Mobile Device Management

Mobile First - aber bitte ohne Risiko

28.07.2014
Von 
Bernd Reder ist freier Journalist und Autor mit den Schwerpunkten Technologien, Netzwerke und IT in München.

Was MDM leisten sollte

Um den Verlust sensibler Daten zu verhindern und Verstöße gegen Datenschutzregelungen und Compliance-Vorgaben zu vermeiden, müssen daher mobile Geräte in das unternehmensweite IT-Management eingebunden werden.

Ein Mobile Device Management muss den gesamten Lebenszyklus eines Mobilgeräts abdecken, von der Inbetriebnahme und Konfiguration bis zur "Außerdienststellung". Dies schließt das sichere Löschen sensibler Daten auf privaten Endgeräten mit ein.
Ein Mobile Device Management muss den gesamten Lebenszyklus eines Mobilgeräts abdecken, von der Inbetriebnahme und Konfiguration bis zur "Außerdienststellung". Dies schließt das sichere Löschen sensibler Daten auf privaten Endgeräten mit ein.
Foto: BMC

Das gilt für auch für private Endgeräte. Ein Mobile Device Management sollte nach Angaben von Pretioso, einem deutschen Anbieter von MDM-Lösungen aus Südergellersen nahe Lüneburg, über folgende Kernfunktionen verfügen:

  1. Die lückenlose Integration in eine beliebige Zahl von Verzeichnissen (etwa Microsoft Active Directory, LDAP).

  2. die Option, Security-Policies und alle Berechtigungskonzepte aus Active Directory, LDAP oder anderen Verzeichnisdiensten wie eDir abzuleiten.

  3. Beliebig skalierbare Mandanten- und Organisationsstruktur zur Abbildung unterschiedlicher Security-Layer.

  4. Eine multiple-Proxy-Struktur, damit sich komplexe, individuelle Sicherheitsarchitekturen abbilden lassen.

  5. Unterstützung aller gängigen Mobilbetriebssysteme. Nach den Erfahrungen von Pretioso reicht es nicht aus, sich auf Android und iOS zu konzentrieren und eventuell noch Windows Phone 8 zu supporten. Ebenso müssen beispielsweise Blackberry OS, Symbian und gegebenenfalls Chrome OS (Netbooks) sowie Linux unterstützt werden.

  6. Erkennen und Verhindern gerätespezifischer Bedrohungen (Jail-Breaking von iOS-Systemen, Rooting bei Android-Systemen).

  7. Lückenlose Integration in Monitoring-, Security- und Helpdesk-Lösungen.

  8. Sichere Verschlüsselung. Hier ist nach Angaben von Pretioso zu berücksichtigen, dass US-Hersteller und Anbieter mit Niederlassungen in den USA Verschlüsselungsverfahren mit Keys von mehr als 56 Bit im Rahmen von Exportkontrollvorschriften offenlegen müssen.