ArtikelManagement

Enterprise Mobility Management: Der zuverlässige Schutz für mobile Geräte und Betriebsdaten

Das Enterprise Mobility Management kann zum Beispiel dafür sorgen, dass sich mobile Geräte ins Unternehmensnetzwerk einwählen und dabei einen VPN-Tunnel aufbauen – so wie es auch beim Zugriff durch Desktop-Rechner der Fall ist. Dadurch gewährleisten Unternehmen, dass die Datenübertragung nicht mehr frei abfangbar ist. Über den VPN-Tunnel sind Mitarbeiter zudem in der Lage, Anwendungen und Websites aufzurufen, die sonst nur im firmeneigenen Netzwerk geöffnet werden können.

Für den Fall eines Geräteverlustes benutzen viele Unternehmen iOS-Geräte, da sie die auf ihnen befindlichen Daten über die iCloud aus der Ferne löschen können. Obwohl dies auch möglich ist, bietet das Enterprise Mobility Management in diesem Fall mehr Sicherheits-Features.

Grafik: mindsquare

Hierunter zählt unter anderem die Möglichkeit, einen regelmäßigen Ping zwischen dem Server im Unternehmen und dem Smartphone einzurichten. Wenn sich das Gerät nicht regelmäßig auf dem Server anmeldet, registriert es, dass es keine Verbindung aufbauen kann. In der Folge sperrt es sich selbst – zudem können Verantwortliche einstellen, dass sich die auf dem Gerät befindlichen Daten nach einem festgelegten Zeitraum der Nichterreichbarkeit selbst löschen. Im Gegensatz zum Löschprozess über die iCloud ist das mobile Gerät dabei nicht auf eine Internetverbindung angewiesen.

Um einen zuverlässigen Datenschutz zu gewährleisten, können Unternehmen auch eine Container-Sandbox auf den mobilen Geräten einrichten. Im Normalfall stellt das Gerät für alle Apps den gleichen Speicher zur Verfügung. Beim Sandbox-Container handelt es sich um einen zusätzlichen Speicher, auf den nur die firmeneigenen Anwendungen zugreifen können. Hierdurch wird ein Zugriff durch andere Apps verhindert. Dadurch ist es zum Beispiel nicht möglich, dort abgelegte Dateien mit einer nicht autorisierten App per E-Mail zu versenden, Text zu kopieren oder Screenshots anzufertigen.

Einführung des Enterprise Mobility Managements

Es gibt eine große Auswahl an Enterprise-Mobility-Management-Anbietern auf dem Markt. Daher empfehle ich Unternehmen, die sich für die Einführung einer solchen Software entschieden haben, sich eine Marktübersicht zu verschaffen und die eigenen Anforderungen zu analysieren. Die Anbieter verfügen über verschiedene Schwerpunkte, Funktionsumfänge und auch Lizenzmodelle.

Wie die Einführung im Detail abläuft, hängt immer von den Strukturen des jeweiligen Betriebs ab. Der erste Schritt besteht in der Regel aus einer Testphase – anschließend folgt das Rollout. Bei kleinen Unternehmen mit 30 Geräten kann die Software auf alle Geräte gleichzeitig verteilt werden. Bei größeren erfolgt die Einführung dagegen sukzessive, zum Beispiel nach und nach in den verschiedenen Fachabteilungen. Die Installation der Software selbst ist unkompliziert und kann über die Auswahl eines einfachen Links geschehen.

Änderungen für den Nutzer

Der Endanwender ist nach der Einführung des Enterprise Mobility Managements von unterschiedlichen Änderungen bei der Nutzung der mobilen Geräte betroffen. So können Angestellte, die vor der Installation keinen PIN-Code eingerichtet hatten, nach der Software-Einführung zum Beispiel aufgefordert werden, einen mehrstelligen PIN zu verwenden.

Welche Änderungen genau auf den Nutzer zukommen, hängt immer von den Richtlinien ab, die das Unternehmen in einer Enterprise-Mobility-Strategie festgelegt hat. Betriebe können zum Beispiel auch die Nutzung verschiedener Apps auf ihren Geräten untersagen, sodass diese gesperrt werden. Dadurch kann das Gerät so eingestellt werden, dass Mitarbeiter es nicht für den privaten Gebrauch verwenden können.  

Des Weiteren können Unternehmen durch das Sperren bestimmter Anwendungen ein Berechtigungskonzept organisieren. Dabei haben sie auch die Möglichkeit, einen eigenen App-Store aufzubauen, der Applikationen für bestimmte Nutzergruppen bereitstellt.

Für einen zuverlässigeren Datenschutz besteht mit einem Enterprise Mobility Management auch die Möglichkeit, zu bestimmen, von welchem Gerät aus auf die Unternehmensdaten zugegriffen werden darf.

Change Management

Damit Nutzungsänderungen bei den Mitarbeitern auf Akzeptanz stoßen, ist ein erfolgreiches Change Management von größter Bedeutung. Gerade wenn mobile Geräte schon länger im Einsatz sind und von Angestellten auch privat genutzt werden durften, sind neue Einschränkungen nicht immer leicht zu vermitteln.

Verantwortliche können dem entgegenwirken, indem sie Mitarbeitern so viele Freiheiten wie möglich im Umgang mit den Geräten lassen und notwendige Maßnahmen breit kommunizieren. Dadurch kann eine größere Akzeptanz bei den Anwendern geschaffen werden. Wenn dies erfolgreich gelingt, sind Unternehmen mit ihrem Enterprise Mobility Management bei der Nutzung von mobilen Geräten auf der sicheren Seite.