Doch welche Maßnahmen können Unternehmen ergreifen, um sich gegen diese Gefahren oder auch gezielten Missbrauch zu schützen? Natürlich könnten IT-Administratoren auf jedem mobilen Endgerät kontrollieren, welche Apps sich darauf befinden und welche Rechte diese einfordern. Eine Praxis, die aber bereits bei einem Gerät kaum praktikabel erscheint. Insbesondere auch deswegen, weil es dem Arbeitnehmer jederzeit freisteht, nach einer Überprüfung weitere Anwendungen zu laden und zu installieren. Effektiver Schutz unternehmenseigener und vertraulicher Informationen sieht anders aus.
Dabei ist eine Absicherung nicht nur aus Sicht der Vertraulichkeit von Unternehmensdaten notwendig. Auch die Daten des Mitarbeiters genießen aufgrund gesetzlicher Regulierung wie der Datenschutzgrundverordnung (DSGVO) einen besonderen Schutz. Personenbezogene Informationen sind nur dann aufzubewahren, wenn sie absolut nötig sind. Eine versehentliche Einsichtnahme privater Daten durch den Administrator verstößt genauso gegen das Gesetz wie die vorsätzliche Ausspähung des Arbeitnehmers durch den Arbeitgeber. Daher entfällt die persönliche und manuelle Inaugenscheinnahme des privaten Endgeräts als legitime Abwehrmaßnahme gegen die Versuche Dritter, an Unternehmensdaten zu kommen.
Doch auch im umgekehrten Fall eignet sich eine manuelle Verwaltung nicht. Wenn Mitarbeiter dienstliche Geräte für private Zwecke nutzen, kann der Administrator das Gerät selbst und die dienstlich genutzten Apps verwalten, den privaten Teil jedoch muss er ignorieren.
Keine Lösung ohne Automatisierung
Daher führt der Weg auf lange Sicht nicht an einer Automatisierung vorbei. Ein Endgeräte-Managementsystem (Unified Endpoint Management) administriert gemischt verwendete Geräte für beide Anwendungsfälle. Hierbei werden zwei unterschiedliche Zonen im mobilen Endgerät – sei es iOS oder Android – geschaffen, in denen dienstliche und private Daten sicher gekapselt aufbewahrt werden. Der IT-Administrator verwaltet dabei lediglich den Zugriff auf den dienstlichen Teil und legt Richtlinien für alle beruflich genutzten Daten und Apps fest. Der private Teil ist für ihn nicht einsehbar. Dabei sollte das UEM-System nicht auf eine Containerlösung bauen, die mit einem zusätzlichen Verbrauch an Geräteressourcen wie etwa Prozessorleistung, Stromverbrauch und Speicherplatz einhergeht. Vielmehr sollten IT-Entscheider darauf achten, ob interne Mechanismen des Betriebssystems genutzt werden können.
Ein Unified Endpoint Management verwaltet nicht nur Tablets und Smartphones, sondern sorgt auch für die Konformität von PCs und Notebooks. Auch hier stellt sich insbesondere im Home-Office die Frage nach der sauberen Trennung beider Arbeitsbereiche. Deswegen sollten IT-Entscheider bei der Bewertung einer Management-Automatisierung auch die Themen Endgerätesicherheit, Endgerätesichtbarkeit und Endgeräte-Compliance aufmerksam verfolgen.
Zunächst muss gewährleistet werden, dass alle mit dem Unternehmensnetzwerk verbundenen Geräte umfassend abgesichert sind, da sie sonst als Einfalltor in die Unternehmens-IT dienen könnten. Hierzu gehört eine regelmäßige Überprüfung, ob die installierte Sicherheitssoftware auf dem aktuellen Stand ist und ob Schwachstellen im Betriebssystem und den Anwendungen behoben wurden. Mit der Endgerätesichtbarkeit erreicht das Managementsystem, dass die im Netzwerk angemeldeten Geräte den IT-Administratoren bekannt sind. Dies ist besonders für Unternehmen wichtig, die im Rahmen des Internet of Things viele Kleingeräte wie etwa Sensoren einsetzen. Bei vielen verbundenen Endgeräten geht sonst der Überblick verloren, was einen Einstieg von Kriminellen in die Unternehmens-IT erleichtert. Schließlich wird mit der Endgeräte-Compliance gewährleistet, dass die richtige Anzahl von Softwarelizenzen vorhanden ist und es weder zu einer Belastung des IT-Budgets aufgrund von Überlizensierung noch zu einem Verstoß gegen Lizenzbedingungen aufgrund von Unterlizensierung kommt.
Aufgrund der verstärkten Homeoffice-Nutzung steigt die Anzahl der mit dem Unternehmensnetz verbundenen Endgeräte, wobei die Nutzung mehr und mehr hybrid sein wird. Deshalb müssen IT-Verantwortliche eine Lösung überlegen, wie sie das Management der Endgeräte am besten regeln wollen.