Enterprise Mobility und Sicherheit

Büro mit Aussicht – und Einsicht?

7. Dezember 2018, 14:26 Uhr | Autor: Harald Kiy / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Mobiles Arbeiten zuverlässig verwalten

Mobile Lifecycl
Um die durchgängige Betriebsfähigkeit eines Mobilgeräts dauerhaft abzusichern, ist eine zielgerichtete Einsatzplanung erforderlich. Grundlage ist die Konzeptionierung eines „Mobile Lifecycle“ eines Mobilgeräts.
© Sector27

Um die Sicherheit und den Betrieb der mobilen Endgeräte zu gewährleisten, setzen größere Unternehmen häufig auf ein Mobile Device Management (MDM). Unternehmen erhalten so Transparenz über den Zugriff von firmen- oder mitarbeitereigenen Mobilgeräten (BYOD) auf Unternehmensressourcen. Die IT gewinnt die nötige Kontrolle zur Absicherung, Verwaltung und Steuerung der Devices. Von der Geräteverschlüsselung über ein starkes Passwort bis hin zur Erkennung von Jailbreaks und dem Fernlöschen von Daten sichern die Administratoren Smartphone oder Laptop ab. Bei Bedarf werden auch E-Mail-Profile, WLAN-Verbindungen sowie die Verteilung von Zertifikaten zur Authentifizierung und Nutzungsrechte zentral gesteuert. Eine MDM-Lösung allein reicht allerdings häufig nicht mehr aus, um Informationen und Daten im Mobile Office vor unberechtigtem Zugriff abzuschotten. Hier sollten Unternehmen zusätzlich auf die Integration von Mobile Threat Defense (MTD) setzen. MTD-Systeme identifizieren app- und netzwerkbasierte Bedrohungen, erkennen gerootete Geräte sowie riskante Gerätekonfigurationen und schützen vor Cyber-Attacken. Dafür analysieren sie beispielsweise installierte Apps auf Schadbestandteile und überwachen Netzwerkaktivitäten. In Echtzeit gibt die Anwendung einen Status über Sicherheitsvorfälle ab und sperrt bei Bedarf ausgewählte Funktionen und Zugriffe.

Für KMU etablieren sich zunehmend Container-Technologien zur Abschottung der Daten. Die Anwendungen helfen dabei, geschäftliche Informationen auf Smartphones in einem verschlüsselten „Container“ vor unbefugtem Zugriff abzuschirmen – auch bei Verlust des Geräts. Berufliche E-Mails, Kontakte, Kalender, Dokumente und Fotos sind von vorhandenen privaten Daten und Anwendungen strikt getrennt. Die Verschlüsselung umfasst auch den Datenaustausch über das mobile Endgerät und schützt so vor Man-in-the-Middle-Angriffen. Darüber hinaus lässt sich verhindern, dass Mitarbeiter aus dem Container auf private Apps zugreifen und Daten in den ungesicherten Bereich übernehmen (zum Beispiel durch Copy-and-Paste). DSGVO-konforme Messenger-Dienste Speziell für eine sichere berufliche Kommunikation entwickelt, gewährleisten Secure-Enterprise-Messaging-Lösungen einen verschlüsselten Datenaustausch und bieten eine durchgängige Transparenz über die Verwendung personenbezogener Daten. Als Business-Variante zu Consumer-orientierten Diensten wie WhatsApp verfügen sie meist über passendere Geschäftsfunktionen wie beispielsweise für die vertrauliche Kommunikation im kleinen Kreis oder für große Gruppen-Chats mit mehreren hundert Mitgliedern und können ins Mobile Device Management integriert werden.

Anbieter zum Thema

zu Matchmaker+
Harald Kiy, Geschäftsführer Sector27
Der Autor, Harald Kiy, ist Geschäftsführer von Sector27.
© Sector27

Steuerung des gesamten Lebenszyklus von Mobilgeräten
Um die durchgängige Betriebsfähigkeit eines Mobilgeräts dauerhaft abzusichern, ist eine zielgerichtete Einsatzplanung erforderlich – ähnlich wie für die IT-Infrastruktur auch. Grundlage ist die Konzeptionierung eines „Mobile Lifecycle“, also des gesamten Lebenszyklus eines Mobilgeräts: von der Nutzung und Einführung bis hin zur Rückholung und Datenlöschung. Die Ist-Analyse und die Aufnahme eines Anforderungsprofils im Hinblick auf Security und Compliance im Vorfeld gehören dazu: Eine Konzept- und Qualitätsprüfung sowie ein Abgleich technischer Kompatibilitäten im Unternehmen sind dafür nötig und ermöglichen eine praxistaugliche Lösung. MDM- und MTD-Anwendungen sind für das sichere mobile Arbeiten daher nur ein Teil des großen Ganzen. Das Unternehmen muss Verantwortung für die mobile Infrastruktur übernehmen und Richtlinien in Form von Anforderungen definieren. Es empfiehlt sich, Mitarbeiter wie auch CEOs und weitere Führungskräfte präventiv für Sicherheitsrisiken zu sensibilisieren und zusätzlich durch Schulungen Know-how zu vermitteln. Denn nur mit einem ganzheitlichen Sicherheitskonzept lässt sich eine sichere Umgebung für ein Mobile Office schaffen – und damit der Benefit des mobilen Arbeitens voll ausschöpfen.


  1. Büro mit Aussicht – und Einsicht?
  2. Mobiles Arbeiten zuverlässig verwalten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu sector27 GmbH

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Security

Matchmaker+