Suchen

Mobile Device Management will jeder können Voll im Griff: Management mobiler Endgeräte

Autor / Redakteur: Michael Bernau / Ulrike Ostler

Mit Mobile Device Management (MDM) können Unternehmen den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Was ist bei der Einführung einer MDM-Software zu beachten?

Firmen zum Thema

Ein Mobile Device Management ist mehr als eine Asset-Management oder Investory; es ermöglicht die Kontrolle und Steuerung von einer Konsole aus, etwa um Compliance-Richtlinien einhalten zu können oder den Rollout von Patches zu vereinfachen.
Ein Mobile Device Management ist mehr als eine Asset-Management oder Investory; es ermöglicht die Kontrolle und Steuerung von einer Konsole aus, etwa um Compliance-Richtlinien einhalten zu können oder den Rollout von Patches zu vereinfachen.
(Bild: ra2studio/ Fotolia.com)

Die Verbreitung mobiler Endgeräte in den Unternehmen ist nicht aufzuhalten und kommt mittlerweile aus zwei Richtungen: Entweder unterstützen die Betriebe eine Bring-your-own-Device-Strategie (BYOD) und erlauben es den Mitarbeitern, mit ihren privaten Smartphones und Tablets auch berufliche E-Mails zu bearbeiten und Geschäftsanwendungen zu nutzen.

Oder sie beschaffen die allseits beliebten Mobilgeräte selbst und überlassen sie ihren Mitarbeitern sowohl für Berufliches als auch Privates. „Company Owned, Personally Enabled“, kurz COPE, heißt dieser neue Trend, der immer mehr Anhänger findet.

Aber egal, ob via BYOD oder COPE – mit den Smartphones und Tablets kommen in beiden Fällen Geräte in die Betriebe, die für Consumer gedacht sind und deshalb nicht ohne Weiteres den Sicherheits- und Compliance-Anforderungen der Unternehmen genügen. Abhilfe kann hier ein effizientes Mobile Device Management (MDM) schaffen: Es definiert Regeln für die sichere Nutzung privater und unternehmenseigener Mobilgeräte – einschließlich der bereits vorhandenen Notebooks –, setzt sie um und überwacht ihre Einhaltung.

Wissen, was im Bestand ist

Ausgangspunkt ist dabei immer eine Bestandsaufnahme. Die Unternehmen müssen zunächst ermitteln, wer aktuell bereits sein Notebook, Smartphone oder Tablet für welche Aufgaben nutzt.

Es geht also nicht nur um die Geräte als solche, sondern auch darum, auf welche Anwendungen und Daten mit diesen Geräten zugegriffen wird und welche Applikationen darauf installiert sind. Ausgehend von dieser Bestandsaufnahme muss dann festgelegt werden, wer in Zukunft welche zentral vorhandenen Anwendungen mit mobilen Endgeräten nutzen und wer lesend oder schreibend auf die Daten zugreifen darf.

Die Appliance Dell Kace 3000 beispielsweise ermöglicht es Unternehmen, mobile Endgeräte komfortabel zu verwalten und zu sichern. Hier ein Screeshot des Inventarliste.
Die Appliance Dell Kace 3000 beispielsweise ermöglicht es Unternehmen, mobile Endgeräte komfortabel zu verwalten und zu sichern. Hier ein Screeshot des Inventarliste.
(Bild: Dell)
Den Einsatz eines effizienten MDM erleichtert es enorm, wenn die Installation unkomplizierte Installation ist. Schließlich ist damit bereits die erste Hürde genommen.

Lass die Agenten arbeiten!

Unified Device Management: Mit nur einer zentralen Konsole haben Administratoren alle mobilen Endgeräte, PCs und Server im Blick. Das ist as Ideal.
Unified Device Management: Mit nur einer zentralen Konsole haben Administratoren alle mobilen Endgeräte, PCs und Server im Blick. Das ist as Ideal.
(Bild: Dell)
Beim Setup kann sie beispielsweise über das WLANdrahtlos Agenten auf den Endgeräten installieren und damit eine Bestandsaufnahme der Konfigurationen, der Applikationen und Daten vornehmen. Im eigentlichen Betrieb lassen sich auf diesem Wege dann Anwendungen auf alle Mobilgeräte verteilen sowie Updates und Patches für Betriebssysteme und Applikationen auf die Geräte übertragen.

Eine weitere wichtige Anforderung betrifft die Integrität der Mobilgeräte. Die IT-Sicherheitsrichtlinien eines Unternehmens lassen sich nur dann umsetzen und kontrollieren, wenn die Smartphone- und Tablet-Benutzer keine Möglichkeit haben, die Sicherheitsmaßnahmen der Gerätehersteller zu umgehen. Die MDM-Lösung sollte deshalb in der Lage sein, Manipulationen an den Geräten – sogenannte „Jailbreaks“ auf iOS-Geräten und „gerootete“ Android-Devices – automatisch zu erkennen und am besten gleich abzuweisen.

Regeln zur Gerätesicherung

Unentbehrlich sind auch Funktionen für die Gerätesicherung und das Policy-Management: Zum Schutz ihrer Daten können Unternehmen damit beispielsweise die Kamera des Smartphones deaktivieren, die Installation unerwünschter Applikationen verhindern, die obligatorische Eingabe eines Passwortes verlangen oder bei Verlust beziehungsweise Diebstahl des Geräts die Daten auf dem Gerät remote löschen.

Wichtig ist dies zum Beispiel auch dann, wenn auf den privaten Geräten unternehmenskritische Daten gespeichert wurden und der Mitarbeiter aus dem Unternehmen ausscheidet. Dann sollte es die Möglichkeit geben, diese sensiblen Unternehmensinformationen zu löschen, ohne dass private Daten verloren gehen.

Sind die unterschiedlichen mobilen Endgeräte sicher in die Unternehmens-IT eingebunden, können Unternehmen flexibles Arbeiten fördern und so die Produktivität und Motivation ihrer Mitarbeiter steigern. Am effizientesten lassen sich diese Geräte dabei verwalten, wenn das Mobile Device Management fester Bestandteil eines umfassenden Systemmanagements ist.

Aus dem Hause Dell Software

Michael Bernau ist Autor des Artikels.
Michael Bernau ist Autor des Artikels.
(Bild: VBM-Archiv)
Das MDM-Produkt „Kace K3000“ beispielsweise kann integriert in der Systemverwaltungs-Appliance „Kace K1000“ genutzt werden, was den Unternehmen ein „Unified Device Management“ ermöglicht. Das heißt: Mit nur einer einzigen Konsole haben sie alle mobilen Endgeräte, Desktops und Server im Blick.

Der Autor:

Michael Bernau ist Brand Manager (DACH) bei Dell Software.

(ID:42286526)