Aufrufe
vor 4 Monaten

Netzwoche 16/2019

  • Text
  • Swiss
  • Schweizer
  • Mobile
  • Netzmedien
  • Apps
  • Stark
  • Schweiz
  • Digital
  • Wichtig
  • Unternehmen

10 XXXXXXXXXXX

10 XXXXXXXXXXX XXXXXXXXXXXX Grafik: elenabsl / adobe.stock.com FOCUS MDM UND MAM Mobile Geräte im Unternehmen managen rja. Es ist kein Geheimnis: Smartphones und Tablets sind heute in der Arbeitswelt ebenso wichtig wie Desktop-PCs oder technische Werkzeuge. Während einige Unternehmen ihre Mitarbeiter mit Geschäftsgeräten versorgen, verfahren andere nach dem «Bring your own Device»-Prinzip und erlauben den Angestellten, ihr eigenes Gerät für die Firma zu nutzen. Für beide Ansätze gilt: Die Geräte müssen fürs Unternehmen konfiguriert und und verwaltet werden. Dieser Fokus befasst sich mit den dafür genutzten Methoden. Die bekanntesten Stichworte in Zusammenhang mit der mobilen Geräteverwaltung sind Mobile Access Management (MAM) und Mobile Device Management (MDM) – und die Begriffe beschreiben die entsprechenden Prinzipien sehr treffend: Mit MAM konfiguriert das Unternehmen bestimmte Anwendungen (Applications) auf dem mobilen Zielgerät. Bei MDM greift der Administrator dagegen auf Einstellungen des Geräts (etwa der Sicherheitsfunktionen) zu. Doch MDM und MAM sind nicht alles, worauf es bei der mobilen Geräteverwaltung ankommt. Samuel Jud, Dozent für Enterprise Mobility an der HWZ schreibt in seinem Artikel (Seite 11) von der Wichtigkeit der Mobile Threat Defense (MTD). Einen ganzheitlichen Ansatz, Unified Endpoint Management (UEM) genannt, stellt Alexander Weinert auf Seite 12 vor, der beim Migros-Genossenschafts-Bund die Abteilung Mobile Inte gration leitet. Damit lassen sich sowohl vom Geschäft zur Verfügung gestellte, wie auch von den Mitarbeitern ins Unternehmen gebrachte Geräte verwalten. Wie ein Unternehmen die mobilen Geräte handhabt, sollte gut überlegt und geplant werden. Pascal Meyer, Program Manager bei Nomasis, sagt auf Seite 13 am Beispiel der Microsoft-Variante, welche Überlegungen man sich auf der Suche nach einer idealen Verwaltungslösung machen sollte. Und schliesslich erläutert Chris Silva, Vice President und Analyst im Mobile und Endpoint Computing Team des Marktforschers Gartner, im Interview auf Seite 14, warum es ein Fehler ist, sich vorschnell für eine bestimmte Technologie zu entscheiden. 16 / 2019 www.netzwoche.ch © netzmedien ag

Business Focus 11 MDM und MAM in Zeiten von Arbeiten 4.0 Arbeiten 4.0 ist in aller Munde. Was bedeutet das für herkömmliches Enterprise Mobility Management? Was für eine Rolle nehmen hierbei Mobile Device Management und Mobile Application Management ein? Mobilität steht heutzutage im Zentrum jeglicher Strategiefragen. Alles dreht sich um sichere, umfassende, einheitliche und zukunftsfähige Lösungen, die einen hohen mobilen Reifegrad des Unternehmens ermöglichen und fördern. Von den eingesetzten Lösungen wird Sicherheit vorausgesetzt, Privatsphäre für den Endbenutzer gewünscht und Produktivität sowie barrierefreies Arbeiten gefordert. All diese Faktoren bieten Zielkonfliktpotenzial. MAM für einen umfassenden, mobilen Arbeitsplatz Die gebotenen Möglichkeiten mit Mobile Application Management (MAM) haben sich in den letzten Jahren stark erweitert. Durch App Container oder Gerätelevel-MAM (Android Enterprise / iOS Managed Apps) lassen sie den privaten Einsatz der Geräte zu, ohne die Privatsphäre des Users zu beeinträchtigen. Die immer tiefere Integration des mobilen Arbeitsplatzes in die Unternehmensinfrastruktur lässt zu, dass auch kritische Daten mobil eingesehen werden können. MDM ist kein kalter Kaffee Die Geräteverwaltung ist für die Verteilung von Richtlinien und Profilen sowie aus Sicherheitsüberlegungen unverzichtbar. Ein wesentlicher Vorteil von Mobile Device Management (MDM) ist der Reifegrad und die Zuverlässigkeit. Via MDM-Protokoll werden Befehle gepusht und vom Gerät innert kürzester Zeit angewendet. In reinen MAM-Umgebungen kann der Verzicht auf MDM zum Risiko werden, denn Befehle werden sehr spärlich ausgeführt. Dies liegt nicht an der Anwendung selbst, sondern am Betriebssystem des Geräts, das aus Stromspargründen Hintergrunddienste deaktiviert und so beispielsweise das Ausführen eines Löschbefehls der App stark verzögern kann. Die nötige Risikominimierungskomponente – Mobile Threat Defense Die immer tiefere Integration des mobilen Arbeitsplatzes in die Unternehmensinfrastruktur lässt zu, dass auch kritische Daten mobil eingesehen werden können. Der Umfang an mobiler Malware und gezielten Angriffen auf mobile Geräte nimmt stetig zu. Hier bieten MDM und MAM beinahe keinen Schutz (siehe Grafik). Um ein möglichst hohes Mass an Sicherheit der Daten zu gewährleisten, wird Mobile Threat Defense (MTD) zur unverzichtbaren Erweiterung. Im Zusammenspiel mit Conditional Access kann so ein ganzheitliches Risikoprofil angewendet und Zugriffe auf interne Daten unterbunden werden. DER AUTOR Samuel Jud CEO von Samtec und Dozent CAS Mobile Business – HWZ Daten werden hierbei in den Geschäftsapplikationen mittels App-Schutzrichtlinien vor Datenlecks geschützt. Diese Richtlinien lassen sich nur auf den eigenen Apps des EMM-Anbieters oder auf mittels deren SDK angereicherten Apps anwenden und schränken somit die Nutzung von unabhängigen, produktivitätssteigernden Tools ein. Durch App-Fusing oder -Signing lassen sich diese Schranken öffnen. Damit können beliebige Apps in den Container-Verbund eingebunden, mit etwa Single-Sign-on erweitert und mit App-Schutzrichtlinien der EMM-Lösung versehen werden. Voraussetzung ist jedoch, dass das Binary der App verfügbar ist. Ist das der Fall, lassen sich beinahe sämtliche Apps in den geschäftlichen Bereich einbinden und uneingeschränktes Arbeiten wird ermöglicht. Der mobile Arbeitsplatz lässt sich so tiefer und sicherer in die IT-Infrastruktur integrieren. Die richtige Mixtur macht den Zaubertrank Das Zusammenspiel von MDM, MAM und MTD ist die zentrale Komponente für das Arbeiten 4.0. Eine Risikoanalyse als Grundlage hilft, die richtige Nivellierung der unterschiedlichen Möglichkeiten zu finden und eine vielversprechende Lösung für alle Stakeholder anzubieten. Mobile Threat Defense Center Mobile Application Management Mobile Device Management Zero Day Protection Data Leakage Prevention Policy Enforcement Restrisiko Risikominimierung durch Einsatz der unterschiedlichen Enterprise- Mobility-Komponenten. Bild: samtec.ch Threat Defense Client MTD Third Party MAM Container Nativer MAM Container Natives MDM Schutzniveau www.netzwoche.ch © netzmedien ag 16 / 2019

Archiv