Google + RSS Feed

Digitale Arbeitswelten: Sicherheit mit allen Geräten

0

Januar 26, 2018 veröffentlicht von

Checkliste Enterprise Mobility

Tolle neue Arbeitswelt: neben Desktop-PC steht Mitarbeitern ein Smartphone, ein Laptop oder Tablet zur Verfügung. Sie wählen sich von zu Hause oder unterwegs in das Arbeitssytem ein und nutzen ihr Smartphone gerne auch privat. Da müssen moderne Sicherheitsstrategien mitwachsen, denn die Bedrohungen für die IT-Sicherheit werden im Kontext des „Internets der Dinge“ nicht weniger – aber vor allem vielfältiger. Im Interview mit der TREND-REPORT-Redaktion erklärt Armin Leinfelder, Leiter Produktmanagement baramundi software AG, was Unified Endpoint Management bedeutet. Und noch wichtiger: was es kann und was nicht.

Schlagwort Unified Endpoint Management – wie kommt es dazu?
Administratoren müssen heute eine Vielfalt an Geräten in ihrer IT-Umgebung verwalten. Mit dem Aufkommen mobiler und hybrider Geräte und den sich kontinuierlich weiterentwickelnden Betriebssystemen wie Windows 10, sind Unternehmen jetzt noch mehr gefordert, den Ansprüchen nach Sicherheit und Flexibilität gerecht zu werden. IT-Verantwortliche sehen sich nicht mehr nur mit unterschiedlichsten Formfaktoren, sondern auch mit einer Vielzahl an Betriebssystemen konfrontiert. Die Heterogenität der IT-Umgebung macht das Management derselben entsprechend komplex. Nun kann man die Verwaltung unterschiedlicher Endgeräte mit jeweils passenden Speziallösungen bewerkstelligen. Resourcenschonend ist dieses Vorgehen jedoch nicht, denn das Management mithilfe separater Tools mit unterschiedlichen Bedienoberflächen gestaltet sich komplex und aufwändig. Abhilfe schafft die Implementierung einer einheitlichen und ganzheitlichen Lösung zur Absicherung und Verwaltung wirklich aller Endpoint-Typen – das ist das sogenannte Unified Endpoint Management (UEM). Denn das UEM vereint alle Funktionalitäten eines klassischen Client-Lifecycle-Managements (CLM) sowie eines Enterprise-Mobility-Managements (EMM) – und das in einer einzigen Management-Suite. Der Vorteil hierbei liegt in einer ganzheitlichen und einheitlichen Verwaltung der gesamten IT-Umgebung über eine zentrale Oberfläche. Alle Daten stehen in nur einer zentralen Lösung zur Verfügung. Nach der vom Analystenhaus IDC durchgeführten Studie „Von EMM zu UEM und IoT: Mit innovativen Mobility-Strategien die Digitalisierung gestalten“ ist die Umstellung auf eine UEM-Lösung für die Mehrheit der deutschen Unternehmen ein logischer nächster Schritt.

Armin Leinfelder, Leiter Produktmanagement baramundi software AG

Armin Leinfelder, Leiter Produktmanagement baramundi software AG

Worauf sollten Unternehmen bei der Evaluation einer Lösung achten?
Bei der Wahl eines ganzheitlichen UEM-Ansatzes empfiehlt es sich, genau zu analysieren, welche Funktionen die Lösung bieten muss. Das übergeordnete Ziel muss es aber sein, unabhängig von der Unternehmensgröße, eine ganzheitliche, zeitsparende und vor allem sichere Verwaltung von wirklich allen Endpoints zu erreichen. Das bedeutet in der Praxis, dass mit der UEM-Lösung Desktops, Server, mobile Geräte, virtuelle Umgebungen und Netzwerkgeräte verwaltet werden können. Dabei sollte ein Administrator mit einer modernen UEM-Lösung in kürzester Zeit einen Überblick über alle im Unternehmen befindlichen Endpoints erlangen können. Funktionen zur Inventarisierung erkennen neben genutzter Hardware auch installierte Software und sorgen so für die geforderte Transparenz. Unternehmen vermeiden dadurch insbesondere unnötige Kosten durch Überlizenzierung und sind für Audits durch Softwarehersteller gerüstet.

Welche Rolle spielt das Enterprise Mobility Management in Rahmen von UEM?
Die allgemeine Verwaltung mobiler Endpoints konnte bisher durch Mobile-Device-Management-Lösungen (MDM) bewältigt werden. Das Angebot an MDM-Lösungen hinsichtlich Funktionsumfang und Art der Bereitstellung – als Standalone-Lösung oder integriert in eine CLM-Lösung – ist sehr vielfältig. In der letzten Zeit hat sich das konventionelle MDM zum Enterprise Mobility Management (EMM) und somit zu einer ganzheitlichen Verwaltung weiterentwickelt. Damit wird der Entwicklung Rechnung getragen, dass die alleinige Verwaltung der reinen Geräte heutzutage nicht mehr ausreicht. Um einem Unified-Endpoint-Management-Ansatz gerecht zu werden, sind entsprechende Lösungen inzwischen in der Lage, neben der Verwaltung klassischer Rechner auch die mobilen Formfaktoren in das Management einzubeziehen.

Was sollten Unternehmen gerade bei der Aufnahme mobiler Geräte beachten?
Viele IT-Administratoren sind mit einer heterogenen mobilen IT-Landschaft und damit auch mit unterschiedlichen Betriebssystemen konfrontiert. Eine UEM-Lösung sollte die gängigen Betriebssysteme wie Android und iOS verwalten können. Zu beachten ist hierbei, dass nicht alle Lösungen für alle Betriebssysteme die gleichen Managementmöglichkeiten anbieten. Es gibt verschiedene Möglichkeiten, mobile Endpoints in die UEM-Software aufzunehmen. Ein einfacher Weg ist die Bereitstellung eines QR-Codes, der vom Anwender selbst abgescannt wird. Das Enrollment erfolgt dann ganz automatisch. Apple bietet inzwischen mit dem Device Enrollment Program (DEP) bereits im Zuge der Beschaffung an, mobile Endpoints einer Management-Lösung zuzuordnen. Werden iOS-Geräte eingesetzt, sollte die UEM-Lösung unbedingt diese Funktionalität unterstützen.

Welche Sicherheitsmaßnahmen empfehlen Sie?
Alle Sicherheitsrichtlinien wie die automatische Sperre und Passwortstärke sollten über die Oberfläche zentral zu konfigurieren sein, damit diese auf allen Geräten konsistent ist. Entsprechende Sicherheitsprofile sollten schnellstmöglich im Zuge der Inbetriebnahme installiert werden. Darüber hinaus sollte eine Lösung Jailbreaks- und Root-Erkennung sowie Notfallfunktionen wie Remote-Lock und Remote-Wipe liefern. Die kontinuierliche Überprüfung der Regelkonformität der mobilen Endpoints ist zu automatisieren, so dass bei Nichtbeachtung der IT-Administrator umgehend entsprechende Schutzmaßnahmen einleiten kann.

MAM und MCM sind wichtige Funktionen eines EMM – warum?
In der Erweiterung von MDM-Lösungen mit MAM- und MCM-Funktionen liegt der elementare Unterschied zu reinen MDM-Lösungen. Während MDM-Funktionen die mobilen Endpoints zunächst konfigurieren und absichern, können dann mit MAM-Funktionen die vom Unternehmen gewünschten Business-Apps auf den betreffenden mobilen Endpoints installiert und eingerichtet werden. Darüber hinaus sollten Administratoren auch grundlegend entscheiden können, welche Apps erlaubt sind und welche von Mitarbeitern nicht genutzt werden dürfen. Dieser Ansatz lässt sich über App Blacklisting & Whitelisting umsetzen. Die Installation und Ausführung nicht gewünschter Apps werden verhindert und für erlaubte Apps ermöglicht. Auch hier kann im Sinne eines Self-Service ein Kiosk angeboten werden. Dieser wiederum führt zur Entlastung der Administration, da Anwender sich nicht erst an ihren IT-Ansprechpartner wenden müssen, sondern eventuelle Anforderungen direkt selbst bearbeiten können.
Mit MCM haben Mitarbeiter die Möglichkeit, auf ihren Mobilgeräten geschäftliche von privaten Dokumenten oder E-Mails zu trennen. Eine UEM-Lösung kann diese Apps nicht nur verteilen, sondern auch konfigurieren. Das umfasst beispielsweise die Vorbelegung der Benutzernamen oder Verbindungspfade zu Backendsystemen. Im Falle eines Geräteverlustes können dann über die UEM-Lösung Daten in diesen Apps gezielt gelöscht werden (Enterprise Wipe-Funktion oder auch Selective Wipe). Auch im Hinblick auf BYOD-Modelle ist diese Funktion elementar, um Unternehmensdaten zu separieren.

Warum sollten Unternehmen auf eine moderne UEM-Lösung setzen?
Unabhängig von seiner Größe sollte jedes Unternehmen bestrebt sein, die höchstmögliche IT-Verfügbarkeit und auch IT-Sicherheit aller Endpoints zu gewährleisten. Mithilfe eines modernen UEMs können Unternehmen ihre Administratoren im Hinblick auf Routinejobs entlasten, sodass diese ihre Expertise für wichtigere strategische Projekte einsetzen können. Da der Arbeitsumfang der Admins stetig zunimmt, wird eine einfache und einheitliche Management-Plattform unabdingbar.

Weitere Informationen unter:
www.baramundi.de

Bildquelle / Lizenz Portrait: Baramundi Networks

Bildquelle / Lizenz Aufmacher: Highways Agency, veröffentlicht unter Open Government Licence

Lizenz für Textinhalte

Bilder & Medien unterliegen gesonderten Urheberrechten

 Kurzlink zu diesem Artikel: 


Beachten Sie bitte, dass bei der Eingabe von Kommentaren benutzerbezogene Daten verarbeitet werden. Mehr dazu in unserer Datenschutzerklärung

Einen Kommentar schreiben »

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Suchen:

Aktuelle Ausgabe

Freie Inhalte

Expertenpanel

Workspace 5.0

Security-Blog

KI – Der Blog

Agilität Arbeiten 4.0 automatisierung Banken Big Data Business Intelligence cloud creative companies Datenschutz Die vernetzte Gesellschaft Digitaler Zehnkampf digitale transformation Digitale Ökosysteme Digital Finance digitalisierung DSGVO E-Commerce Energieeffizienz EU-DSGVO Fachkräftemangel Finanzen fintech Fonds Freie Inhalte Future Store green economy Handel mit Zukunft hr trends Human Resources Industrie 4.0 Innovation Innovationen Internet der Dinge IoT KI kommunikation künstliche Intelligenz logistik Mitarbeiter Mittelstand Mobile Apps mobile economy Nachhaltige Geldanlagen Nachhaltigkeit New Work Risikomanagement Sicherheit Smart City Smart Services Software standort deutschland studie Transparenz trends Unternehmenskultur vernetzte gesellschaft Vernetzung weiterbildung werte zukunft

Ihr Weg zu uns

Wir bilden aus

Creative Commons Lizenzvertrag
TREND REPORT Wirtschaftszeitung mit freien Inhalten von ayway media GmbH ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.