Mobile Endgeräte sicher einbinden: BSI veröffentlicht Mindeststandard für Mobile Device Management
In 40 technischen und organisatorischen Regeln hat das BSI die Mindestanforderungen an MDM-Systeme und deren Betrieb für Behörden festgelegt. Der Leitfaden eignet sich mit Einschränkungen auch für Unternehmen, die Umsetzung mancher Vorgaben ist allerdings nicht ganz unproblematisch. [...]
Obwohl mobile Endgeräte längst zur Standardausstattung in Verwaltung und Wirtschaft gehören, ist vielerorts noch unklar, wie diese ausreichend abgesichert und verwaltet werden. Als Konsequenz hat das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) nun einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management (MDM) veröffentlicht. Der Mindeststandard stellt funktionale und nicht-funktionale Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können.
Zu den Funktionen, die ein MDM laut BSI aufweisen muss, gehören etwa der Verbleib der Nutzdaten in der IT-Infrastruktur des Betreibers, ein integriertes Rechte-Management, Erkennung und Ausschluss kompromittierter mobiler Endgeräte, Remote-Wipe oder eine verschlüsselte Kommunikation. Zusätzlich muss der MDM-Anbieter etwa dokumentieren, welche Endgeräte mit Betriebssystemversionen unterstützt werden und – in Abhängigkeit davon – welche Funktionalitäten.
Auch ein sicherer Betrieb des MDM wird durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. So müssen die Geräte durch Kennwörter oder Gerätecodes geschützt sein und automatisch nach einer angemessenen Phase der Inaktivität (maximal 10 Minuten) gesperrt werden. Das System selbst darf nur von geschulten Administratoren bedient werden, Sicherheitsmechanismen und -einstellungen müssen festgelegt, dokumentiert und regelmäßig geprüft werden.
Praktische Umsetzung nicht immer einfach Zusammengefasst reichen die BSI-Richtlinien von den absoluten Basics bis hin zu sehr speziellen Vorschriften, deren Umsetzung in der Praxis zum Teil für Schwierigkeiten sorgen könnte. So heißt es etwa in MDM.35 (Aktualisierung der Betriebssysteme): „Es müssen Arbeitsprozesse geplant, getestet und angemessen dokumentiert sein, damit sicherheitsrelevante Patches und Updates unverzüglich eingespielt werden können. Werden sicherheitskritische Aktualisierungen nicht innerhalb von vier Wochen nach der Veröffentlichung eingespielt, ist dies gesondert zu begründen und zu dokumentieren. MDMs und mobile Endgeräte für die keine sicherheitsrelevanten Aktualisierungen mehr bereitgestellt werden, sind aus dem Betrieb zu nehmen.“
Angesichts der aktuellen Praktiken, was monatliche Sicherheits-Updates anbelangt, dürfte sich die Geräteauswahl im Android-Lager in sehr engen Grenzen halten (Google, Blackberry und mit Einschränkung Samsung) und selbst bei diesen Devices ist nach zwei, spätestens drei Jahren Schicht im Schacht.
Reiner Fokus auf klassisches Device-Management Generell ist bei den Richtlinien zu bemängeln, dass das BSI nur klassische mobile Betriebssysteme wie Android, Blackberry-OS oder iOS berücksichtigt, nicht etwa das bei Tablets verbreitete Windows 10. Auch auf die private und berufliche Nutzung mit all ihren Konsequenzen wird nicht eingegangen, genauso wenig wie auf das Mobile Application Management (MAM) oder die Möglichkeiten „modernerer“ Verwaltungssysteme wie Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM), die weit mehr als die klassische MDM-Komponente leisten.
Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]
Um den Erfolg agiler Arbeitsweisen zu messen, setzen Österreichs Unternehmen auf klare Kennzahlen. Dabei ist vor allem die Kundenzufriedenheit wichtig. Gleichzeitig gewinnt Effizienz im Hinblick auf die angespannte Wirtschaftslage an Bedeutung: kürzere Projektlaufzeiten werden immer wichtiger, genauso wie die Kontrolle der Implementierungskosten. […]
Zugegeben, am kryptischen Namen des brandneuen 14-Zoll-Notebooks sollte Hersteller Medion noch etwas feilen. Das, worauf es bei einem Laptop aber ankommt, ist vom Feinsten. Der PCtipp-Test. […]
Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]
Damit KI-Anwendungen produktiv und skalierbar eingesetzt werden können, benötigen Unternehmen zunächst eine tragfähige technologische und organisatorische Basis. Insbesondere moderne Datenplattformen, klare Governance-Strukturen und eine hohe Datenqualität gelten als Voraussetzung für erfolgreiche KI-Nutzung. Aber genau hier besteht noch Nachholbedarf. […]
Vor allem Datensouveränität, Compliance und das nahende Ende des Supports für Legacy-Lösungen stehen im Fokus – neben den Dauerthemen Cloud und KI. […]
Die neue Marke vereint den operativen Kern des Tech-Consulting-Dienstleisters und bekräftigt sein Engagement, Wirtschaft und Gesellschaft mit Technologie zu unterstützen. […]
Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment