Warum Mobile App Management eine traditionelle BYOD-Strategie aussticht

Unternehmen, die überlegen, wie sie sensible Geschäftsdaten auf den Geräten ihrer Mitarbeiter absichern, empfehlen sich Lösungen zum Mobile App Management und Unified Endpoint Management. [...]

Wenngleich mobile Endgeräte eine wichtige Rolle in jeder Geschäftsstrategie spielen (sollten), kann die Anschaffung firmeneigener Smartphones oder Tablets – oder einer EMM-Lösung (Enterprise Mobility Management), um sie abzusichern – ein großes Loch in die Firmenkasse reißen. Das Problem: Die meisten Mitarbeiter ziehen es ohnehin vor, ihre eigenen mobilen Geräte zu verwenden. Ihnen gefällt aber nicht der Gedanke, dass das Unternehmen alle ihre Daten löschen könnte.
Unternehmen wiederum neigen dazu, zu viele Lizenzen für EMM-Software zu kaufen, weil sie mit der kompletten Belegschaft planen. Am Ende kommt die Lösung aber nur bei einem Bruchteil der Mitarbeiter zum Einsatz. „Sie scheitern schlicht und einfach daran, dass jede Gruppe oder Abteilung, Business-Unit oder User-Typ zustimmt, ihre Geräte verwalten zu lassen“, erklärt Chris Silva, Research Director bei Gartner. Dies sei besonders der Fall, wenn es sich um private Devices handelt.
Die erfolgversprechendere Methode ist eine MAM-Strategie (Mobile Application Management), bei der nur die Unternehmensanwendungen und damit verbundene Daten abgesichert werden, nicht die Geräte selbst.
Microsoft Intune beispielsweise verfügt über Richtlinien, die Mitarbeiter daran hindern, Informationen in einer Managed-App auszuschneiden, zu kopieren oder einzufügen. Unterstützt werden verschiedene mobile Plattformen, darunter die größten, Android und Apples iOS.
Als BYOD (Bring your own Device) vor einigen Jahren in Mode kam, konzentrierten sich viele Unternehmen darauf, die Geräte im Falle von Verlust, Diebstahl oder Weggang des Mitarbeiters remote wipen zu können. Letztendlich erschien die Möglichkeit, alle Daten von einem Mitarbeitergerät löschen zu können, auf dem ersten Blick als der beste Weg, um den Verlust von sensiblen Daten in den Griff zu bekommen.
Es kam jedoch zu ungewollten Folgen. „Wir stellten fest, dass es im Zusammenhang mit BYOD einige Zivilklagen gab“, so Silva. „Ein bekanntes Beispiel ist der Staat New York, wo ein Dienstleister dem Vorgehen im Kleingedruckten seines Vertrags zustimmte. Nach Beendigung des Auftrags wurde das Device remote gelöscht und damit waren auch die letzten Bilder eines verstorbenen Verwandten weg. Der Fall kam vor Gericht und sorgte dafür, dass die Euphorie um das Thema BYOD deutlich zurückging.“
Hinzu kommt, dass in Ländern wie Frankreich oder Deutschland die persönlichen Geräte von Angestellten stärker geschützt sind, fügte der Gartner-Analyst hinzu. Dies macht es noch schwieriger, strikte BYOD-Policies einzuführen.
Mobile App Management mit Office 365
„Wir bekamen häufig Fragen von Unternehmen, wie sie das Problem in den Griff bekommen können, ohne das ganze Device abzuriegeln“, so Silva. Dabei bekomme man viele, das in einer MAM-Strategie behandelt werden muss, bereits mit einer einfachen Mail-Anwendung in den Griff.
So umfasst beispielsweise Microsofts Office 365 zusammen mit E-Mail einen Großteil von dem, was die meisten Anwender tagein, tagaus benutzen: Einen Mail-Client und Microsoft-Office-Apps. Die Anwendungen werden in der Cloud gehostet, jede Datei, die über die Plattform erstellt wird, kommt in einen Container und kann vom Unternehmen kontrolliert werden.
Der Ansatz von Microsoft weise zwar einige Lücken auf, so Silva, etwa den Verzicht auf diverse Device-Management-Optionen, wie die Verteilung von WLAN-Konfigurationen. Dennoch schätzten ihn viele Unternehmen als eine alternative Möglichkeit zur Verwaltung der Geräte, „bei der ich nicht das Device von Huber und Müller verriegeln muss und eine Million Anrufe bekomme, weil sie ihre PIN verloren haben.“
Eines für alle: Unified Endpoint Management
Mit dem Rollout von Windows 10 prüfen viele Unternehmen auch Möglichkeiten, wie sie all ihre Devices, stationär oder mobil, über eine Plattform verwalten können. Dies führte in der jüngsten Vergangenheit zu einem Anstieg von Lösungen für das Unified Endpoint Management (UEM). Obwohl es sich noch um ein ziemlich junges Segment handelt, zählen zu den UEM-Anbietern Firmen wie Microsoft, VMWare (AirWatch), MobileIron, Citrix, JAMF und Blackberry.
„Im Grunde genommen handelt es sich dabei um die üblichen Verdächtigen aus dem EMM- und MDM-Lager, plus einige der traditionellen PC-Management-Anbieter wie Ivanti (früher Landesk)“, erklärt Phil Hochmuth, Program Director für Enterprise Mobility bei IDC.
Unternehmen, die eine UEM-Strategie ausrollen wollen, empfiehlt Hochmuth die Überlegung, ob sie nicht zunächst mit kleinen Piloten beginnen. Wenn eine Company beispielsweise in einigen Arbeitsgruppen Windows 10 einführt, sei es eine gute Idee, dort gleichzeitig eine UEM-Strategie zu testen und zu beobachten, ob es funktioniert.
„Die Art und Weise, wie Windows 10 in einem EMM-Szenario verwaltet wird, bereitet einigen Firmen Probleme“, so der IDC-Analyst. Außerdem würden viele Updates auf die Geräte gepusht – im Gegensatz zu früher, wo man Images auf die mit dem LAN verbundene PCs aufspielen konnte. Hochmuth weist außerdem darauf hin, dass der für die Updates benötigte Bedarf an Bandbreite ein Problem sein kann. „Ich habe aber von einigen großen Piloten mit 5000 Nutzern gehört.“
Die positive Seite von UEM: Bei einer guten UEM-Strategie kann man IT-Rollen und -Policies konsolidieren, so dass eine einheitliche Management-Strategie für alle elektronischen Devices ausreicht.

* Lucas Mearian schreibt für unsere US-Schwesterpublikation Computerworld.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*