Mobile-Device-Management

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) ist ein Begriff aus der Informationstechnik und steht für die zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computer durch einen oder mehrere Administratoren mit Hilfe von Software und Hardware.[1] Eine Weiterentwicklung von MDM-Lösungen um Komponenten zum Mobile Application Management (MAM), Mobile Content Management (MCM) und Identity and Access Management (IAM) für ein breites Spektrum an mobilen Endgeräten und Plattformen nennt man Enterprise Mobility Management.[2] Die Verwaltung bezieht sich auf die Inventarisierung von mobilen Geräten in Organisationen, die Software-, Daten- und Richtlinienverteilung, sowie den Schutz der Daten auf diesen Geräten.[1] Da diese Geräte über das Mobilfunk und WLAN mit unternehmensinternen Ressourcen kommunizieren, müssen auch Probleme der drahtlosen Verwaltung gelöst werden (Luftschnittstelle (OTA)).

Implementierung[Bearbeiten | Quelltext bearbeiten]

Typische Lösungen umfassen eine Serverkomponente (Client-Server-Modell), die die Verwaltungsbefehle an die mobilen Geräte sendet, und eine Clientkomponente, die auf dem verwalteten Gerät ausgeführt wird und die Verwaltungsbefehle empfängt und implementiert. In einigen Fällen stellt ein einzelner Anbieter sowohl den Client als auch den Server bereit, während in anderen Fällen Client und Server aus unterschiedlichen Quellen stammen. Die Verwaltung mobiler Geräte hat sich im Laufe der Zeit weiterentwickelt.[3]

Zunächst musste entweder eine Verbindung zum Mobilteil hergestellt oder eine SIM-Karte installiert werden, um Änderungen und Aktualisierungen vorzunehmen. Skalierbarkeit war ein Problem. Einer der nächsten Schritte bestand darin, ein vom Client initiiertes Update zuzulassen, ähnlich wie wenn ein Benutzer ein Windows Update anfordert. Der nächste Schritt ist die zentrale Fernverwaltung mit übers Internet übertragbaren Befehlen. Ein Administrator des Mobilfunkbetreibers, ein IT-Rechenzentrum eines Unternehmens oder ein OEM-Mobiltelefon kann über eine Administrationskonsole ein beliebiges Mobilgerät, eine Gruppe oder Gruppen von Mobilteilen aktualisieren oder konfigurieren. Dies bietet Skalierbarkeitsvorteile, die besonders nützlich sind, wenn die Flotte verwalteter Geräte groß ist. Geräte-Management-Softwareplattformen[4] stellen sicher, dass Endbenutzer von Plug-and-Play-Datendiensten für das von ihnen verwendete Gerät profitieren.

Eine solche Plattform kann Geräte im Netzwerk automatisch erkennen und ihnen Einstellungen zur sofortigen und fortlaufenden Verwendung senden. Der Prozess ist vollständig automatisiert, speichert den Verlauf der verwendeten Geräte und sendet Einstellungen nur an Teilnehmergeräte, die zuvor nicht eingestellt wurden, manchmal mit einer Geschwindigkeit von bis zu 50 Over-the-Air-Einstellungen, und zwar Aktualisierungsdateien pro Sekunde. Diese Funktion von Geräteverwaltungssystemen basiert auf dem Filtern von IMEI / IMSI-Paaren.

Problemstellungen und Anforderungen[Bearbeiten | Quelltext bearbeiten]

Während Laptops noch typische mobile IT-Infrastruktur von Unternehmen darstellen, sind viele mobile Endgeräte primär als Verbrauchergerät konzipiert. Dementsprechend sind die Betriebssysteme nicht auf das MDM ausgerichtet entwickelt worden. Gleichzeitig steigt der Anspruch von Anwendern, mit dem eigenen Gerät auf Firmensoftware und -daten zuzugreifen. Diese unter den Schlagworten BYOD (engl. Bring Your Own Device ~ Bring dein eigenes Gerät) bzw. IT-Consumerization bekannte Praxis verbreitet sich nach einigen Quellen zunehmend,[1] während sie nach anderen Quellen abnimmt.[5] Laut Computerwoche verwenden Anfang 2012 ca. 25 % der befragten Unternehmen private Endgeräte mit Firmenapplikationen.[5] Nach dem Forbes Magazine schätzen IT-Manager, dass ca. 40 % der Nutzer auf Firmeninhalte zugreifen, während 70 % der Nutzer behaupten, dies zu tun.[6] Unbestritten ist dagegen, dass diese Praxis für viele Organisationen zunehmend ein Risiko darstellt.[5][6][7] In einem Fall wurde sogar vorgeschlagen, dass verlustig gegangene Geräte Teil des Reportings bei der amerikanischen Börsenaufsicht SEC werden sollen.[6]

Zum einen muss das Sicherheitsbedürfnis der Organisationen befriedigt werden, also beispielsweise muss eine anforderungsgerechte Version des Betriebssystems verwendet werden, deren Sicherungsmaßnahmen nicht durch "Jailbreak" oder "Rooten" umgangen wurde.[1] Die Geräte müssen beim Einschalten durch Pin-Eingabe entsperrt werden. Daten aber auch Software, auf diesen Geräten, müssen vor Verlust gesichert werden (Backup), damit sie ggf. wieder geladen werden können (Update over the air).[7] Gestohlene oder verlorene Geräte müssen bereinigt werden können (Remote lock and wipe)[8], Zugangsrechte zu zentralen Daten müssen auch über die mobilen Geräte verwaltet werden (Policy & Provisioning) und die Kosten und Verwendung der Geräte müssen überwacht werden (Logging & Accounting).[7] Daneben sind Probleme des Neuzugangs von Personal ebenso zu lösen, wie Personalabgänge und das anschließend erforderliche Löschen von Unternehmensdaten und -Software auf den Geräten ("Corporate Wipe").[1] Schließlich muss insbesondere bei privaten Geräten weiterhin die Möglichkeit der privaten Nutzung gegeben sein und ggf. eine Trennung zwischen privater und geschäftlicher Nutzung erfolgen.[7] Dabei ist für die IT-Abteilungen auch das Fernmeldegeheimnis zu beachten, das ihnen den Zugriff auf die privaten Daten auf dem Mobilgerät verbietet.[9]

Marktvolumen und -entwicklung[Bearbeiten | Quelltext bearbeiten]

Das Marktvolumen für MDM-Software und -Services schätzt die Unternehmensberatung Forrester Research[10] 2011 auf 3,9 Milliarden US-Dollar und erwartet ein Wachstum auf 6,6 Milliarden US-Dollar bis 2015.[11] Erheblich konservativer, nämlich mindestens eine halbe Milliarde US-Dollar schätzt dagegen das Forbes Magazine den Markt für 2014.[6] Diesen Markt teilen sich nach Forbes ca. 80 Unternehmen und erwartet eine Marktkorrektur in den nächsten Jahren, wobei gleichzeitig eine Vermischung mit dem Markt traditioneller Sicherheitssoftware vorhergesagt wird.[6]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b c d e Frank-Michael Schlede und Thomas Bär, Ratgeber: Mobile Device Management - den mobilen Geräte-Zoo im Griff behalten; Netzwerk Management vom 4. Mai 2012
  2. Mobile Device Management - Das müssen Sie wissen | Virtual Solution. In: Virtual Solution. (virtual-solution.com [abgerufen am 3. August 2018]).
  3. Roland Bauch, Thomas Beer:: Netzwerke – Grundlagen. In: Grundlagen. 7. Auflage. HERDT-Verlag für Bildungsmedien,, 2004, ISBN 978-3-8237-1140-7, S. (Seite 9).
  4. List of Mobile Device Management software. In: Wikipedia. 3. April 2019 (wikipedia.org [abgerufen am 3. April 2019]).
  5. a b c Karin Quack, Der Byod-Hype ebbt ab; Computerwoche 17. September 2012
  6. a b c d e Tom Kemp Mobile Device Management Hits Center Stage, but Concerns Remain, Forbes Magazine, 15. Februar 2012
  7. a b c d Ben Schwan, Smart oder sicher? Heise 26. November 2010
  8. Firmenhandy gestohlen – sind die Unternehmensdaten sicher? In: www.everphone.de. Abgerufen am 5. März 2019.
  9. Jürgen Seeger Mein Gerät, dein Gerät - „Bring Your Own Device“ ohne Reue; Heise; abgerufen am 18. Oktober 2012
  10. Benjamin Gray und Christian Kane; Market Overview: Cloud-Hosted Mobile Device Management Solutions And Managed Services; (Link nicht mehr verfügbar), Forrester Research, 3. Januar 2012
  11. John C. McCarthy, Michele Pelino u. a. (August 2011) Mobile Management Takes A 180-Degree Turn, Forrester Research; abgerufen am 18. Oktober 2012