Checkliste: Smartphones, Tablets und Mobile Device Management in Unternehmen

Was muss Mobile Device Management in Unternehmen können? Diese Checkliste bietet einen Überblick über die wichtigsten Funktionen.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Im Idealfall sollte die IT-Abteilung jedes im Unternehmen eingesetzte Smartphone und Tablet kennen, und zwar von...

der Aktivierung bis zu Stilllegung. Wollen Sie dieses Ziel erreichen, brauchen Sie allerdings einen guten Plan für das Management mobiler Endgeräte.

Die Benutzung von Tablets und Smartphones steigt in Unternehmen immer weiter, woran auch der BYOD-Trend (Bring Your Own Device) nicht unschuldig ist. Wird dieser Umstand von der IT-Abteilung nicht angemessen adressiert und kontrolliert, wird sich das negativ auswirken. Bis zu einem Drittel aller Unternehmen geben zu, dass die Nutzung von Smartphones und Tablets noch stockt, weil die IT-Administratoren die Geräte nicht so verwalten können, wie sie das gerne würden. Bei Tablets sieht die Sache sogar noch wesentlich schlimmer aus.

Mobile Endgeräte: Aus den Augen, aus dem Sinn

Im letzten Jahrzehnt haben IT-Abteilungen mobile Endgeräte sehr stiefmütterlich behandelt. Mobiltelefone hatten zu viele Einschränkungen und PDAs wurden so selten eingesetzt, dass man sich nicht weiter darum kümmerte. Heutzutage sind Smartphones allerdings sehr leistungsfähige Geräte und IT-Abteilungen kommen dadurch zusehends ins Schwitzen. Sie können natürlich nicht absichern, was nicht Ihrer Kontrolle obliegt. Genauso können Sie nicht managen, was Sie nicht sehen.

MDM (Mobile Device Management) hilft Unternehmen dabei, die vorhandene Lücke zu schließen. Durch entsprechende Produkte sehen Sie Smartphones und Tablets auch wenn sie sich außerhalb der Firmenumgebung befinden und haben volle Kontrolle darüber. MDM ist allerdings ein frustrierend weiter Bereich und man verwendet den Begriff für unterschiedlichste Software-Lösungen. 

Deswegen müssen Sie im ersten Schritt genau definieren, was Sie von einem MDM-System erwarten und was dieses können soll. Die nachfolgende Checkliste hilft Ihnen, Ihre Bedürfnisse genau zu identifizieren und zeigt verschiedene MDM-Leistungsmerkmale, die Sie möglicherweise brauchen.

Inventarisierung mobiler Geräte

Selbstverständlich muss ein MDM-Tool eine Liste mit den zu verwaltenden Geräten zur Verfügung stellen. Das ist sozusagen Ihr mobiles Inventar. Was soll dieses Inventar aber enthalten und wie können Sie es verwalten?

Die Nutzung von Smartphones und Tablets stockt noch, weil die IT-Administratoren die Geräte nicht so verwalten können, wie sie das gerne würden.
  • Inventar der Geräte: Welche physischen Details wollen Sie verfolgen? Neben den grundlegenden Details wie zum Beispiel Geräte-ID, Hardware-Modell oder Firmware-Version kann ein MDM auch dabei helfen, weiterführendere Informationen zu sammeln. Dazu gehören zum Beispiel drahtlose Netzwerk-Karten (WLAN/WiFi) oder Wechseldatenträger.
  • Klassifizierung des Inventars: Wie wollen Sie die mobilen Geräte gruppieren? Möglicherweise erledigt das MDM diese Aufgabe, indem es die Geräte automatisch anhand der Betriebssystemversion einteilt. Auch eine Klassifizierung nach Status ist denkbar, also beispielsweise unbekannte, autorisierte, ausgegebene oder deaktivierte Endgeräte.
  • Wartung des Inventars: Auf welche Weise wollen Sie das Inventar aktualisieren, wenn mobile Geräte hinzukommen, sich ändern oder aus dem Verkehr gezogen werden? Ein MDM fragt die Geräte möglicherweise periodisch ab oder es prüft bei der Verbindung zu einem Netzwerk auf Änderungen. Bei letzterem ist es auch denkbar, dass von einem System-Administrator initiierte Aufgaben durchgeführt werden.
  • Physische Verfolgung: Wollen Sie nicht nur wissen, wer ein mobiles Gerät momentan benutzt, sondern auch den exakten Standort? Die meisten Smartphones unterstützen heutzutage GPS, was ein derartiges Tracking möglich macht. Allerdings sollten Sie in diesem Fall auf Datenschutzbestimmungen achten.
  • Datenbank-Integration: Haben Sie bereits ein Inventar-System in Verwendung, das andere Betriebsmittel wie zum Beispiel Desktops und Notebooks verwaltet? Wenn das der Fall ist, sollten Sie die Daten der mobilen Endgeräte ebenfalls einfach in diese Datenbank importieren. Das erleichtert das Reporting und das Exportieren der kompletten Betriebsmittelliste.

Provisioning mobiler Geräte

Das Management eines mobilen Gerätes erstreckt sich über den kompletten Lebenszyklus. Am Anfang stehen das Aktivieren und das Provisioning. Wie wird jedes Neugerät autorisiert und somit ein Mitglied der mobilen Flotte?

  • Unterstützte Plattformen: Das Management der Geräte hängt von vielen Charakteristika ab. Dazu gehören unter anderem das Betriebssystem, sowie Hersteller, Modell und Version. Welche Plattformen (zum Beispiel Apple iOS, Google Android, BlackBerry OS oder Microsoft Windows Phone) und welche Modelle oder Versionen (zum Beispiel Samsung-SAFE-Geräte mit Android 4 oder höher) müssen Sie unterstützen? Treffen Sie nach Möglichkeit Entscheidungen, die unabhängig von den Geräten sind. Etablieren Sie gleichzeitig Annahme-Kriterien für spezielle Geschäftsbereiche. Damit sind zum Beispiel Hardware-verschlüsselte Smartphones gemeint, die sich auch aus der Ferne (remote) Löschen oder Deaktivieren lassen.
  • Geräte-Registrierung: Auf welche Weise wollen Sie erreichen, dass sich Mobilgeräte anmelden? MDM-Systeme können System-Administratoren helfen, die mobilen Geräte einer Firma zu registrieren. Mithilfe spezieller Portale ist es auch denkbar, dass Anwender die Geräte selbstständig registrieren. Eine Kombination dieser beiden Methoden ist ebenfalls eine Option.
  • Aktivierung der Agents: Wie wird die MDM-Software auf jedem neuen Gerät installiert und aktiviert? Einige Mobilgeräte bringen MDM-Optionen per Standard mit sich. Dazu gehören zum Beispiel Apple iOS und BlackBerry OS. Andere setzen voraus, dass die Mitarbeiter einen App Store oder ein von der IT-Abteilung verwaltetes Web-Portal besuchen. Dort kann man einen MDM-Agent herunterladen und anschließend installieren. Letzteres realisiert man oft, indem der Anwender eine URL per SMS oder E-Mail erhält. Damit kann er die so genannte Over-the-Air-Installation abschließen.
  • Konfiguration der Geräte: Auf welche Weise überschreiben Sie die Standardeinstellungen der Hersteller oder Anbieter? Vielleicht wollen Sie Passwörter erzwingen, Registry-Schlüssel hinzufügen oder Menüs neu gestalten, um Nicht-Business-Anwendungen zu eliminieren. MDM-Systeme sind in der Lage, nach der Aktivierung des entsprechenden Geräts Ihre „Standardkonfiguration“ auszurollen. Auch ein komplettes Zurücksetzen von Smartphones und Tablets ist möglich.

Mobile Software-Verteilung

Viele MDM-Systeme stellen mehr als nur Inventarfunktionen und Konfigurationsmöglichkeiten zur Verfügung und bieten Tools, mit denen sich die Software aktualisieren lässt. Das dürfte sicherlich nicht die wichtigste Aufgabe des Mobile Device Managements sein, aber doch relativ weit oben auf Ihrer Prioritätenliste angesiedelt sein.

  • Software-Pakete: Können sie zusammengehörende Software zur Konfiguration oder Bereitstellung bündeln? MDM-Lösungen helfen Ihnen dabei, entsprechende Pakete zu erstellen, um Plattform-, Speicher- und Anwendungs-Abhängigkeiten zu vermeiden.
  • App-Bereitstellung: Sollen Software, Apps und Updates aus den öffentlichen Stores, aus Enterprise App Stores oder aus einer Mischung aus beidem heruntergeladen werden? Jedes mobile Betriebssystem legt Nutzern andere Regeln zu den Berechtigungen von Apps auf, aber MDM-Systemen können Ihnen dabei helfen, entsprechende Prozesse zu automatisieren.
  • Netzwerk-Optimierung: Müssen Sie unzuverlässige oder begrenzte WANs mit in Ihre Planungen einbeziehen? Manche MDM-Lösungen beinhalten auch Daten-Kompression, inkrementelle Updates oder Bandbreitenmanagement.

Security-Management mobiler Endgeräte

Auf mobilen Endgeräten fällt Geräte- und Security-Management gewissermaßen zusammen. Manche MDM-Lösungen bieten daher grundlegende Sicherheitsfunktionen, die in mobilen Betriebssystemen meistens fehlen.

  • Anwender-Authentifizierung: Auf welche Weise müssen sich Nutzer authentifizieren, bevor Sie Zugriff auf ein Gerät erhalten? Einige MDM-Lösungen lassen sich in die Verzeichnis-Services der Unternehmen integrieren. Dabei adressiert man aber auch den Umstand, wenn sich Mitarbeiter am Gerät anmelden müssen und das Smartphone oder Tablet nicht mit dem Netzwerk verbunden ist.
  • Passwort-Zwang durchsetzen und dazugehörige Policies: Wie viele Anmeldeversuche erlauben Sie, bevor man das Passwort zurücksetzen muss? Dürfen Notrufe die Authentifizierung umgehen? Viele MDM-Agents können diese und andere Passwort-Policies durchsetzen, die über die vom Betriebssystem zur Verfügung gestellten PINs hinausgehen.
  • Remote-Löschen der Geräte: Brauchen Sie die Option, dass System-Administratoren mobile Geräte aus der Ferne (remote) löschen können? Ein MDM kann zum Beispiel von einem verlorengegangenen Smartphone Daten löschen oder dieses komplett zurücksetzen, sobald es sich das nächste Mal mit dem Server verbindet. Auch eine SMS mit einem solchen Kill-Befehl ist denkbar.
  • White- und Blacklisting: Ein MDM-System mit Anwendungs-Management kann gewisse geschäftliche Anwendungen zulassen und anderen eben einen Start oder sogar die Installation verweigern. Auch diese Einstellungen lassen sich mithilfe eines MDM-Systems kontrollieren.
  • Sichere Kommunikation: Wie wird sensibler MDM-Datenverkehr geschützt? Wir sprechen hier von Änderungen der Konfiguration, der Softwarepakete und so weiter. Einige MDM-Lösungen stellen eigene sichere Kanäle zur Verfügung und vertrauen nicht auf das Betriebssystem oder andere Protokolle von Drittanbietern.

Schutz der mobilen Daten

Daten auf einem mobilen Endgerät sind möglicherweise die sensibelsten Betriebsmittel eines Unternehmens. MDM-Tools können dabei helfen, diese mobilen Daten zu erhalten und zu schützen.

  • Verschlüsselung der Daten: Welche Policies für die Absicherung der Daten wollen Sie durchsetzen? Soll die Verschlüsselung der auf den Mobilgeräten gespeicherten Daten via Hardware oder Software erfolgen? Die meisten modernen Smartphones oder Tablets bringen die Option der Hardware-Verschlüsselung mit sich. Sie können aber für die Verschlüsselung auch auf Tools von Drittanbietern zurückgreifen. Denkbar sind zum Beispiel sichere Datentresore oder selbst-verschlüsselnde Enterprise-Anwendungen.
  • Backup und Wiederherstellung: Wir schützen Sie sich vor Datenverlust, wenn ein mobiles Gerät beschädigt oder gestohlen wird? Die meisten Mobilgeräte unterstützen zeitgesteuerte Over-the-Air-Backups von ausgewählten Einstellungen und Inhalten. Die Datensicherung ist oft mit einem Cloud-Backup-Service verbunden. Somit kann der Anwender oder eine autorisierte Person die relevanten Daten im Ernstfall wiederherstellen. Denken Sie außerdem darüber nach, ob Sie geschäftliche Daten diverser Anwendungen auch auf Backup-Servern haben wollen, die unter der vollständigen Kontrolle der IT-Abteilung liegen.
  • Nachverfolgung von Daten: Würden Sie gerne wissen, wenn Firmendaten auf oder von einem mobilen Gerät kopiert werden? Einige MDM-Systeme sind in der Lage, den Transfer sensibler Daten zu melden und auch zu kontrollieren. Auslöser könnte Over-the-Air-Synchronisierung oder das Kopieren auf Wechseldatenträger sein.

Monitoring und Support durch den Help Desk

Die Opex-Kosten mobiler Endgeräte können den Kaufpreis (Capex) der Hard- und Software deutlich übersteigen. Im Laufe der Zeit sollte sich das MDM-System aber natürlich auszahlen, indem sich damit Wartungs- und Supportkosten reduzieren lassen. Wie geht das?

  • Self-Service-IT: Lassen sich einige Administrationsaufgaben kosteneffizient von der IT-Abteilung auslagern? Einige MDM-Systeme stellen Selbsthilfe-Portale zur Verfügung, mit denen Anwender Ihre Geräte selbstständig anmelden, Passwörter zurücksetzen oder wiederherstellen, optionale Pakete herunterladen und Daten aus einem Backup wiederherstellen können.
  • Diagnose: Auf was braucht der Help Desk Zugriff, wenn Probleme auftreten? MDM-Lösungen können eine große Rolle spielen, wenn es um den Echtzeit-Status und Gesundheitszustand eines Mobilgeräts geht. Wir sprechen hier zum Beispiel von Speicher, Akku, Netzwerk-Verbindungen und so weiter.
  • Entfernte (remote) Kontrolle: Brauchen Anwender Hilfe, die sich außer Haus befinden? Was kann der Help Desk wirklich tun? Viele MDM-Systeme beinhalten Funktionen, die eine Remote-Kontrolle ermöglichen. Dazu gehören unter anderem die Fernwartung und das gemeinsame Nutzen des Bildschirms (Screen Sharing). Somit können Support-Mitarbeiter interaktiv und in Echtzeit Hilfe leisten.
  • Audit und Compliance: Müssen Sie beweisen, dass Ihre mobile Flotte den vom Staat vorgeschriebenen Policies und Regularien entspricht? MDM-Systeme können dabei helfen, die Sachlage zu bewerten und Compliance-Berichte zu automatisieren.
  • Aktivitäts-Berichte: Wie viele Einblicke brauchen Sie in die Aktivitäten der Endanwender? Dazu gehören auch Interaktionen mit Geschäfts-Servern und -Netzwerken. Die meisten MDM-Tools stellen Verlaufs-Berichte zur Verfügung. Informieren Sie sich allerdings gut, ob auch die Informationen gesammelt werden, die Sie gerne hätten.

Ihr Unternehmen benötigt möglicherweise nicht alles, was in dieser Checkliste beschrieben ist. Ein einzelnes MDM-System wird vielleicht auch nicht alle der hier genannten Funktionen zur Verfügung stellen. Behandeln Sie diese Checkliste wie eine Speisekarte, die Ihnen eine fremde Küche vorstellt. 

Einige Überlegungen sind einfach nur Variationen herkömmlicher Desktop-Management-Praktiken. Andere sind möglicherweise neu und ungewohnt. Probieren Sie diverse MDM-Systeme aus, um Erfahrung mit dem Management mobiler Geräte zu erhalten. So finden Sie auch heraus, was Ihren Ansprüchen entspricht. Im Anschluss können Sie sich dann für eine Enterprise-MDM-Strategie entscheiden.

Folgen Sie SearchDataCenter.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im September 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close