In Unternehmen geht der Trend immer mehr zum Homeoffice und Remote Work. Viele Unternehmen erlauben es den Mitarbeitern, private Endgeräte wie Smartphones oder Tablets für Firmenzwecke zu nutzen. Für Unternehmen bedeutet dies jedoch eine Gefährdung ihrer Firmendaten. Mobile Device Management-Systeme können dabei helfen, mögliche Sicherheitslücken zu schließen.
Welche technischen Anforderungen stellen Mobile Device Management-Systeme an Unternehmen? Wie sicher ist Mobile Device Management und welche Chancen und Risiken gibt es? Und welche rechtlichen Aspekte müssen Unternehmen beim Verwalten von mobilen Geräten beachten?
Der Autor Timmy Lutz klärt die wichtigsten Fragen zum Thema Mobile Device Management. Er nimmt die aktuelle Mobile Device Management Software in den Blick und erläutert, wie Unternehmen das richtige System für sich finden. Dabei gibt er praktische Tipps für eine erfolgreiche Implementierung in Unternehmen.
Aus dem Inhalt:
- Mobile Security Management;
- Bring your own Device;
- Betriebssystem;
- Firmendaten;
- Datensicherheit;
- IT-Infrastruktur
Inhaltsverzeichnis
1 Einleitung
2 Problemstellung
3 Ziele der Arbeit
4 Grundlagen des Mobile Computing
4.1 Klassifizierung mobiler Endgeräte
4.2 Definition
4.3 Betriebssysteme für mobile Endgeräte
5 Grundlagen des Mobile Device Management
5.1 Mobile Device Management (MDM)
5.2 Mobile Applikation Management (MAM)
5.3 Mobile Information Management (MIM)
5.4 Mobile Security Management (MSM)
5.5 Mobile Content Management (MCM)
5.6 Enterprise Mobile Management (EMM)
6 Differenzen zwischen mobilen und herkömmlichen IT-Infrastrukturen
6.1 Ausrichtung IT
6.2 Netze und aktive Komponenten
6.3 Energiemanagement
6.4 Verwaltung
6.5 Incident und Problemmanagement
6.6 Business Continuity und Notfallplanung
6.7 Audits
7 MDM und ITIL
7.1 Servicestrategie
7.2 Service Design
7.3 Service Transition
7.4 Service Operation
7.5 Kontinuierliche Serviceverbesserung (CSI)
7.6 Mobile Endgeräte in ITIL
8 Konzept für Mobile Device Management
8.1 Bring your own Device
8.2 Corporate Owned Personally Enabled
8.3 Take it or leave it
8.4 Vergleich der Konzepte
8.5 Architekturen
8.6 Marktübersicht
8.7 Unternehmensbefragung zur Marktsituation
8.8 SWOT-Analyse
9 IT-Management und Strategie
9.1 Verteilung der Arbeitslast für die Verwaltung mobiler Endgeräte
9.2 Mögliche Fehler in der IT-Strategie
10 Rechtliche Sicht
10.1 Datenrichtlinie
10.2 Arbeitsrecht
10.3 Datenschutz und Compliance
10.4 Immaterialgüterrecht und Lizenzrechte
10.5 Haftung
11 IT-Sicherheit
11.1 Grundsätzliches
11.2 Organisatorische Sicherheitsmassnahmen
11.3 Schwachstellen und Risiken
12 Wirtschaftliche Erkenntnisse
12.1 On Premise oder SaaS
13 Schlussfolgerung
Zielsetzung & Themen
Ziel der Arbeit ist es, die Komplexität bei der Einführung einer mobilen Infrastruktur in Unternehmen aufzuzeigen. Dabei wird analysiert, wie mobile Endgeräte erfolgreich in bestehende IT-Infrastrukturen integriert werden können, unter Berücksichtigung technischer, wirtschaftlicher und rechtlicher Aspekte sowie Sicherheitsanforderungen.
- Grundlagen des Mobile Computing und der mobilen Infrastruktur
- Vergleich von MDM-Konzepten (BYOD, COPE, Take it or leave it)
- Integration von MDM in ITIL-basierte IT-Servicemanagement-Prozesse
- Wirtschaftliche Bewertung (TCO-Vergleich) von On-Premise vs. SaaS-Lösungen
- Rechtliche Rahmenbedingungen und IT-Sicherheitsaspekte beim Mobile Device Management
Auszug aus dem Buch
Mobile Device Management (MDM)
Mobile Device Management (MDM) ist eine Art Sicherheitssoftware, die von einer IT-Abteilung verwendet wird, um die mobilen Endgeräte von Mitarbeitern zu überwachen, zu verwalten und zu sichern. Die Verwaltungssoftware für mobile Endgeräte wird oft mit zusätzlichen Sicherheitsdiensten und -tools wie dem Mobile Applikation Management (MAM) kombiniert, um eine komplette Lösung für das mobile Endgerät und die Sicherheit von Enterprise Mobility Management zu schaffen.
Wie in (Abbildung 2) dargestellt, hat heute fast jede in der Schweiz wohnhafte Person ein Smartphone oder ein Tablet. Wenn diese mobilen Endgeräte jedoch nicht nur privat, sondern auch für die Arbeit genutzt werden, muss ein Unternehmen dafür sorgen, dass die Daten ausreichend geschützt werden. Mittels Verschlüsselung und Passwortabfrage können die Daten vor Fremdzugriff geschützt werden. Bei Bedarf können Dateien, Software Updates, Patches und Konfigurationseinstellungen auf allen oder einzelnen mobilen Endgeräten bereitgestellt werden. Diese Vorgänge können somit überwacht und bei Bedarf kann eingeschritten werden.
Zusammenfassung der Kapitel
1 Einleitung: Die Arbeit führt in die zunehmende Bedeutung von mobilen Endgeräten im Arbeitsalltag ein und erläutert die Notwendigkeit von Mobile Device Management zur Integration dieser Geräte.
2 Problemstellung: Dieses Kapitel behandelt die Herausforderungen bei der Verwaltung mobiler Endgeräte, insbesondere im Hinblick auf Sicherheit, BYOD und die Komplexität verschiedener Betriebssysteme.
3 Ziele der Arbeit: Es wird dargelegt, dass die Arbeit MDM analysiert, mit klassischem Device Management vergleicht, in ITIL-Infrastrukturen einbettet und wirtschaftlich mittels TCO-Analyse bewertet.
4 Grundlagen des Mobile Computing: Hier werden die Klassifizierung, Definitionen und gängigen Betriebssysteme für mobile Endgeräte wie Apple iOS und Google Android erläutert.
5 Grundlagen des Mobile Device Management: Dieses Kapitel definiert MDM sowie ergänzende Disziplinen wie MAM, MIM, MSM, MCM und EMM als Sicherheitslösungen für Unternehmen.
6 Differenzen zwischen mobilen und herkömmlichen IT-Infrastrukturen: Es werden die Unterschiede in den Betriebsprozessen, wie IT-Ausrichtung, Netzwerke, Energiemanagement, Verwaltung, Incident Management und Audits, analysiert.
7 MDM und ITIL: Dieses Kapitel betrachtet MDM aus der strategischen ITIL-Perspektive und zeigt auf, wie mobile Endgeräte als Configuration Items (CIs) in IT-Services integriert werden können.
8 Konzept für Mobile Device Management: Hier werden MDM-Strategien wie BYOD, COPE und Take it or leave it verglichen, Architekturen diskutiert und eine Unternehmensbefragung sowie SWOT-Analyse präsentiert.
9 IT-Management und Strategie: Es werden Ansätze zur effizienten Verwaltung der Arbeitslast und potenzielle Fehler in der IT-Strategie bei der MDM-Einführung beleuchtet.
10 Rechtliche Sicht: Dieses Kapitel erörtert rechtliche Fragestellungen wie Datenrichtlinien, Arbeitsrecht, Eigentumsverhältnisse, Datenschutz, Compliance und Haftungsfragen bei mobilen Geräten.
11 IT-Sicherheit: Hier werden technische und organisatorische Sicherheitsmaßnahmen sowie spezifische Risiken wie Datenverlust, unberechtigter Zugriff, Malware und Phishing behandelt.
12 Wirtschaftliche Erkenntnisse: Es wird die Kostenbetrachtung zwischen On-Premise- und SaaS-Lösungen mittels Total Cost of Ownership (TCO) durchgeführt.
13 Schlussfolgerung: Das Fazit fasst die Relevanz von MDM als Schlüssel zur operativen Effizienz zusammen und betont die Notwendigkeit einer klaren Strategie für Unternehmen.
Schlüsselwörter
Mobile Device Management, MDM, Bring your own Device, BYOD, Corporate Owned Personally Enabled, COPE, ITIL, IT-Sicherheit, Datenschutz, SaaS, On Premise, TCO, Enterprise Mobile Management, EMM, Mobile Computing
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit dem Management und der Integration mobiler Endgeräte in die IT-Infrastruktur von Unternehmen unter Berücksichtigung technischer, rechtlicher und wirtschaftlicher Aspekte.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf MDM-Strategien, Sicherheitskonzepten, der Einbettung in IT-Servicemanagement-Prozesse (ITIL) sowie der ökonomischen Evaluierung von Bereitstellungsmodellen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, einen fundierten Überblick über die Komplexität bei der Einführung einer mobilen Infrastruktur zu vermitteln und Entscheidungsgrundlagen für Unternehmen zu schaffen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt Grundlagenforschung, Marktanalysen von EMM-Lösungen, Expertenbefragungen bei zwei Schweizer Unternehmen und eine TCO-Kostenvergleichsrechnung.
Was wird im Hauptteil behandelt?
Der Hauptteil deckt technische Grundlagen, MDM-Architekturen, IT-Management-Strategien, rechtliche Anforderungen sowie IT-Sicherheitsrisiken und deren Abwehr ab.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zentrale Begriffe sind MDM, BYOD, COPE, IT-Sicherheit, Datenschutz, TCO und Enterprise Mobility Management.
Wie unterscheidet sich die TCO-Berechnung bei KMU und Grossunternehmen?
Die TCO-Berechnung zeigt auf, dass bei kleineren Unternehmen (50 Geräte) SaaS-Lösungen kosteneffizienter sein können, während bei Grossunternehmen (1000 Geräte) On-Premise-Varianten Vorteile bieten können.
Warum spielt ITIL eine Rolle bei der MDM-Einführung?
ITIL bietet den Rahmen, um MDM nicht nur als technisches Tool, sondern als ganzheitlichen, serviceorientierten Unternehmensprozess zu integrieren, insbesondere durch das Configuration Management.
Welche rechtlichen Herausforderungen bestehen bei BYOD?
Zu den Herausforderungen zählen die Trennung privater und geschäftlicher Daten, die Klärung von Haftungsfragen bei Verlust, arbeitsrechtliche Bestimmungen sowie die Einwilligung der Mitarbeiter zur Überwachung.
Was sind die wesentlichen IT-Sicherheitsrisiken für mobile Geräte?
Zu den Risiken gehören Datenabfluss bei Verlust, Malware, Phishing-Attacken und ungesicherte Verbindungen, die durch technologische Schutzmaßnahmen wie Container-Lösungen abgewehrt werden müssen.
- Citar trabajo
- Timmy Lutz (Autor), 2021, Mobile Device Management in Zeiten von mobilem Arbeiten. Wie Unternehmen mobile Endgeräte erfolgreich in bestehende IT-Infrastrukturen integrieren, Múnich, GRIN Verlag, https://www.grin.com/document/538289