openPR Recherche & Suche
Presseinformation

Die sechs großen Mythen rund um Mobile Device Management 

22.06.202015:33 UhrIT, New Media & Software
Bild: Die sechs großen Mythen rund um Mobile Device Management 
(Quelle: Virtual Solution)
(Quelle: Virtual Solution)

(openPR) München, 16. Juni 2020 – Mobile Sicherheit ist eine große Herausforderung für IT-Abteilungen. Viele Unternehmen setzen beim Schutz von Endgeräten auf Mobile-Device-Management-Lösungen, aber nicht für jeden sind diese die richtige Wahl. Der Sicherheitsspezialist Virtual Solution räumt jetzt mit Halbwahrheiten auf. 



Die stationäre IT und auch Firmen-Laptops sind oft gut gesichert, aber bei Smartphone und Tablets sieht die Welt schon anders aus, zumal wenn diese dem Mitarbeiter und nicht dem Unternehmen gehören (BYOD – Bring Your Own Device). Zu den bekanntesten Lösungen für den Schutz mobiler Unternehmen zählen Systeme für Mobile Device Management (MDM) beziehungsweise deren Nachfolger Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM). Viele Unternehmen greifen – vertrieblich beeinflusst – einfach in die „Schublade“ MDM, ohne sich wirklich zu überlegen, ob ein solches Tool die beste Lösung für sie ist. Virtual Solution räumt mit den sechs größten Missverständnissen rund um MDM auf. 

„Ohne MDM sind Unternehmen nicht DSGVO-konform“: Für die Einhaltung der DSGVO ist der Schutz personenbezogener Daten von Mitarbeitern, Kunden und Geschäftspartnern vor Zugriffen durch Anwendungen wie WhatsApp entscheidend. Konkret muss verhindert werden, dass geschäftliche Kontakte im Adressbuch des Smartphones landen, die dann wiederum WhatsApp & Co. abgreifen können. Mit einem MDM ist dieser Schutz nur mit einem großen Aufwand zu erreichen: Es muss ein MDM-Profil installiert werden, wobei unterschiedliche Strategien für iOS und Android notwendig sind. Gerade bei privaten Geräten wird dieses Vorgehen zum wahren „Overkill“. 

„Nur mit einem MDM können die Mitarbeiter sicher und kontrolliert mit ihren Mobilgeräten arbeiten“: Neben dem Datenschutz muss das Unternehmen auch für die Sicherheit der geschäftlichen Daten sorgen. Hierbei ist es wichtig, dass Firmendaten wie E-Mail, Kontakte oder Dokumente nicht in die falschen Hände geraten. Auch hier ist der Aufwand bei einem MDM-System verhältnismäßig hoch. Und selbst dann kann es problematisch werden: Eine App mit Sicherheitslücken, wie zuletzt Apple Mail, wird auch durch die Konfiguration mit einem MDM nicht sicherer. 

„BYOD-Modelle funktionieren nur mit MDM“: In der Corona-Krise mussten viele Mitarbeiter auf private Geräte ausweichen. Die IT-Abteilungen standen schlagartig vor der Herausforderung, die Zugriffe von diesen Devices bestmöglich abzusichern. Das ist mit einen MDM theoretisch möglich, jedoch gilt es auch hier einige Punkte zu beachten: Wenn das MDM nicht das sogenannte User Enrollment oder Android Enterprise unterstützt, hat die IT nach einer MDM-Profil-Installation die Hoheit über das Gerät – bis hin zur remote Löschung aller Daten. Dieses Eindringen in die Privatsphäre der Mitarbeiter führt entweder zur Ablehnung dieser Systeme oder zu langen Diskussionen mit Betriebs- und Personalräten. 

„Ohne MDM ist kein sicherer Zugriff auf die Infrastruktur möglich“: Viele Unternehmen betreiben eine eigene Infrastruktur mit E-Mail-Server & Co. Damit der Zugriff von unterwegs oder dem Home-Office möglich ist, muss die IT VPN-Profile und -Zertifikate auf den Geräten installieren. Gerade bei Mobilgeräten ist das recht aufwändig, erfordert sehr viel Know-how und kostet Arbeitszeit, weil die Zertifikate mühsam verteilt werden müssen. 

„MDM ist kostengünstig und schnell eingeführt“: Ein MDM bietet umfangreiche Funktionen – daraus ergeben sich aber auch eine hohe Komplexität der Management-Suite und neben den Lizenz- auch hohe Implementierungs-Kosten. Analysen zeigen allerdings, dass Unternehmen, die MDM-Systeme einführen, in der Regel maximal zehn Prozent der verfügbaren Funktionen nutzen. Dies verschafft den Unternehmen zwar zusätzliche Optionen, aber auch unnötige Kosten. Außerdem sollten IT-Verantwortliche für die Einführung eines MDM mindestens neun bis zwölf Monate einkalkulieren: Der Test des Systems für verschiedene Endgeräte und das phasenweise Ausrollen komplexer Richtlinien müssen hinreichend erprobt und gegebenenfalls angepasst werden, um spätere Komplikationen zu vermeiden.

„MDM ist eine Out-of-the-box-Lösung“: Durch seine teils sehr hohe Komplexität erfordert ein MDM entsprechend ausgebildete Personalressourcen im Unternehmen. Für die Installation und die Maintenance müssen Unternehmen genügend qualifizierte IT-Mitarbeiter einplanen. Besonders Unternehmen mit schmal aufgestellten IT-Abteilungen können diesen administrativen Aufwand kaum gewährleisten.

Eine Container-Lösung ist der einfachere und effizientere Weg

MDM-Lösungen vereinnahmen das gesamte Endgerät – eine Container-Lösung dagegen ist nur auf den Schutz der Daten fokussiert: Der Container fungiert dabei als zusätzlicher, abgeschotteter Raum innerhalb des mobilen Gerätes. Das heißt, gelangt das Gerät in falsche Hände, hat derjenige keinen Zugriff auf den Container – dazu ist zwingend eine weitere Authentifizierung notwendig. Geschäftliche Anwendungen wie E-Mail, Messenger, Kalender, Kontakte und mehr laufen innerhalb des Containers von privaten Apps wie WhatsApp getrennt, die Unternehmensdaten werden verschlüsselt innerhalb des Containers gespeichert. Damit wird der Business-Einsatz des mobilen Endgeräts strikt vom privaten Gebrauch entkoppelt. Das Device muss auch nicht modifiziert werden, was gerade bei BYOD-Modellen wichtig ist. Der Mitarbeiter installiert die App und kann sofort sicher und DSGVO-konform arbeiten. Eine Container-App lässt sich zudem schneller sowie kostengünstiger als eine MDM-Lösung einführen und auch das Management setzt geringere Aufwände innerhalb der IT-Administration voraus. So erfolgt der Zugriff auf die firmeninterne Infrastruktur mittels Zertifikatsüberprüfung, ohne dass sich die IT-Mannschaft selbst um die Verteilung der dafür nötigen Zertifikate kümmern muss. Diese komplexen Aufgaben übernimmt ein Gateway automatisch im Hintergrund. Da die IT-Abteilung nur Zugriff auf die containerisierte Kommunikations-Lösung erhält, bleiben zudem alle privaten Aktivitäten des Nutzers auch tatsächlich privat. 

„Beim Daten-Fokus einer containerisierten Kommunikations-Lösung muss sich die IT lediglich auf die Sicherung des Datenzugriffs konzentrieren und bekommt daher eine sehr viel einfacher zu handhabende Lösung. Zudem können Mitarbeiter das mobile Endgerät uneingeschränkt auch privat nutzen“, erklärt Sascha Wellershof, Vorstand der Virtual Solution AG in München. „Eine containerisierte App wie SecurePIM ist die schlanke Lösung für sicheres mobiles Arbeiten und eine effiziente, einfache Alternative zu MDM. Container und MDM schließen sich dabei keineswegs gegenseitig aus: Sie lassen sich je nach Kundenanforderung auch zu umfassenden Lösungen verbinden, um möglichst viele Sicherheitsaspekte einer mobilen Kommunikations-Strategie abzudecken. Sichere Geschäftsdaten, DSGVO-Konformität out-of-the-box und 100% BYOD-Tauglichkeit sind aber nur mit Container-Lösungen möglich.“

Diese Presseinformation kann auch unter www.pr-com.de/virtual_solution abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1091772
 805

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die sechs großen Mythen rund um Mobile Device Management “ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von PR-COM GmbH

Couchbase Cloud auf AWS bietet vollständige Kontrolle über Kosten und Cluster
Couchbase Cloud auf AWS bietet vollständige Kontrolle über Kosten und Cluster
München, 1. Juli 2020 – Couchbase hat die Verfügbarkeit von Couchbase Cloud, seines vollständig gemanagten DBaaS, angekündigt. Der Service bietet die höchste Performance und den geringsten TCO am Markt. Couchbase, Entwickler der Multi-Cloud-to-Edge-NoSQL-Datenbank der Enterprise-Klasse, macht ihre Database-as-a-Service Couchbase Cloud zunächst über Amazon Web Services (AWS) verfügbar. Die Unterstützung für Microsoft Azure und der Google Cloud Platform wird Ende des Jahres folgen. Couchbase Cloud unterstützt Unternehmen mit - Der Flexibi…
Bild: Automobilzulieferer JTEKT wählt SPARK Pro für sicherheitskritische Automotive-SoftwareBild: Automobilzulieferer JTEKT wählt SPARK Pro für sicherheitskritische Automotive-Software
Automobilzulieferer JTEKT wählt SPARK Pro für sicherheitskritische Automotive-Software
Paris, 23. Juni 2020 – Formale Methoden und die Toolsuite SPARK Pro von AdaCore unterstützen den Automobilzulieferer JTEKT bei der Reduzierung der Entwicklungs- und Verifikationskosten für sichere autonome Fahrsysteme. JTEKT, ein internationaler Hersteller von elektrischen Servolenkungssystemen für Kraftfahrzeuge mit Hauptsitz in Japan, setzt die AdaCore SPARK Pro-Toolsuite und den GNAT Pro Common Code Generator (CCG) ein, um die Entwicklung von Software für sicherheitskritische Servolenkungssysteme zu unterstützen. Mit Hilfe des Mentorenpro…

Das könnte Sie auch interessieren:

Bild: baramundi software AG auf dem Mobile World Congress 2016Bild: baramundi software AG auf dem Mobile World Congress 2016
baramundi software AG auf dem Mobile World Congress 2016
… Präsentation auf dem Tablet bearbeiten ist für viele Mitarbeiter inzwischen selbstverständlich. Damit diese Flexibilität nicht zum Sicherheitsrisiko wird, müssen IT-Abteilungen die mobilen Geräte mithilfe eines professionellen Mobile-Device-Managements verwalten. Die baramundi software AG präsentiert dieses Jahr erstmals vom 22. - 25.02. auf dem Mobile …
Bild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYODBild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
OPTIMAL vertreibt neue Version des pro-aktiven Schnittstellenschutzes mit Mobile Device Management Aachen, 13. Dezember 2012.- Die neue Version des Endpoint Protector von CoSoSys mit Mobile Device Management weitet den pro-aktiven Schnittstellenschutz für Unternehmen auf mobile Geräte aus. Device Control und Content Aware Protection sorgen weiterhin …
Bild: 7P realisiert Mobile Device Management für die Deutsche BahnBild: 7P realisiert Mobile Device Management für die Deutsche Bahn
7P realisiert Mobile Device Management für die Deutsche Bahn
… SEVEN PRINCIPLES AG, eine international agierende Unternehmensberatung mit IT-Fokus und Anbieter innovativer Lösungen und Services, realisiert im Auftrag von Vodafone Deutschland das komplette Mobile Device Management für die Deutsche Bahn. Insgesamt werden hierbei mit Hilfe der Mobile Device Management Lösung von SEVEN PRINCIPLES über 10.000 mobile …
Dell definiert sechs Leitlinien zur Einführung von Mobile Device Management
Dell definiert sechs Leitlinien zur Einführung von Mobile Device Management
Frankfurt am Main, 12. April 2013 – Mit der Nutzung mobiler Endgeräte wachsen auch die Anforderungen an die zuverlässige und sichere Bereitstellung der Daten. Dell hat die sechs wichtigsten Regeln zur Einführung von Mobile Device Management zusammengestellt. Die Arbeitswelt wird immer mobiler. IT-Abteilungen stehen daher vor der Aufgabe, Mitarbeitern …
Bild: Mobile Device Management mit datomo - Pretioso veröffentlicht neues WhitepaperBild: Mobile Device Management mit datomo - Pretioso veröffentlicht neues Whitepaper
Mobile Device Management mit datomo - Pretioso veröffentlicht neues Whitepaper
Lüneburg, 26.01.2012 - Pretioso, die Mobility Experten aus Lüneburg, haben heute ein neues Whitepaper über das Mobile Device Management System datomo Device Management veröffentlicht. Nach der Herausgabe des Whitepapers "Warum ist Mobility ohne Device Management unmöglich" im Dezember 2011 ist dies die zweite Veröffentlichung zum Thema in kurzer Zeit. …
Bild: Marktpotenzial Mobile Device Management – Chance für ResellerBild: Marktpotenzial Mobile Device Management – Chance für Reseller
Marktpotenzial Mobile Device Management – Chance für Reseller
Heidelberg, 04. September 2012. Nur wenige Firmen verfügen bisher über eine Strategie oder technische Lösung für das Management ihres mobilen Geräteparks. Wiederverkäufern von Mobile Device Management Lösungen bietet sich ein großer Markt – die MPC Mobilservice GmbH intensiviert ihr Reseller-Geschäft für „mobile.dm“. Im mobilen Geschäftsalltag sind Smartphone, …
Acteos ist SOTI Elite Gold Partner - Mobile Device Managment
Acteos ist SOTI Elite Gold Partner - Mobile Device Managment
Der kanadische Hersteller der Mobile Device Management Software MobiControl, SOTI Inc., hat der Acteos GmbH & Co. KG den Status SOTI Elite Gold Partner Europe verliehen. SOTI bestätigt hiermit die herausragende Expertise von Acteos im Bereich Mobile Device Management (MDM) sowie den exzellenten Support, den Acteos den Anwendern der Software bietet. Acteos …
Mobile Device Management
Mobile Device Management
Der IT-Dienstleister hamcos bietet Ihnen in Zusammenarbeit mit amagu eine MDM-Lösung, mit der Sie mobile Endgeräte im Unternehmen effektiv integrieren können. Die Geräte werden auf Ihre Mitarbeiter personalisiert, interne IT-Dienste konfiguriert und mit neuesten Sicherheitsmechanismen geschützt. Mobile Device Management bezeichnet die Verwaltung von …
Bild: audius verstärkt Zusammenarbeit mit Relution für plattformunabhängiges Mobile Device ManagementBild: audius verstärkt Zusammenarbeit mit Relution für plattformunabhängiges Mobile Device Management
audius verstärkt Zusammenarbeit mit Relution für plattformunabhängiges Mobile Device Management
… Endgeräten.Weinstadt, 15. Juli 2025 – audius und Relution haben eine strategische Partnerschaft geschlossen, um Organisationen bei der Umsetzung effizienter Mobile-Device-Management-(MDM)-Konzepte zu unterstützen. Ziel ist es, Unternehmen, öffentliche Verwaltungen und Bildungseinrichtungen bei der Einführung datenschutzkonformer, skalierbarer und komfortabler Lösungen …
Bild: CeBIT 2014: DeskCenter präsentiert ganzheitliches IT-Management auch für mobile GeräteBild: CeBIT 2014: DeskCenter präsentiert ganzheitliches IT-Management auch für mobile Geräte
CeBIT 2014: DeskCenter präsentiert ganzheitliches IT-Management auch für mobile Geräte
DeskCenter auf der CeBIT, Halle 3 Stand E13: Schwerpunkt "Mobile Device Management" Leipzig, 27. Februar 2014. Tablet-Rechner, Smartphones und Notebooks gehören heute zu den bevorzugten Arbeitsmitteln von Mitarbeitern. Doch um Mobilgeräte effizient zu verwalten und vor Cyber-Attacken zu schützen, benötigen IT-Abteilungen spezielle Management-Lösungen. …
Sie lesen gerade: Die sechs großen Mythen rund um Mobile Device Management