Die neuen Netzwerk-Clients im Unternehmen

Warum wir Mobile Device Management (MDM) brauchen

| Autor / Redakteur: Thomas Bär und Frank-Michael Schlede / Andreas Donner

Die rasant wachsende Anzahl mobiler Netzwerk-Clients macht ein professionelles Mobile Device Management nötig.
Die rasant wachsende Anzahl mobiler Netzwerk-Clients macht ein professionelles Mobile Device Management nötig. (Bild: librakv - Fotolia.com)

Mobile Device Management („MDM“) zur Verwaltung von Smartphones, Tablet-PCs und anderen mobilen Computern ist für viele Unternehmen notwendig, da es sich bei diesen Kleingeräten um Computer im klassischen Sinne handelt – mit allen Herausforderungen für die Betriebssicherheit.

Ein Blick in die noch junge Historie der Smartphones und Tablet-PCs zeigt, dass deren gemeinsamer Vorgänger der Handheld-Computer war. Tragbare Kleinstcomputer für den mobilen Anwender begannen ihren Siegeszug jedoch erst Ende der 1990er Jahre.

Von einem kurzen, aber sehr innovativen Gastauftritt von Apple mit dem Newton einmal abgesehen, lag die Entwicklungsarbeit bei Firmen wie Palm, Psion oder Hewlett-Packard. Der erste in der Praxis nutzbare Minicomputer stammte aus dem Hause Atari. Der „Portfolio“ basierte auf einer Minimalversion von DOS 2 und erschien 1989. Interessanterweise war der Portfolio – ebenso wie die heutigen Geräte – deutlich weniger auf einen Basis-Computer zur Synchronisation angewiesen, sondern war ein komplett eigenständiger Computer mit verschiedenen Peripherieanschlüssen.

Losgelöst vom Einsatzgebiet oder der Fähigkeit, sich ohne Primärcomputer mit Daten abzugleichen, handelt es sich bei allen Geräten zwar um sehr kleine, aber vollwertige Computer mit eigenem Betriebssystem, Applikationen, Datenspeicher, Kontakt zur Infrastruktur und einer mehr oder minder großen Anzahl von Einstellungsmöglichkeiten. Da es sich bei den „Kleinen“ auch um Computer handelt, gelten folgerichtig alle sicherheitsspezifischen Anforderungen auch für diese Geräteklasse.

Das Diebstahlrisiko steigt bei den „Kleinen“

Der geringen Größe geschuldet steigt das Risiko jedoch noch ein wenig mehr. Dass Büro-Computer plötzlich verschwinden, ist eher selten der Fall. Das liegt vielleicht an den verschlossenen Bürotüren. Da aber in vielen Unternehmen die Türen überhaupt nicht abgeschlossen werden, liegt es vermutlich eher daran, dass es kaum gelingen dürfte, einen so großen Kasten ungesehen aus einem fremden Unternehmen mitzunehmen. Die Diebstahlrate von Laptops ist da schon um ein Mehrfaches höher und bei den Smartphones, bei denen es sich ja um Kleinstcomputer handelt, erlangt die Rate ihren traurigen Höhepunkt.

Und das obwohl Anwender in vielen Medienumfragen beteuern, dass ihr „Handy“ ihnen wichtiger sei als ihr Geldbeutel. Diese höhere Wertigkeit liegt sicherlich nicht nur am Gerät selbst, sondern auch an gespeicherten Daten. Denn auch früher gab es Menschen, die den Verlust ihres Geldbeutels eher verschmerzt hätten als das Abhandenkommen ihres Notizbuchs.

Die äußerst individuellen Daten wie Notizzettel, Kalendereinträge, Listen, Telefonnummern und Adressen werden im Vergleich zum Geldbetrag im Portemonnaie höchstwahrscheinlich von vielen Anwendern als „wertvoller“ angesehen.

Wertvolle Daten werden mobil…

Dieser Wert steigt bei einem geschäftlich genutzten Mobilcomputer wie dem Smartphone noch einmal deutlich an. In erster Linie wird das Mobilsystem über E-Mails mit Informationen aus dem Unternehmen im Minutentakt „gefüttert“. Wie sich der Inhalt gestaltet, das liegt an der Firma und der von ihr vorgegebenen Kommunikationsstruktur. Die Bandbreite reicht vom unwichtigen Tratsch bis hin zu Angeboten, Kundenkontaktdaten, Plänen oder Vertragsentwürfen.

Wer sich nur einmal bewusst macht, welchen Wert ein Kundenkontakt mit der Option auf einen Vertragsabschluss in manchen Branchen darstellt, der kann sich sehr leicht vorstellen, warum diese Information auch für andere Unternehmen in diesem Bereich von Interesse sein könnte.

Nur in den allerseltensten Fällen handelt es sich bei wertvollen Daten um Baupläne für eine Atomrakete oder die Blaupausen der nächsten Limousine der Spitzenklasse. Höchstwahrscheinlich sogar viel eher um viel kleinere Dinge, wie dem Passwort für einen Dropbox-Account oder für eine Webseite.

…und leichtfertig preisgegeben

Da es schon so viele beschriebene Szenarien für Sicherheitslücken und den damit verbundenen Datenverlust (Data Leaking) gibt, möchten wir an dieser Stelle auf weitere Ausführungen verzichten.

Der Ablauf ist fast immer derselbe: Jemand erhält Zugriff auf das Gerät und die darauf enthaltenen Kommunikationsmöglichkeiten. Von diesem Zeitpunkt an liest die unberechtigte Person mit, kann im Namen der an sich berechtigten Person mit der Umwelt kommunizieren und verschafft sich so mehr oder weniger erfolgreich einen Vorteil. Und dass das „im Kleinen“ sehr leicht funktioniert zeigt sich daran wie gedankenlos Benutzer mit der Installation von Apps umgehen. Nach dem Download über das Internet räumen viele Anwender dieser Applikation, die sie zum großen Teil noch niemals in Aktion gesehen haben, den freien Zugriff auf die Datenspeicher und die Kontaktverwaltung in ihrem Smartphone ein.

An dieser Stelle von Trojanischen Pferden zu sprechen, wäre falsch. Die Trojaner wussten seinerzeit nicht, dass in der hölzernen Struktur des Pferds gegnerische Kämpfer versteckt waren. Hätten sie es gewusst, so wäre das Pferd draußen geblieben.

Aktuell sieht es eher so aus, dass Menschen für „kostenfreie Software“ bereit sind, die Namen und Kontaktinformationen all ihrer Bekannten herauszugeben. Damit werden zwar noch keine Firmendaten automatisch verschickt, aber der Zuwachs von Kontaktinformationen erlaubt bereits Rückschlüsse auf das aktuelle Geschehen.

Traditionelle Schädlinge wie trojanische Pferde gibt es inzwischen aber auch für mobile Plattformen. Zwar haben die Betriebssystemhersteller Apple, Google, Microsoft oder Blackberry dafür gesorgt, dass die Systeme von Haus aus eher sicher eingestellt sind, doch gibt es hier wie überall natürlich auch Lücken.

Professioneller Schutz für die Anwender

Die richtigen Konfigurationseinstellungen und die Auswahl der richtigen, sicheren Applikationen sind vom Anwender allein nicht zu bewältigen. Hierfür ist Detailwissen und Sachverstand erforderlich, worüber der normale Anwender in den seltensten Fällen verfügt. Um sicherzustellen, dass die verwendeten Geräte den Sicherheitsanforderungen des Unternehmens entsprechen und auch nur die für den Betrieb erforderlichen Programme zum Einsatz kommen, gibt es Mobile Device Management.

Die Beiträge diese Artikelserie im Direktzugriff:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42421578 / Management-Software und -Tools)