{"id":15480,"date":"2020-01-14T11:03:00","date_gmt":"2020-01-14T10:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15480"},"modified":"2020-01-08T11:10:49","modified_gmt":"2020-01-08T10:10:49","slug":"enterprise-mobility-management-der-zuverlaessige-schutz-fuer-mobile-geraete-und-betriebsdaten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15480","title":{"rendered":"Enterprise Mobility Management: Der zuverl\u00e4ssige Schutz f\u00fcr mobile Ger\u00e4te und Betriebsdaten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"http:\/\/www.mission-mobile.de\">Tim Kostka, SAP-Consultant im Mobility-Umfeld bei Mission Mobile<\/a>\/gg<\/p>\n\n\n\n<p>Der Umgang mit den SAP-Systemen verschiedenster Unternehmen geh\u00f6rt zu den Hauptaufgaben in meiner T\u00e4tigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System au\u00dferhalb des Firmennetzwerks nimmt dieser Aspekt eine gro\u00dfe Rolle ein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Autor_Tim_Kostka.jpg\" alt=\"\" class=\"wp-image-15481\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Autor_Tim_Kostka.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Autor_Tim_Kostka-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: mindsquare<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Aber\nwas bedeutet Sicherheit in diesem Zusammenhang eigentlich? Jeder Betrieb\nverf\u00fcgt f\u00fcr den externen SAP-System-Zugriff \u00fcber eigene Einwahlvorrausetzungen\n\u2013 diese sind in den meisten F\u00e4llen recht komplex und reichen vom Aufruf einer\nInternetseite mit einer damit verbundenen 2-Faktor-Authentifizierung \u00fcber die\nAusf\u00fchrung einer VPN-Verbindung bis zum Aufbau einer Citrix-Verbindung. Erst\nnach diesen Verfahren greift ein Mitarbeiter \u00fcber seinen eigentlichen Desktop\nauf einen virtuellen Desktop zu und befindet sich im Firmennetzwerk. <\/p>\n\n\n\n<p>Diese Absicherungsma\u00dfnahmen sind jedoch auf Desktop-Rechner beschr\u00e4nkt. Im digitalen Zeitalter statten immer mehr Unternehmen ihre Mitarbeiter mit Tablets und anderen mobilen Ger\u00e4ten aus. Wenn diese Angestellten dann auf einer Dienstreise sind, greifen sie zum Beispiel \u00fcber die WLAN-Verbindung ihres Hotels auf das Firmennetz zu \u2013 sei es auf E-Mails, zentral abgelegte Dateien oder andere Services. H\u00e4ufig geschieht dies ohne den Aufbau einer VPN-Verbindung oder der Verwendung anderer Sicherheitsma\u00dfnahmen. So entsteht eine potenzielle Gefahrenquelle, da ein Zugriff aus dem offenen Internet auf unternehmensinterne Daten erfolgt.<\/p>\n\n\n\n<p><strong>Gefahrenpotenziale <\/strong><\/p>\n\n\n\n<p>Gefahren entstehen in den meisten F\u00e4llen durch drei verschiedene Vorg\u00e4nge: Zum einen dadurch, dass sich Nutzer \u00fcber unsichere WLAN-Netze in das firmeneigene Netzwerk einloggen. Angreifer haben dann jederzeit die M\u00f6glichkeit, interne Unternehmensdaten auszulesen.<\/p>\n\n\n\n<p>Eine\nweitere Schwachstelle ist die M\u00f6glichkeit des Ger\u00e4teverlustes. Wenn der Nutzer\nein Ger\u00e4t verloren hat, auf dem interne Datens\u00e4tze gespeichert wurden, k\u00f6nnen\ndiese ebenfalls von anderen ausgelesen werden.<\/p>\n\n\n\n<p>Bei\nder dritten potenziellen Gefahrenquelle handelt es sich um die standardm\u00e4\u00dfige Verwendung\neines gemeinsamen Ger\u00e4tespeicherpools durch alle auf dem Smartphone beziehungsweise\nTablet installierte Anwendungen. Wenn ein Nutzer \u00fcber eine E-Mail einen Dateianhang\n\u00f6ffnet oder auf seinem Smartphone speichert, kann eine mit Schadcode versehene\nApp ebenfalls auf diese und andere gespeicherten Dateien zugreifen. Hierdurch\nkann Werkspionage beg\u00fcnstigt werden. <\/p>\n\n\n\n<p><strong>Smartphones und Tablets genauso\nabsichern wie Rechner<\/strong><\/p>\n\n\n\n<p>Aus diesen Gr\u00fcnden m\u00fcssen auch bei mobilen Ger\u00e4ten die gleichen hohen Sicherheitsstandards wie bei Desktop-Rechnern gelten. Um entsprechende Konzepte umzusetzen, eignet sich Enterprise Mobility Management. Dabei handelt es sich um einen ganzheitlichen Ansatz und entsprechende komplexe Software-L\u00f6sungen, die zur Verwaltung von Mobilger\u00e4ten in Unternehmen dienen. <\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Das\nEnterprise Mobility Management kann zum Beispiel daf\u00fcr sorgen, dass sich mobile\nGer\u00e4te ins Unternehmensnetzwerk einw\u00e4hlen und dabei einen VPN-Tunnel aufbauen \u2013\nso wie es auch beim Zugriff durch Desktop-Rechner der Fall ist. Dadurch gew\u00e4hrleisten\nUnternehmen, dass die Daten\u00fcbertragung nicht mehr frei abfangbar ist. \u00dcber den\nVPN-Tunnel sind Mitarbeiter zudem in der Lage, Anwendungen und Websites aufzurufen,\ndie sonst nur im firmeneigenen Netzwerk ge\u00f6ffnet werden k\u00f6nnen. <\/p>\n\n\n\n<p>F\u00fcr den Fall eines Ger\u00e4teverlustes benutzen viele Unternehmen iOS-Ger\u00e4te, da sie die auf ihnen befindlichen Daten \u00fcber die iCloud aus der Ferne l\u00f6schen k\u00f6nnen. Obwohl dies auch m\u00f6glich ist, bietet das Enterprise Mobility Management in diesem Fall mehr Sicherheits-Features. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Fotolia_163296888_Subscription_XXL.jpg\" alt=\"\" class=\"wp-image-15482\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Fotolia_163296888_Subscription_XXL.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Fotolia_163296888_Subscription_XXL-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> Grafik: mindsquare<\/figcaption><\/figure>\n\n\n\n<p>Hierunter\nz\u00e4hlt unter anderem die M\u00f6glichkeit, einen regelm\u00e4\u00dfigen Ping zwischen dem\nServer im Unternehmen und dem Smartphone einzurichten. Wenn sich das Ger\u00e4t\nnicht regelm\u00e4\u00dfig auf dem Server anmeldet, registriert es, dass es keine Verbindung\naufbauen kann. In der Folge sperrt es sich selbst \u2013 zudem k\u00f6nnen\nVerantwortliche einstellen, dass sich die auf dem Ger\u00e4t befindlichen Daten nach\neinem festgelegten Zeitraum der Nichterreichbarkeit selbst l\u00f6schen. Im\nGegensatz zum L\u00f6schprozess \u00fcber die iCloud ist das mobile Ger\u00e4t dabei nicht auf\neine Internetverbindung angewiesen. <\/p>\n\n\n\n<p>Um\neinen zuverl\u00e4ssigen Datenschutz zu gew\u00e4hrleisten, k\u00f6nnen Unternehmen auch eine\nContainer-Sandbox auf den mobilen Ger\u00e4ten einrichten. Im Normalfall stellt das\nGer\u00e4t f\u00fcr alle Apps den gleichen Speicher zur Verf\u00fcgung. Beim Sandbox-Container\nhandelt es sich um einen zus\u00e4tzlichen Speicher, auf den nur die firmeneigenen\nAnwendungen zugreifen k\u00f6nnen. Hierdurch wird ein Zugriff durch andere Apps\nverhindert. Dadurch ist es zum Beispiel nicht m\u00f6glich, dort abgelegte Dateien\nmit einer nicht autorisierten App per E-Mail zu versenden, Text zu kopieren\noder Screenshots anzufertigen. <\/p>\n\n\n\n<p><strong>Einf\u00fchrung des Enterprise Mobility\nManagements<\/strong><\/p>\n\n\n\n<p>Es\ngibt eine gro\u00dfe Auswahl an Enterprise-Mobility-Management-Anbietern auf dem\nMarkt. Daher empfehle ich Unternehmen, die sich f\u00fcr die Einf\u00fchrung einer\nsolchen Software entschieden haben, sich eine Markt\u00fcbersicht zu verschaffen und\ndie eigenen Anforderungen zu analysieren. Die Anbieter verf\u00fcgen \u00fcber verschiedene\nSchwerpunkte, Funktionsumf\u00e4nge und auch Lizenzmodelle. <\/p>\n\n\n\n<p>Wie\ndie Einf\u00fchrung im Detail abl\u00e4uft, h\u00e4ngt immer von den Strukturen des jeweiligen\nBetriebs ab. Der erste Schritt besteht in der Regel aus einer Testphase \u2013\nanschlie\u00dfend folgt das Rollout. Bei kleinen Unternehmen mit 30 Ger\u00e4ten kann die\nSoftware auf alle Ger\u00e4te gleichzeitig verteilt werden. Bei gr\u00f6\u00dferen erfolgt die\nEinf\u00fchrung dagegen sukzessive, zum Beispiel nach und nach in den verschiedenen\nFachabteilungen. Die Installation der Software selbst ist unkompliziert und\nkann \u00fcber die Auswahl eines einfachen Links geschehen. <\/p>\n\n\n\n<p><strong>\u00c4nderungen f\u00fcr den Nutzer<\/strong><\/p>\n\n\n\n<p>Der\nEndanwender ist nach der Einf\u00fchrung des Enterprise Mobility Managements von\nunterschiedlichen \u00c4nderungen bei der Nutzung der mobilen Ger\u00e4te betroffen. So\nk\u00f6nnen Angestellte, die vor der Installation keinen PIN-Code eingerichtet\nhatten, nach der Software-Einf\u00fchrung zum Beispiel aufgefordert werden, einen mehrstelligen\nPIN zu verwenden. <\/p>\n\n\n\n<p>Welche\n\u00c4nderungen genau auf den Nutzer zukommen, h\u00e4ngt immer von den Richtlinien ab,\ndie das Unternehmen in einer Enterprise-Mobility-Strategie festgelegt hat. Betriebe\nk\u00f6nnen zum Beispiel auch die Nutzung verschiedener Apps auf ihren Ger\u00e4ten\nuntersagen, sodass diese gesperrt werden. Dadurch kann das Ger\u00e4t so eingestellt\nwerden, dass Mitarbeiter es nicht f\u00fcr den privaten Gebrauch verwenden k\u00f6nnen. &nbsp;<\/p>\n\n\n\n<p>Des\nWeiteren k\u00f6nnen Unternehmen durch das Sperren bestimmter Anwendungen ein\nBerechtigungskonzept organisieren. Dabei haben sie auch die M\u00f6glichkeit, einen\neigenen App-Store aufzubauen, der Applikationen f\u00fcr bestimmte Nutzergruppen\nbereitstellt. <\/p>\n\n\n\n<p>F\u00fcr einen\nzuverl\u00e4ssigeren Datenschutz besteht mit einem Enterprise Mobility Management\nauch die M\u00f6glichkeit, zu bestimmen, von welchem Ger\u00e4t aus auf die\nUnternehmensdaten zugegriffen werden darf. <\/p>\n\n\n\n<p><strong>Change Management<\/strong><\/p>\n\n\n\n<p>Damit\nNutzungs\u00e4nderungen bei den Mitarbeitern auf Akzeptanz sto\u00dfen, ist ein\nerfolgreiches Change Management von gr\u00f6\u00dfter Bedeutung. Gerade wenn mobile\nGer\u00e4te schon l\u00e4nger im Einsatz sind und von Angestellten auch privat genutzt\nwerden durften, sind neue Einschr\u00e4nkungen nicht immer leicht zu vermitteln. <\/p>\n\n\n\n<p>Verantwortliche k\u00f6nnen dem entgegenwirken, indem sie Mitarbeitern so viele Freiheiten wie m\u00f6glich im Umgang mit den Ger\u00e4ten lassen und notwendige Ma\u00dfnahmen breit kommunizieren. Dadurch kann eine gr\u00f6\u00dfere Akzeptanz bei den Anwendern geschaffen werden. Wenn dies erfolgreich gelingt, sind Unternehmen mit ihrem Enterprise Mobility Management bei der Nutzung von mobilen Ger\u00e4ten auf der sicheren Seite. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Umgang mit den SAP-Systemen verschiedenster Unternehmen geh\u00f6rt zu den Hauptaufgaben in meiner T\u00e4tigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System au\u00dferhalb des Firmennetzwerks nimmt dieser Aspekt eine gro\u00dfe Rolle ein.<\/p>\n","protected":false},"author":3,"featured_media":15481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,39],"tags":[156,3137,5947,13237,3939,348,13236,984,1992,36,1701,219,180,64],"class_list":["post-15480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-management","tag-citrix","tag-container","tag-emm","tag-enterprise-moblity-management","tag-icloud","tag-ios","tag-mission-mobile","tag-sandbox","tag-sap","tag-sicherheit","tag-smartphone","tag-tablet","tag-vpn","tag-wlan"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15480"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15480\/revisions"}],"predecessor-version":[{"id":15483,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15480\/revisions\/15483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15481"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}