Enterprise Mobility Management (EMM) ist inzwischen weit verbreitet. Allerdings gibt es immer noch Hindernisse für die Akzeptanz und Verbreitung der Technologie bei den Endbenutzern – vor allem im Bezug auf die Anzahl der registrierten Geräte. Mobile Applikation Management (MAM) könnten dabei helfen, die Akzeptanz von EMM-Lösungen bei Mitarbeitern zu erhöhen.
Unternehmen mit Bring-your-own-device (BYOD), Choose-your-own-device (CYOD) und anderen benutzerzentrierten Modellen sehen sich der Herausforderung gegenüber, ihre Mitarbeiter dazu zu bewegen, die persönlichen Geräten im EMM zu registrieren. Eine Möglichkeit, die Akzeptanz von EMM-System im breiteren Mitarbeiterkreis zu erhöhen, ist die Veränderung des Sicherheitsaspekts. IT-Abteilungen sollten die Kontrollpunkte weg von der Geräteebene hin zu daten- und applikationszentrierten Kontrollen mit der Benutzeridentität als Dreh- und Angelpunkt verlagern.
Sie benötigen Beratung zum Thema Enterprise Mobility Management?
Dann rufen Sie uns an unter +49 (0) 152 540 269 89 oder Schreiben Sie uns!
Bewältigung der Herausforderungen mobiler Benutzer mit Enterprise Mobility Management (EMM)
Es gibt diverse Hausforderungen im Zusammenhang bei der Etablierung einer Enterprise Mobility Management oder Mobile Device Management (MDM)-Lösung im Unternehmen. Diese beginnen bei der mobilen Sicherheit, Datenschutz, Eigentum und reichen soweit wie der Verlust von Daten oder Geräten. Die größte Schwierigkeit ist jedoch der Nutzer.
In den meisten Unternehmen ist es mittlerweile die Norm, dass Mitarbeiter selbst das Gerät wählen dürfen. Dabei werden häufig bestimmte Gerätetypen sowie das Besitz-Modell (COPO versus BYOD) vorgegeben. Mit der größeren Auswahl und Autonomie der Benutzer geht eine erhöhte Wahrnehmung des Eigentums und der Erwartungen an den Datenschutz einher – ganz zu schweigen von einem erhöhten Sicherheitsrisiko für das Unternehmen.
Wenn Mitarbeiter persönliche Smartphones für die Arbeit verwenden, weigern sie sich in der Regel, diese in MDM-Plattformen einzuschreiben, aus Angst vor einem zu tiefen Eindringen des Unternehmens in die Privatsphäre. Werden nur E-Mails oder grundlegende mobile Anwendungen verwendet, kann eine Verwendung privater Geräte ohne Unternehmenskontrolle funktionieren. Wenn mobile Mitarbeiter jedoch einen tieferen Zugang zu komplexeren oder spezialisierten Plattformen und Applikationen benötigen, ist ein EMM- oder MDM-System oft die einzige Wahl.
Verlagerung der Sicherheit von Geräten auf Apps und Daten
Die Verwaltung mobiler Anwendungen (MAM) ist ein Subsegment und eine Funktion von EMM-Lösungen. MAM legt die Kontroll- und Durchsetzungspunkte für Richtlinien auf der Anwendungs- oder Softwareebene fest, anstatt sich auf Hardware/OS- oder gerätebasierte Kontrolle zu verlassen.
MAM-Lösungen ermöglichen es Unternehmen, nur eine Auswahl von Applikationen auf einem mobilen Gerät (zum Beispiel E-Mail, Kalender, Kontakte) zu administrieren und beobachten. Gleichzeitig können sie alle Daten sowie die Installation der Anwendung auf dem Gerät bereitzustellen, sie widerrufen und verwalten.
MAM ist insbesondere für BYOD-zentrierte Unternehmen von Vorteil, da Sicherheit, Richtliniendurchsetzung und Kontrollen auf Apps und nicht auf das Gerät selbst ausgerichtet sind. Mitarbeiter, die ihre eigenen Geräte für die Arbeit verwenden, haben ein persönliches Interesse und eine persönliche Beziehung zum Gerät selbst; es besteht weniger ein starkes Gefühl des Eigentums oder der Autonomie in Bezug auf die für die Arbeit verwendeten Anwendungen. Die Mitarbeiter verstehen, dass die IT das Recht hat, solche Anwendungen und Daten bereitzustellen, zu kontrollieren und zu sichern. Diese Dynamik macht MAM zu einem leistungsstarken Werkzeug für die Sicherung und Verwaltung von Unternehmensdaten und -anwendungen, während gleichzeitig der Besitz und die Kontrolle über die persönlichen Geräte der Mitarbeiter ermöglicht wird.
Schlüsselaspekte: Datenklassifizierung und Data Loss Prevention (DLP)
Datenklassifizierung und Data Loss Prevention (DLP) sind weitere Schlüsselaspekte des MAM- und datenzentrierten Mobilitätsmanagements. Bei der Datenklassifizierung geht es um die Identifizierung sensibler Datenbestände und Dateien, auf die von mobilen Anwendungen zugegriffen wird.
DLP ist die Erstellung von Richtlinien, die den Zugriff auf Daten oder Aktionen wie Kopieren/Einfügen, Herunterladen und andere Arten der Nutzung von sensiblen Informationen verhindern. Dies ist von entscheidender Bedeutung in Fällen, wenn mittels mobiler Geräte der Zugriff auf sensible Daten wie medizinische Daten, Finanzinformationen oder sensible IP erfolgt.
Der bedingte Zugriff ist ein weiterer wichtiger Punkt einer nicht gerätezentrierten Verwaltung. Unter bedingtem Zugriff versteht man die Möglichkeit, Benutzern mobiler Anwendungen und Geräte nur dann den Zugriff auf bestimmte Arten von Daten und Anwendungen zu ermöglichen, wenn bestimmte Bedingungen vorliegen. Dazu könnte die Anforderung gehören, dass sich die Benutzer in einem vertrauenswürdigen WiFi- oder Mobilfunknetz befinden müssen oder dass sie sich physisch in einer bestimmten Region oder an einem bestimmten Bürostandort befinden müssen.
Identitäts- und rollenbasierte Sicherheit
Wenn Sicherheit und Verwaltung an Anwendungen und Daten gebunden sind, spielt die Benutzeridentität im Gegensatz zu einer Gerätekennung (wie beispielsweise die internationale Identität eines mobilen Geräts oder ein eingebettetes Zertifikat) eine wichtigere Rolle. Identitätsplattformen können überall existieren, von firmeninternen Verzeichnissen bis hin zu Software-as-a-Service SaaS-App-Identitäts- und Zugriffskontrollen. Unternehmensplattformen für Anwendungen sind an die Identität gebunden, um Zugriffsrechte, Rollen, Privilegien und andere Funktionen plattformübergreifend zu zentralisieren. Dies wird unter anderem durch Active Directory von Windows realisiert.
Die Integration von Identitäten für das Mobilitätsmanagement ist auch wichtig für die Überbrückung von Anwendungen und Datenbeständen vor Ort und in der Cloud. Anwendungen und Dienste können hinter einer Unternehmensfirewall vor Ort leben und erfordern VPN-Zugang (Virtual Private Network), während andere Dienste Cloud- oder hybride Cloud-Anwendungen sein können.
Identitätsbasierte Kontrollen in Verbindung mit MAM- und applikations-/datenzentrierten Sicherheitsrichtlinien können sicherstellen, dass sowohl die Benutzererfahrung als auch die Richtlinien und deren Durchsetzung in diesen Umgebungen konsistent sind.
Sie benötigen Beratung zur Integration von mobilen Geräten in Ihr Unternehmen?
Dann rufen Sie uns an unter +49 (0) 152 540 269 89 oder Schreiben Sie uns!
Bilder: Alvaro Reyes / Unsplash, Andrea Piacquadio / Pexels, LEEROY Agency / Pixabay