werden ohne Zweifel mit der folgenden Beobachtung übereinstimmen:

Man sieht sie überall: Leute in Aufzügen, Cafés, U-Bahnen, Taxis, Flughäfen, Flugzeugen, bei Konzerten und Partys, auf Bürgersteigen und in dunklen Kinos (Verdammt!) – im Grunde in fast allen möglichen Situationen gibt es einige – nein, viele –, die sich auf Smartphones, Touchscreens oder Tablets konzentrieren oder darauf herumtippen. Und seien wir ehrlich – Sie machen das auch, oder? (Aber natürlich nie im dunklen Kino 🙂 )

Aber was machen diese ausdauernden Smartphone-Tipper die ganze Zeit? Spielen? IMing? Filme ansehen, Nachrichten oder ein E-Book lesen?

Alles möglich. Doch meist habe ich beobachtet, dass viele Leute zu jedem passenden Zeitpunkt, Tag und Nacht, bei gutem und schlechtem Wetter ihreArbeits-E-Mails lesen und Dinge für ihre Arbeit erledigen. Und das auf ihren eigenen absurd teuren Smartphones! Außerhalb der Geschäftszeiten. Ohne Zwang und mit viel Enthusiasmus, oder zumindest ohne zu Murren :). Ich sehe manchmal sogar jemanden seufzen und unbewusst einen Schmollmund ziehen, dass keiner schreibt!

Woher kommt dieses plötzliche „24 Stunden im Büro, irgendwie“? Vielleicht ist es ein trickreicher Virus, der die Gehirne der Anwender direkt vom Blidschirm aus infiziert? (Hmmm, das wäre eine Idee für den 1. April 2013 🙂 ). Oder hatten die Business-Management-Gurus die ganze Zeit unrecht, wenn sie über Mitarbeitermotivation sprachen? Alles was es brauchte, war, schöne kleine Glas-Geräte mit Internetzugang – gekauft vom Mitarbeiter möchte ich hinzufügen – ans Firmennetzwerk anzuschließen. Was könnte einfacher sein? Und das ist genau, was passiert ist; hier der Beweis: Laut Forrester nutzen 53 Prozent der Angestellten ihre privaten Geräte für die Arbeit.

Mobile Device Management

Das scheint seltsam zu sein, doch viele Menschen stört es nicht, wenn sie ihr privates Mobilgerät für die Arbeit verwenden. Aber warum? Warum würden sie das tun? Warum sollten sie das tun?… Nun, es gibt einige interessante Theorien dazu, doch ich fürchte das geht zu weit. Es ist trotzdem ein interessantes Thema – suchen Sie einfach mal im Internet danach. Für mich ist der Hauptgrund aber die Sozial-Netwerkisierung des modernen, urbanen Individuums, die natürlich durch die ihr zugrunde liegenden Technologien möglich gemacht wurde – Soziale Netzwerke zusammen mit der dauernden Vernetzung von Smartphones und Tablets. Firmennetzwerke wurden zu weiteren Sozialen Netzwerken – für die Arbeit, wo die Mitarbeiter in konstantem Kontakt mit den Kollegen stehen, die sie persönlich kennen, und sogar mit denen, die sie nicht kennen. Ein Soziales Netzwerk im Büro! Wie auch immer, das Warum und Wie von all dem ist sicher sehr interessant, aber auf keinen Fall einfach – es gibt einiges zum Nachdenken… doch wie schon gesagt, das ist für ein andermal an einem anderen Ort.

Was ich heute machen will, ist Sie zu informieren – oder daran zu erinnern –, dass dieses Phänomen bereits so verbreitet ist, dass es einen offiziellen Namen bekommen hat: BYOD – Bring Your Own Device: Die Nutzung des eigenen Geräts für die Arbeit.

Laut Forrester, verwenden „53 Prozent der Angestellten ihre eigenen Geräte für die Arbeit“. Cisco hat eine andere interessant Zahl veröffentlicht: 90 Prozent – um diesen Wert soll der mobile Datenverkehr bis zum Jahr 2016 steigen. Oh mein Gott! Doch man muss hier gar nicht Studien zitieren. Denken Sie einfach an Ihren eigenen Weg zur mobilen Plattform.

BYOD: Vier Buchstaben, die in ein paar Jahren einige Vorstellungen umgekrempelt haben: die Organisation von Arbeit, Motivation, Firmen-Ethik, Produktivität, Kommunikation, Freizeit und noch viel mehr… und nicht zu vergessen – die Vorstellung von Sicherheit.

Arbeitgeber, die über BYOD nachdenken, müssen eine einfache Entscheidung treffen: Erlauben oder verbieten sie ihren Mitarbeitern die Nutzung eigener Geräte für die Arbeit. Das hat auch direkte Auswirkungen auf die Sicherheit: Entweder wird die Sicherheit an die neue BYOD-Situation angepasst oder man sperrt einfach alles aus (und lehnt BYOD komplett ab). Der zweite Weg ist natürlich der einfachere, birgt aber einen tödlichen Nebeneffekt: geringere Produktivität – bedingt durch eine in der Vergangenheit festhängende Technik-Starre, die eine höhere Produktivität durch Flexibilität nicht erlaubt. Hinzu kommt die Demotivierung jener, die das Flexible und Praktische am Arbeiten auf eigenen Geräte schätzen. Der erste Weg dagegen ist heikel, dornig und teuer… aber dennoch begehbar – und absolut lohnenswert.

Es gibt aber auch eine Alternaitve: Standard-Firmen-Smartphones auszuteilen und darauf alle wichtigen Security-, Schutz- und Monitoring-Produkte zu installieren, die man braucht. Doch dafür muss eine Firma viel Geld hinlegen, und dann gibt es trotzdem einige Mitarbeiter, die mit so dem vom Arbeitgeber entschiedenen Modell nicht zufrieden sind – jene, die nicht zwei Telefone herumtragen wollen, etc., etc., ächz, stöhn… Daher steigen Produktivität und Motivation vielleicht trotzdem nicht.

Also zurück zu BYOD – schauen wir uns das Ganze doch einmal vom Standpunkt meines inneren, komplett paranoiden System-/Security-Administrators an:

Zunächst einmal: eine unontrollierbare Menge unkontrollierbarer privater Geräte, die ans Firmennetz angeschlossen werden – Geräte, über die man nichts weiß (und Unbekannte und Sicherheit sind nicht gerade gute Partner). Der Zugang wird diesen Geräten gewährt, doch wie sie dann wirklich eingesetzt werden – und von wem – kann man nicht feststellen.

Zum Zweiten: Diese Geräte enthalten eine wilde Mischung aus privaten Daten und Firmeninformationen. Die Anwender sind grundsätzlich weniger besorgt um die Sicherheit vertraulicher Daten (während die Arbeitgeber sehr besorgt sind) und verlieren ihre Geräte manchmal oder  sie werden ihnen gestohlen, mit allen möglichen katastrophalen unerwarteten Konsequenzen. Die Anwender sind auch meist nur wenig Vertraut mit den Regeln der mobilen Hygiene, richten ihre Geräte falsch ein und machen unwissentlich sogar kritische Sicherheits-Fehler.

Währenddessen verfeinern die Cyberkriminellen laufend ihre Angriffsvektoren für zielgerichtete Attacken und Firmennetze über Mobilgeräte.

Und die Sys-Admins wissen nicht, wass die Angestellten mit ihren Geräten machen – was sie für wen kopieren, was sie von woher verknüpfen, usw., usw.

Während BYOD also viele Vorteile bietet, tauchen gleichzeitig auch genau so viele Fragen auf…
In großen Unternehmen kann die Zahl der privaten Geräte in die Zehntausende gehen. Wie kann man ihnen aber etwas Mobile-Disziplin-Meisterschaftbeibringen – um schlußendlich eine Sinfonie zu dirigieren, die für die Ohren des Sys-Admins eine Wohltat ist, obwohl sie als Kakophonie verschiedener unkontrollierbarer Geräte begann? Wie schützt man, überwacht und verwaltet dieses Pasticcio? Da kommt MDM ins Spiel – Mobile Device Management; aber eher – unsere Version von MDM, klar!

Wie versprochen, stelle ich Ihnen hier in mehreren Folgen die Funktionen unserer neuen Unternehmenslösung vor, und ich wüsste keinen logischer Startpunkt als MDM…
Wir haben unser MDM mit einer klassischen Client-Server-Architektur entworfen. Ein Control-Server ist mit dem Firmennetzwerk verbunden, mit dem wiederum all die verschiedenen mobilen Geräte der Mitarbeiter verbunden sind – egal ob es sich um Geräte mit iOS, Windows Phone und Mobile, Android, Blackberry oder Symbian handelt. Alle Funktionen von Microsoft Exchange ActiveSync und Apple MDM werden unterstützt – das ist sehr praktisch, denn damit legen Administratoren die Stärke von Passwörtern auf verbundenen Geräten fest, setzen Verschlüsselungsprozesse durch, blockieren die Kameranutzung und vieles mehr…

Geräte werden auf drei Arten angebunden: per QR-Code, einer SMS oder einem direkten Link in einer E-Mail. Keine manuelle Eingabe langer Links auf dem Gerät, und man muss auch nicht seinen Computerspezialisten besuchen. Ein Mitarbeiter braucht nur die richtige Cyber-Adresse und schon verbindet sich sein Gerät automatisch mit dem Control-Server. Kinderleicht.

Kaspersky Mobile Device Management

Kaspersky Mobile Device Management

Wenn ein Gerät mit dem Control-Server verbunden ist, hat der Administrator eine Vielzahl nützlicher Möglichkeiten, um das Gerät zu verwalten und zu schützen. Ein paar Beispiele: Die erste Konfiguration des Systems, die Installation von Profilen für mobile Firmen-Mails, das Durchsetzen von Policies, die Installation und das Aktualisieren der Software, das Löschen inkompatibler/unerwünschter Programme, ein Software-Verzeichnis, Überwachung und Verhindern von Rooting und Jailbreaking, und noch viel mehr.

Kaspersky Mobile Device Management

Hier mehr Informationen zu drei der wichtigsten Funktionen:

Getrennte Datenverschlüsselung. Das beschreibt man am besten mit einem Beispiel. Sie kommen nach Hause und legen ganz in Gedanken ihr Tablet im Flur ab, bevor Sie in die Küche gehen, um endlich etwas zu essen. Während Sie im Hauptgang stecken, beschließt Ihr Nachwuchs, damit rumzuspielen (mit dem Tablet, nicht mit Ihrem Hauptgang) und stellt alles Mögliche damit an (wie zum Beispiel über den Firmen-IM zu chatten oder vom Firmen-Konto Tweets zu versenden). Uuuups. Genau da eilen die Container zu Hilfe – sie trennen Firmendaten von privaten Daten auf dem Gerät. Daten in einem Container können verschlüsselt, der Zugriff darauf beschränkt und sogar aus der Ferne gelöscht werden (etwa wenn ein Mitarbeiter kündigt), während die privaten Daten unangetastet bleiben.

Kaspersky Mobile Device Management

Applikationskontrolle. Die Firma kann einen internen App-Store einrichten, aus dem vertrauenswürdige Apps heruntergeladen werden können. Apps können auch über Links oder QR-Codes an die Anwender gegeben werden. Der Administrator muss dadurch nicht zu jedem Anwender (ohne Administrator-Rechte) gehen, um die Apps manuell zu installieren. Und wenn ein Mitarbeiter kündigt, können diese Apps aus der Ferne gelöscht werden. Ergebnis: Automatisierung der Lebenszyklen von Business-Apps, Schutz vertraulicher Unternehmensdaten und (wieder!) Erleichterung für den Administrator.

Kaspersky Mobile Device Management

Zusätzlicher Schutz. Neben dem traditionellen Antivirus, proaktiven Technologien und dem Cloud-Schutz, gibt es auch eine erzwungene Verschlüsselung von Mobilgeräten, sicheres Web-Surfen und zahlreiche Funktionen zur Diebstahlsicherung inklusive Datenlöschung, Ortung und Fotofunktion (die sogar funktionieren, wenn die SIM-Karte ausgetauscht wurde).

Kaspersky Mobile Device Management

Kaspersky Mobile Device Management

Das Besondere ist, dass all diese MDM-Funktionen über unser Security Center verwaltet werden. Das ist ein weiterer großer Vorteil, denn damit es möglich, von einer einzigen Konsole aus nicht nur den Schutz der Mobilgeräte, sondern des ganzen Netzwerks zu kontrollieren, inklusive Anti-Mawlare, Applikationskontrolle, Verschlüsselung etc., etc. auf Workstations, Servern, Virtuellen Maschinen und so weiter.

Kaspersky Mobile Device Management

So, nun haben Sie den Überblick. BYOD muss vom Security-Standpunkt aus gut durchdacht, das heißt gut in die IT-Struktur des Unternehmens eingebunden werden. Und wie ich schon gesagt habe, ist diese Aufgabe jetzt wirklich leicht geworden.

Weitere Informationen zu MDM sind im Datenblatt zu finden.

Kommentare lesen 0
Hinterlassen Sie eine Nachricht.