Neuer Artikel von Detken: An der kurzen Leine halten - Was versprechen Managementsysteme für mobile Endgeräte? Und was halten sie?

Durch die Nutzung mobiler Endgeräte in Unternehmen wächst der IT-Schutzbedarf.Während sich frühere Angriffe vor allem gegen öffentliche Server richteten, verlagern sie sich heute nicht nur auf die Firewall und das VPN-Gateway, sondern wenden sich auch direkt gegen Endgeräte, die sich zeitweilig außerhalb des sicheren Netzes befinden. Denn wer sie kompromittiert, erlangt in vielen Fällen zugleich einen bequemen Zugang ins Unternehmensnetz. Anforderungen und Maßnahmen an mobile Endgeräte in Sicherheitsstandards (z.B. ISO 27001, IT-Grundschutz) fokussieren bisher den Einsatz innerhalb einer Arbeitsumgebung, berücksichtigen jedoch nicht deren Nutzung in Umgebungen verschiedener Betreiber. Neben mehr Interoperabilität wäre daher eine Distributionsplattform hilfreich, die Software an mobile Endgeräte sicher verteilt, die Patches der Endgeräte überwacht und die Installation von Schadsoftware verhindert.

Mobile Endgeräte werden zunehmend mit integrierten Anwendungen wie Terminplanung, elektronischen Notizblöcken oder E-Mails eingesetzt. Dabei werden auch sensible Unternehmensdaten auf den elektronischen Begleitern mitgenommen. Allerdings sind die mobilen Endgeräte im Unterschied zu normalen Arbeitsplatzrechnern schlechter in herkömmliche betriebliche IT-Infrastrukturen integrierbar. So erfolgen Zugriff und Synchronisation der Daten durch spezielle Software. Auch reichen die wenigen vorhandenen Sicherheitsmechanismen kaum aus, um vertrauliche persönliche oder geschäftskritische Daten zu schützen. Der Verlust eines Gerätes bringt daher fast immer auch den Verlust der Vertraulichkeit der Daten mit sich. Folgende Entwicklungen lassen sich im mobilen Umfeld ausmachen:

  • Mobile Endgeräte: Die technische Entwicklung ermöglicht sowohl eine zunehmende Integration von Funktionen und Schnittstellen in mobile Endgeräte als auch die Zusammenführung ursprünglich verschiedener Geräteklassen wie z.B. Mobiltelefon und PDA (Personal Digital Assistance). Zudem werden die Geräte immer leistungsfähiger, und der Grad der Vernetzung wächst sowohl quantitativ durch die Anzahl zur Verfügung stehender Kommunikationskanäle als auch qualitativ durch höhere Übertragungsraten.
  • Dienste: Es ist eine verstärkte Verbreitung von echten mobilen Diensten festzustellen. Das heißt, es werden immer mehr Dienste eingesetzt, die sich der spezifischen Eigenschaften und Fähigkeiten (z.B. GPS-Daten) der mobilen Endgeräte bedienen. Neue Benutzungsparadigmen wie „Digital Lifestyle“ oder „Ubiquitous Computing“ verändern dabei die Anforderungen an mobile Services. So spielen hier Bedienbarkeit und Kommunikationsfähigkeit eine wichtige Rolle. Der Wunsch nach aktuellen und ständig verfügbaren Informationen führt zum mobilen Internet und in vielen Fällen auch zu neuen Anwendungsfeldern.

In seinem neuen Artikel legt Prof. Dr. Detken Sicherheitsanforderungen sowohl an mobile Endgeräte als auch an MDM-Systeme dar. Anschließend nennt er Beispiele für MDM-Lösungen und stellt ihre Haupteigenschaften zusammen.

Der komplette Artikel, erschienen in der Ausgabe 09/2016 der NET-Fachzeitschrift, steht, wie gewohnt, kostenlos in unserem Download-Center für Sie zum Herunterladen bereit.

jetzt zum Download-Center

Zurück