<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=798965790221670&amp;ev=PageView&amp;noscript=1">
108x92_business_blog_logo_speechbubble.png

Durchsetzung der IT Security Policies mit Hilfe des Mobile Device Managements

Autor Marcel Henrich am 19.9.2017

In Mobiles Arbeiten, IT Sicherheit

Mobile Device Management

Der digitale Wandel bewirkt, dass Mitarbeiter auch mit vielen neuen mobilen Lösungen ausgestattet sein müssen. Die Kontrolle und vor allem der Datenschutz über alle diese Anwendungen wird immer komplexer. Umfangreiche Security Policies müssen unternehmensweit durchgesetzt werden. Mobile Device Management (MDM) ermöglicht eine zentrale Administration aller Geräte, um diese aktuell und sicher zu halten.

Wichtigstes Element der Sicherheit: IT-Security-Policies

Das wichtigste Element des Datenschutzes in einem Unternehmen ist nicht etwa die Firewall, die den Zugang zum Internet überwacht, oder die Schutzsoftware, die auf den einzelnen Geräten installiert ist. Sondern das Sicherheitskonzept, die IT-Security-Policies. Sie legen fest, wie sich Mitarbeiter zu verhalten haben, um die Gefahr von Cyberattacken und Datendiebstahl zu minimieren. Dies beginnt bei Informationen über Social-Engineering-Attacken, über den Umgang mit Attachements, bis hin zu Regelungen, welche Apps beispielsweise auf einem Smartphone installiert werden dürfen. Mitarbeiter müssen über verbindliche Verhaltensweisen informiert und von ihrer Sinnhaftigkeit überzeugt werden.

Kostenloses Whitepaper Mobile Sicherheit - jetzt herunterladen!

In der Regel wird dies über arbeitsrechtliche Vereinbarungen sowie Schulungen geschehen. Die IT-Abteilung muss die Möglichkeit haben, die Einhaltung der IT-Security-Policies zu überwachen, Verstöße zu verhindern oder wenigstens zu bemerken und zu sanktionieren. Dazu ist zumindest online Zugriff auf die Geräte nötig, um Einstellungen und Installationen überprüfen und verändern zu können – entweder manuell oder regelbasiert.

Durchsetzung der IT-Security-Policies mit Hilfe von MDM

Das beste Mittel zur Durchsetzung der Mobile Security -Policies ist das Mobile Device Management. Dieses sichert der IT-Abteilung die volle Kontrolle über Smartphones und Tablets in allen sicherheitsrelevanten Situationen. Beispiele sind:

Kontrolle über Inbetriebnahme und Passworterstellung

Ein kritischer Moment ist die erstmalige Inbetriebnahme des mobilen Gerätes. Es muss sichergestellt sein, dass sich tatsächlich nur ein autorisiertes Gerät mit dem Unternehmensserver verbindet. Zum anderen muss der Nutzer nach dem ersten Login ein neues Passwort gemäß der geltenden Security-Policies, also mit einer Mindestlänge und einem vorgegebenen Zeichenmix erstellen. Nur wenn der richtige Nutzer auf der richtigen Hardware sich mit dem passenden Start-Code einloggt, lässt die MDM Software die Verbindung mit dem Unternehmensnetzwerk zu und verhindert so den Zugriff mit unternehmensfremden Geräten.

Kontrolle über App-Verwendung per Black-/White-Listing

Welche Apps verwendet werden können, lässt sich über zwei unterschiedliche Strategien festlegen: Beim Whitelisting sind ausschließlich jene Anwendungen zugelassen, die von der Unternehmens-IT vorab definiert wurden. Das Blacklisting dagegen entspricht einer Ausschlussliste: Nur Anwendungen, die nicht auf der schwarzen Liste stehen, sind zugelassen.

Kontrolle über das App-Verhalten

Per MDM kann der IT-Administrator auch auf das Verhalten bestimmter Apps Einfluss nehmen. So kann festgelegt werden, dass sich die Anwendung auf dem Mobile Device beispielsweise außerhalb des Firmen-WLANs ausschließlich per VPN ins Unternehmensnetzwerk einwählt, was die Sicherheit der Datenübertragung deutlich erhöht.

Kontrolle über den Datenzugang

Stellt das MDM eine Regelverletzung fest, zum Beispiel wenn der Nutzer eine unerlaubte App installiert hat, kann es den Nutzer mit sofortiger Wirkung aus dem Unternehmensnetz aussperren. Er hat dann keinen Zugriff mehr auf Unternehmensinformationen, kann beispielsweise keine E-Mails mehr empfangen oder senden und keine Kontaktinformationen mehr abrufen. Auch der VPN-Zugang oder die Nutzung von Cloud-Services können aufgrund regelbasierter Einstellungen automatisiert unterbunden werden.

Kontrolle über Schutzmaßnahmen

Ähnlich wie bei der Installation unzulässiger Apps kann der Datenzugang für das mobile Gerät auch gesperrt werden, wenn sein Zustand als unsicher eingestuft wird. Um das zu verhindern, kann der Administrator

  • dafür sorgen, dass Updates von Betriebssystem, Apps und Frameworks unmittelbar nach Erscheinen neuer Patches angestoßen werden;
  • eine automatische Installation und Aktualisierung von Anti-Malware-Lösungen auslösen, wenn neue Sicherheitsrisiken auftauchen und dafür zusätzliche Lösungen notwendig werden. Dies betrifft in der Regel nur Android-Geräte. Für iOS gibt es bislang erst wenige Angriffsszenarien. Zudem ist Apples App Store sehr gut gegen das Einschleusen verseuchter Anwendungen abgesichert.

Fazit Mobile Device Management

Die Anzahl der mobilen Anwendungen wird durch die Digitalisierung weiter wachsen. Geschäftsführer haften einerseits für den Datenschutz und auf der anderen Seite wollen Sie, dass die IT Security die Mitarbeiter nicht behindert. Am besten lässt sich dieses Spannungsfeld mit einer Mobile Device Management Software lösen. 

 

Whitepaper Mobile Sicherheit