Suchen

Mit Unified Endpoint Management gegen die Gefahr aus dem Homeoffice Bring Your Own Device im Fokus

| Autor / Redakteur: Timo Weberskirch / Dipl.-Ing. (FH) Andreas Donner

Mit dem Essen kommt der Appetit. Ein Sprichwort, dass sich auch auf die Homeoffice-Thematik ummünzen lässt. Hier sorgt ein Stimulus – die Coronakrise – für eine Entwicklung, die in dieser Form wohl nur von den allerwenigsten erwartet wurde. Dabei bringt es der rasante Anstieg an Arbeit in den eigenen vier Wänden mit sich, dass Arbeitnehmer nicht nur ihre dienstlichen Smartphones, Tablets oder Notebooks sondern oft auch privates Equipment für berufliche Aufgaben nutzen. Eine echte Gefahr!

Firmen zum Thema

Ein zentrales Endgerätemanagement garantiert Stabilität, Sicherheit und Kosteneffizienz – und verhindert unliebsame Überraschungen, sagt Timo Weberskirch von Quest Software.
Ein zentrales Endgerätemanagement garantiert Stabilität, Sicherheit und Kosteneffizienz – und verhindert unliebsame Überraschungen, sagt Timo Weberskirch von Quest Software.
(Bild: Quest Software)

Die massenweise Nutzung von privatem Equipment für die Arbeit im Homeoffice stellt IT-Administratoren vor eine große Herausforderung. Denn sie müssen die Sicherheit und Integrität des Unternehmensnetzwerks und der dort befindlichen Systeme sicherstellen, für die Stabilität der Unternehmens-IT sorgen und gleichzeitig gesetzlichen Bestimmungen genügen.

Bei Endgeräten, die im Rahmen von „Bring Your Own Device“ (BYOD) vom Arbeitnehmer gestellt und nur teilweise dienstlich genutzt werden sowie beim umgekehrten Fall, dienstlicher Geräte, die auch privat zum Einsatz kommen, ist das nicht einfach. Denn hier treffen die Interessen des Arbeitgebers und des Arbeitnehmers aufeinander, was sich mitunter ohne ein gewisses Management nicht vereinbaren lässt.

Üblicherweise würde die Verwaltung so aussehen, dass ein Administrator das Endgerät daraufhin untersucht, ob eine Anwendung aufgrund zu hoher Rechte Unternehmensdaten ausspähen kann. Dabei müssen eventuell gespeicherte private Informationen ignoriert werden. Ein Schritt, der in der Praxis allerdings oftmals nicht umsetzbar ist, wodurch der Administrator fast schon unweigerlich gegen die Datenautonomie des Arbeitnehmers verstößt. Nach der Datenschutzgrundverordnung, die zu Datensparsamkeit bei personenbezogenen Informationen anhält, ist eine Einsichtnahme oder gar Speicherung privater Daten auch bei Geräten, die der Arbeitgeber bereitstellt, zumindest fragwürdig, wenn nicht sogar illegal.

Undankbarer Job

Die Aufgabe des Administrators ist daher undankbar. Er muss seine Pflichten möglichst sorgfältig erfüllen, die Privatsphäre beachten sowie für ein nachhaltiges Ergebnis sorgen. Wie nachhaltig eine durchgeführte Schutzmaßnahme inklusive der Entfernung böswilliger oder manipulativer Apps sein kann, wenn ein Mitarbeiter nach abgeschlossenem Prozess erneut Apps fragwürdiger Herkunft installiert, sei dahingestellt. Dabei ist dem Arbeitnehmer kaum ein Vorwurf zu machen, denn wie kann dieser ahnen, dass etwa ein Bearbeitungsprogramm für lustige Bildeffekte in Wahrheit der Ausspähung von Daten dient.

Bei größeren Unternehmen und Konzernen ist eine manuelle Kontrolle allein aufgrund der schieren Menge an genutzten Endgeräten nahezu unmöglich – besonders in Krisenzeiten, in denen die Zahl an Mitarbeitern im Homeoffice explodiert. Viele Unternehmen müssen in dieser Hinsicht schlicht umdenken. Aber nicht dahingehend, Homeoffice wieder einen Riegel vorzuschieben, sobald die Krise überwunden ist. Denn der Trend hin zu mehr Homeoffice bestand schon lange vor den Entwicklungen rund um COVID-19, wenn auch nicht so stark.

Administration erheblich vereinfachen

So bietet sich der Einsatz der Verwaltungsautomatisierung mittels eines Unified Endpoint Managements (UEM) an. Dieses verschafft Administratoren über Dashboards einen Überblick über die dem Unternehmensnetzwerk zugeordneten Endgeräte – auch wenn diese sich im Heimnetz eines Mitarbeiters befinden. Zunächst sorgt es daher für die notwendige Endpunktsicherheit und informiert nicht nur über angeschlossene Endgeräte, sondern auch über auf den Geräten installierte Software. Somit ermöglicht UEM eine zentrale Verwaltung und Verfolgung der einzelnen Komponenten. Dies ist neben der Verwendung privater Geräte im Unternehmensnetzwerk auch in Hinblick auf die zahlreichen Kleingeräte interessant, die innerhalb des Internet of Things (IoT) ihren Dienst versehen – Sensoren oder Smart-Home-Devices etwa.

Nachdem bekannt ist, welche Endgeräte präsent sind, sollten diese auch abgesichert werden. Hier müssen die Betriebssysteme auf den Geräten und auch die Anwendungen stets auf dem neuesten Stand gehalten werden. Bei einem UEM erfolgt dies automatisch, Administratoren müssen sich mit einzelnen Geräten nicht länger aufhalten. Hinzu kommt, dass ein UEM ein Smartphone oder Tablet, das unter iOS oder Android läuft, in einen dienstlichen und privaten Bereich unterteilen kann, indem es beispielsweise den dienstlichen kapselt. Ausgewählte Apps laufen dann in einem gesonderten Bereich.

Dies ist jedoch nicht mit einer Container-Lösung zu verwechseln, da diese zu einem erhöhten Verbrauch an Geräteressourcen wie Speicher, Energie oder Prozessorkapazität führen würde. Bei der Wahl eines UEM sollten IT-Verantwortliche darauf achten, dass Funktionen, die das Betriebssystem ohnehin bietet, für die Kapselung verwendet werden. Nebenbei können sie so die Abhängigkeit vom Hersteller einer Container-Lösung vermeiden.

Gut für das Budget

Nicht zuletzt hilft ein UEM auch beim Sparen. Oft erwerben Unternehmen bei Herstellern von Anwendungen und Betriebssystemen Lizenzen. Von Zeit zu Zeit müssen sie die Lizenzen entweder abbestellen, da sie sie nicht mehr in entsprechendem Umfang genutzt werden, oder Lizenzen hinzukaufen, um eine illegale Nutzung zu vermeiden. Beides kann viel Geld kosten: Bei Überlizensierung die Summe der unnötig gezahlten Lizenzgebühren, bei Unterlizensierung eine mitunter saftige Vertragsstrafe mit einer eventuellen Klage. Ein automatisches Lizenzmanagement, das bei jedem guten UEM dabei sein sollte, merzt dieses Risiko aus.

Timo Weberskirch.
Timo Weberskirch.
(Bild: Quest Software)

Fazit

Auf diesem Weg garantiert ein zentrales Endgerätemanagement Stabilität, Sicherheit sowie Kosteneffizienz und verhindert unliebsame Überraschungen. Zusammen mit der vereinfachten Einhaltung von Datenschutzrichtlinien, die sich aus dem automatisierten Management ergeben, sollten diese Argumente Grund genug sein, auch im IT-Management den Schritt zu gehen, den das nun branchenübergreifende Homeoffice vorgibt.

Über den Autor

Timo Weberskirch ist Sales Engineer Unified Endpoint Management bei Quest Software.

(ID:46676727)