COMPAREX AG
Enterprise Mobility Management

Enterprise Mobility Management (EMM): Die drei Komponenten

Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung von Mobilgeräten, mobilen Anwendungen und Content im gesamten Unternehmen. Unser Experte klärt auf, worin die Unterschiede dieser drei Komponenten liegen.

Ein Beitrag von Walter Hofmann, Director Cloud Services

Mobile Anwendungen haben Unternehmen schneller erobert als alle technischen Innovationen zuvor. Mitarbeiter erwarten heutzutage, dass sie mit mobilen Geräten E-Mails prüfen, an Meetings teilnehmen und auf Dateien zugreifen können. Idealerweise möchten die Mitarbeiter ihr eigenes Gerät– kein firmeneigenes – sowohl für ihren privaten Gebrauch als auch für berufliche Zwecke verwenden. Die IT muss sich diesem Wunsch anpassen.

Mobile Anwendungen ändern die Geschäftsabläufe grundlegend. Weiterhin ändert sich die Art und Weise, wie die IT mit ihren Mitarbeitern und Kunden umgeht. IT-Abteilungen sind generell in der Lage, herkömmliche Anwendungen bereitzustellen und zu verwalten. Für die Nutzung von mobilen Applikationen bedarf es jedoch neuer Verfahren und Werkzeuge. Eine der größten Herausforderungen ist die Absicherung von Daten und Applikationen auf den Mobilgeräten ohne Beeinträchtigung der nativen Benutzererfahrung. Eine Verwendung einer MDM-Lösung (Mobile Device Management) ist hier nicht mehr ausreichend.

Grundsätzlich sind Mobilgeräte aus drei Richtungen bedroht:

Benutzer

Datenverlust bei der Benutzung von Cloud-Diensten und Anwendungen durch Verwendung von Funktionen wie Öffnen, Kopieren, Einfügen und Weiterleiten.
Schwachstellen im Betriebssystem werden genutzt, um Jailbreaks oder Rootkits auf Geräten zu installieren, Sicherheitsfunktionen zu umgehen und Schadsoftware zu installieren.

Die Geräte selbst

Mobilgeräte sind klein und handlich, werden deshalb leicht gestohlen und gehen leicht verloren – mit allen darauf befindlichen Daten.
Übermittlung und Austausch von Daten und Angaben zum Gerätestandort mit Werbe- und Analysesystemen von eventuellen Drittanbietern stellen eine Bedrohung dar.

Netzwerk

Mobilgeräte sind immer vernetzt und greifen auch über „unsichere“ Netzwerke auf alle Daten zu. Es besteht dadurch Bedrohung durch WLAN-Sniffing und Man-in-the-Middle-Angriffe.

Infografik Bedrohungen von Mobilgeräten
Infografik Bedrohungen von Mobilgeräten

Zur Bewältigung dieser Probleme helfen Enterprise Mobility Management-Lösungen (EMM). Diese dienen unter anderem folgenden Zielen:

  • Sichere Bereitstellung von mobilen Geräten, auf denen sich der User authentifiziert
  • Unternehmens-Applikationen laufen nur auf autorisierten Geräten
  • Löschung von Daten und Apps bei Verlust oder Diebstahl
  • Trennung von privaten und geschäftlichen Daten
  • Sicheres Tunneling ins Netzwerk des Unternehmens

Die Verwaltung der mobilen Endgeräte (MDM)

MDM ist der erste Baustein einer EMM-Lösung und ermöglich es grundsätzlich, mobile Geräte einzubinden. Diese Endgeräte werden durch das MDM verwaltet und abgesichert. Durch die Verwendung und Verwaltung von Zertifikaten kann eine sichere Konfiguration von Unternehmens-E-Mails hergestellt werden. Im Bedarfsfall (Verlust/Diebstahl/Ausscheiden) können selektiv Daten aus dem BYOD gelöscht werden, ohne private Daten zu verändern.

Mobile Application Management (MAM)

Ein weiterer Baustein ist das MAM, in dem es IT-Abteilungen möglich ist, einen App Store für eigene Unternehmens-Apps aufzubauen und zu pflegen. Der eigentliche Zugriff erfolgt ausschließlich durch die vorherige Authentifizierung auf dem Gerät.
Durch diese Lösung kann eine strikte Trennung von persönlichen Daten und Apps sowie Unternehmensdaten und Unternehmens-Apps vorgenommen werden.
Der Austausch dieser Daten durch Kopieren, Einfügen und Weiterleiten kann unterbunden werden.

Mobile Content Management (MCM)

Mit MCM können E-Mail-Anhänge so verschlüsselt werden, dass diese nur durch spezielle (autorisierte) Anwendungen geöffnet und angezeigt werden können. EMM erlaubt den Zugriff und die Freigabe von Dokumenten aus SharePoint, E-Mails oder anderen Systemen sowie DLP-Kontrollen (Data-Loss-Protection) zum Schutz von Unternehmens-Daten vor unbefugter Weitergabe.

Die drei Komponenten des EMM
Die drei Komponenten des EMM

Der End nutzer bemerkt durch die Einführung des EMM keine Verä nderung und bleibt somit mit seinem BYOD produktiv. Deswegen müssen EMM-Lösungen möglichst viele Betriebssysteme unterstützen, damit der Mitarbeiter mit seinem bevorzugten BYOD arbeiten kann. Über die EMM-Lösung kann der Mitarbeiter kritische Unternehmensapplikationen suchen, wählen, auf seinem BYOD installieren und sicher nutzen. Das EMM sorgt für eine sichere und strikte Trennung von Unternehmens- und privaten Daten auf dem BYOD.

Mit der Einführung einer EMM-Lösung werden für den Endbenutzer unsichtbare aber effektive Sicherheitsmaßnahmen am BYOD eingerichtet, die es dem Endbenutzer ermöglichen, die von der IT-Abteilung geforderte Compliance einzuhalten.

COMPAREX unterstützt Sie gerne bei der Auswahl einer geeigneten und sinnvollen EMM-Lösung.
Nehmen Sie Kontakt zu unseren EMM-Profis auf!  

Jetzt Kontakt aufnehmen »

Diesen Artikel teilen

Artikel vom:
23.10.2015

geschrieben von:

TAGS:
BYOD, Enterprise Mobility Management, Mobile Device Management

Thema:
 

Kommentare

  • Experte kommentierte vor 1 Jahr
    Leider wurde MSM vergessen!
  • Walter Hofmann kommentierte vor 1 Jahr
    Mobile Security Management ist ein Ausdruck der austauschbar mit dem eigentlichen MDM (Mobile Device Management) verwendet wird. Beide Begriffe (MDM/MSM) referenzieren auf mobile "security best practices" und "security Solutions", die mobile devices in Enterprise-Umgebungen überwachen, managen und sichern.

Kommtar abgeben

© COMPAREX AG
Zurück nach oben