Mobility Management

Mobilgeräte verlangen besonderen Schutz

| Autor / Redakteur: Armin Leinfelder* / Susanne Ehneß

Mobile Device Management ist nur der erste Schritt bei der Verwaltung mobiler Endgeräte
Mobile Device Management ist nur der erste Schritt bei der Verwaltung mobiler Endgeräte (© thodonal - stock.adobe.com)

Die Herausforderung bei der mobilen IT in der Öffentlichen Verwaltung beginnt ganz am Anfang: bei der umfassenden Eingliederung, Kontrolle und Sicherheit mobiler Endgeräte als Ergänzung zur bestehenden Infrastruktur.

Nur knapp mehr als die Hälfte deutscher Behörden setzen zur Verwaltung mobiler Endgeräte eine eigene Managementlösung ein. Zu diesem Ergebnis kommt die Potenzialanalyse Digital Security 2017 der Sopra Steria Consulting. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückte dieses Thema 2017 in den Fokus und präsentierte entsprechende Mindeststandards zum Management und zur Sicherheit mobiler Endgeräte. Den Bedarf an speziellen Verwaltungs- und Sicherheitsmaßnahmen für die mobile IT spüren Behörden vor allem im Zusammenhang mit ihrer zunehmend digitalisierten Infrastruktur und im Bereich eGovernment.

Auf der einen Seite sollen Verwaltungsprozesse durch mobile IT-Lösungen vereinfacht und effizienter werden, dürfen aber auf der anderen Seite nicht an Sicherheit einbüßen. Auch die notwendige Vernetzung von Mitarbeitern, die unterwegs im Einsatz sind – zum Beispiel zwischen Behörde und Zweigstelle pendeln oder gegebenenfalls von Zuhause aus arbeiten – bringt einen starken Anstieg der Nutzung mobiler Endgeräte mit sich, teils auch private Geräte.

Besonders private Smartphones und Co., die nicht in die IT-Administration eingebunden sind, stellen eine Gefahr für die gesamte Sicherheit der Behörden-IT dar. Rein privat genutzte Endgeräte unterliegen nicht dem Schutz und der Kontrolle eines IT-Administrators und sind damit anfälliger für eine Infizierung mit Schadsoftware. Wird ein solches Gerät ohne Wissen der IT-Abteilung mit der Behördeninfrastruktur verbunden, entsteht ein potenzielles Einfallstor für Malware, die etwa den Zugriff auf die Geräte blockieren oder sensible Daten abgreifen kann. Deshalb können die Sicherheitsmechanismen hier mit Blick auf den Einsatz mobiler Endgeräte gar nicht hoch genug sein, schließlich hantiert die Öffentliche Verwaltung tagtäglich mit unzähligen privaten Bürgerdaten wie Namen, Geburtsort/-tag oder Adressen.

Mitarbeiter und IT müssen an einem Strang ziehen

Um einen wirksamen Schutz zu gewährleisten, müssen sich Behördenmitarbeiter dieser potenziellen Risiken bewusst und entsprechend geschult werden. Wie wichtig das Einbeziehen der Mitarbeiter ist, zeigt eine aktuelle Studie zur Mobile Security in Deutschland der Analysten von IDC.

Die Ergebnisse bestätigen, dass von internen Mitarbeitern tatsächlich eine höhere Gefahr für die IT ausgeht als von Cyber-Kriminellen. Die IT-Administratoren in den Behörden müssen zudem sicherstellen, dass alle mobilen Endgeräte – falls vorgesehen auch private – fest in die Verwaltung eingebunden sind. Bei diesem Prozess sollten sie sich von speziellen Enterprise-Mobility-Management (EMM)-Lösungen unterstützen lassen, die für genau diese Herausforderungen bei der Verwaltung mobiler Endgeräte entwickelt ­wurden.

EMM-Lösungen führen im ersten Schritt ein sogenanntes Mobile Device Management (MDM) durch. Das bedeutet: Alle mobilen Endgeräte, die im Behördenalltag genutzt werden, werden vollzählig erfasst und so als fester Bestandteil in die Behörden-IT eingebunden. Je intuitiver und automatisierter dieser initiale Einbindungsprozess abläuft, desto besser lassen sich die Mitarbeiter für diesen Prozess gewinnen. Mit EMM-Lösungen lassen sich neue Geräte beispielweise über das Scannen eines QR-Codes, der den Mitarbeitern von der IT-Abteilung vorab geschickt wurde, aufnehmen und für die Verwaltung freischalten.

So können alle darauffolgenden Management-Aufgaben aus der Ferne ausgeführt werden. Das ist insbesondere dann hilfreich, wenn eine zentrale IT-Abteilung für mehrere Behörden an unterschiedlichen Standorten verantwortlich ist. Werden iPhones eingesetzt, bietet das „Apple Device Enrollment Program“ die Möglichkeit, die Geräte bereits vor Ausgabe an die Mitarbeiter in die Managementlösung aufzunehmen. Ein modernes MDM bietet dann die Möglichkeit, Einstellungen unabhängig vom Betriebssystem der zu konfigurierenden Geräte (ob iOS, Android und Windows Mobile) über eine einheitliche Oberfläche effizient zu verwalten. Dazu zählen gängige Parameter wie Name, Domäne und Server für die Einrichtung von Exchange-Konten sowie Zugangsdaten für VPN, Wi-Fi und eMail als auch Regeln zur Passwortkomplexität.

Mobile Geräte können natürlich auch leichter abhandenkommen. Auch in diesem Fall ist MDM nützlich: das Display der Geräte kann bei vordefinierter Inaktivität automatisch gesperrt werden oder der Administrator löscht mittels MDM das Profil und Inhalte eines verlorenen Smartphones aus der Ferne. Sämtliche Verstöße gegen Compliance-Regeln, beispielsweise die Modifikation des Betriebssystems (auch als Root bzw. Jailbreak bekannt), werden über MDM an die IT-Administration gemeldet. So lässt sich das Risiko des unbemerkten Einschleusens potenzieller Schadsoftware so schnell wie möglich unterbinden.

Blacklists

MDM stellt aber nur einen ersten Schritt im Hinblick auf die Verwaltung mobiler Endgeräte dar. Ganzheitliche EMM-Lösungen bieten auch spezielle Funktionen für Mobile Application Management (MAM) an. Damit lassen sich über sogenanntes App-Black- bzw. Whitelisting Anwendungen explizit erlauben oder verbieten und den entsprechenden Listen zuordnen. Diese Listen werden dann je nach Nutzerprofil direkt auf das Mobilgerät übertragen und bieten damit sowohl Schutz vor potenziell gefährlichen Apps aus unbekannter Quelle als auch vor Anwendungen, die nach zu umfassendem Datenzugriff verlangen.

Fortschritt und Herausforderung für die IT

Automatisierte EMM-Lösungen, die nützliche Funktionen wie MDM und MAM bieten, unterstützen eine automatisierte, sichere Verwaltung von mobilen Endgeräten innerhalb von Behördennetzwerken ganz im Sinne der aktuellen Empfehlungen des BSI. IT-Adminis­tratoren können auf dieser Basis die immer komplexeren Anforderungen an die Sicherheit, die durch den steigenden Einsatz mobiler IT entstehen, durch die Automatisierung sich wiederholender Routineaufgaben zuverlässig meistern und sparen Zeit, die sie für andere innovative IT-Aufgaben einsetzen können.

Der Autor: Armin Leinfelder
Der Autor: Armin Leinfelder (Bild: baramundi)

Durch die Automatisierung sinkt zudem die Fehleranfälligkeit, die bei jeder manuellen Konfiguration gegeben ist. Auch wenn die Risiken durch den unachtsamen Umgang von Mitarbeitern mit mobilen Endgeräten und damit die Gefahr des unbemerkten Einschleusens von Schadsoftware sehr hoch sind: Die Vorteile mobiler IT, die sich in einer höheren Flexibilität und Agilität im Behördenalltag zeigen, sind nicht wegzudenken. Durch die Implementierung eines umfassenden Enterprise Mobility Management schaffen Behörden eine sichere Umgebung für ihre gesamte IT und treiben damit die Digitalisierung in der Öffentlichen Verwaltung weiter voran.

* Der Autor: Armin Leinfelder, Head of Product Management bei der baramundi software AG

Kommentar zu diesem Artikel abgeben
Ich arbeite wie der Autor dieses Artikels auch für einen MDM/EMM-System Hersteller (Miradore) und...  lesen
posted am 17.01.2018 um 16:50 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45087338 / Standards & Technologie)