Die mobile Flotte einer Organisation ist wahrscheinlich der größte und am wenigsten geschützte Teil ihres Datenperimeters. Diese Herausforderung wird durch eine einfache, unvermeidliche Tatsache noch verstärkt: Die Benutzererfahrung bestimmt heute die Sicherheitspolitik und deren Durchsetzung.
Die Nutzer fordern einen nahtlosen Zugriff auf Apps und Daten von jedem Gerät aus, einschließlich ihrer persönlichen Geräte (BYOD – Bring Your Own Device). Infolgedessen bemühen sich Unternehmen, ein Mobility-Governance-Programm aufzubauen, während sie versuchen, eine verwirrende Zahl von Akronymen zu verstehen, darunter MDM, MAM, MTD, SSE, ZTNA, VPN und Mobile EDR.
Bevor Sie die richtigen Werkzeuge auswählen, ist es wichtig, das richtige Modell zu wählen – eines, das die Anforderungen der Nutzer mit den Sicherheitsbedürfnissen in Einklang bringt.
Vor diesem Hintergrund wollen wir die drei Hauptmodelle der mobilen Verwaltung genauer betrachten.
1. Schutz von Daten auf firmeneigenen Geräten
In diesem Modell beschaffen Unternehmen mobile Geräte und geben sie an Mitarbeiter aus. Der Gerätelebenszyklus wird vollständig über Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM) verwaltet, wobei der Anwendungsbereich streng kontrolliert wird und Sicherheitsrichtlinien typischerweise geräteweit angewendet werden. Mehr Tools können verwendet werden, und in einigen Fällen können sie möglicherweise koexistieren.
Theoretisch bietet dieses System maximale Kontrolle und Sicherheit, aber in der Praxis ist es selten nachhaltig.
Benutzer wünschen sich Flexibilität. Neben Unternehmens-Apps möchten Nutzer sich fortbewegen, reisen, Essen bestellen, kommunizieren und einfach nur entspannen. Das bedeutet, eine Vielzahl persönlicher Apps zu verwenden. Aber benötigen diese nicht-geschäftlichen Apps das gleiche Sicherheitsniveau wie Firmen-Apps? Die Antwort lautet sowohl ja als auch nein, und dieses Gleichgewicht zu finden ist schwierig. In der Regel erwarten Benutzer, dass sie Unternehmensgeräte wie private Geräte nutzen können, und führen dabei Produktivität oder Komfort als Gründe an. Das Ergebnis ist oft ein Tauziehen um die Unternehmensrichtlinien: Entweder die Mitarbeiter führen ein zweites persönliches Gerät mit sich (was selten bevorzugt wird) oder die Unternehmensrichtlinien werden gelockert, um BYOD nachzuahmen, wodurch man effektiv zum nächstniedrigeren Modell auf der Liste übergeht.
Es ist wichtig zu beachten, dass die Erwartungen der Nutzer hier eher auf Komfort als auf Datenschutz abzielen. Gerätezentrierte Sicherheit ist schwer konsistent durchzusetzen, daher müssen die Grenzen anderswo verschoben werden.
2. Schutz von Daten auf privaten Geräten, die bei M.D.M. registriert sind
Dieses Modell versucht, einen Kompromiss zu finden, indem es das persönliche Gerät des Benutzers in den Unternehmensbereich einlädt. Sobald ein Gerät registriert ist, erhält es die erforderlichen verwalteten Anwendungen, Einstellungen und Richtlinien, um die Unternehmensstandards zu erfüllen. Sicherheit kann in großem Umfang durchgesetzt werden, beispielsweise durch die Einschränkung der Datenbewegung zwischen verwalteten und nicht verwalteten Anwendungen oder durch die Bereitstellung eines sicheren privaten Zugangs nur zu Unternehmensanwendungen. Keine speziellen In-App-Sicherheitsfunktionen, SDK-Integrationen oder andere gezielte Maßnahmen erforderlich.
Moderne MDM-Registrierungsmethoden (wie die iOS-Benutzerregistrierung und das Android-Arbeitsprofil) schaffen eine klare Trennung zwischen persönlichen und geschäftlichen Bereichen. Die Privatsphäre kann gut geschützt werden, aber es gibt immer noch eine Vertrauenslücke.
Die Nutzer müssen ihr persönliches Gerät freiwillig registrieren und erlauben der IT damit im Wesentlichen, einen Teil davon zu „verwalten“. Trotz technischer Zusicherungen; Wahrnehmungen, mangelndes Verständnis und allgemeines Misstrauen verlangsamen oft die Akzeptanz.
3. Schutz von Daten in verwalteten Apps auf nicht verwalteten persönlichen Geräten
Dieses Modell verzichtet vollständig auf die Kontrolle auf Geräteebene und konzentriert sich nur auf das, was zählt: die Anwendungen und die darin enthaltenen Daten.
Unternehmens-Apps werden einzeln durch integrierte oder SDK-fähige (Software Development Kit) Sicherheitskontrollen geschützt; es sind keine MDM-Registrierung oder zusätzlichen Installationen erforderlich. Es ist nicht überraschend, dass dieser Ansatz schnell an Bedeutung gewinnt. Frameworks wie Microsofts Intune Mobile Application Management (MAM) erleichtern die Anwendung einheitlicher Schutzmaßnahmen für alle App-Suites und ermöglichen den Fernzugriff, ohne auf Geräte-VPN-Profile angewiesen zu sein.
Allerdings ist dies aus Sicht der Sicherheit immer noch das riskanteste Modell.
Ohne geräteübergreifendes oder einheitliches Management wird die Durchsetzung fragmentiert. Sicherheit muss in jede App integriert werden, und Konsistenz im gesamten App-Ökosystem ist schwer zu erreichen. Intune bietet über 100 Apps im Katalog an, viele gängige Tools sind jedoch nicht enthalten (darunter bekannte Namen wie Google Workspaces, Salesforce, Atlassian und Workday). Darüber hinaus müssen die Sicherheitsfunktionen zum Schutz der App separat beschafft, aktiviert und verwaltet werden.
Die Nutzererfahrung in diesem Modell ist im Allgemeinen hervorragend. Da es keine Reibungsverluste bei der MDM-Registrierung gibt und MAM nach der Authentifizierung innerhalb der App aktiviert wird, ist es so nahtlos, wie es nur sein könnte. Es können jedoch Probleme aufgrund einer fragmentierten Durchsetzung entstehen, mit isolierten „Sicherheitsinseln“, die nicht miteinander kommunizieren. Ein gutes Beispiel ist die eingeschränkte Kopier-/Einfügeaktivität zwischen Jira und Microsoft Teams, die beide (separat) MAM-geschützt sind.
Ironischerweise könnte diese uneinheitliche Erfahrung Organisationen dazu veranlassen, MDM-basierte Strategien erneut zu überdenken, um Konsistenz und Einfachheit zu erreichen.
Anpassungsfähigkeit ist entscheidend
Wir sagen oft, dass sowohl die Benutzererfahrung als auch die Sicherheit die Mobilitätsstrategie beeinflussen sollten, aber die Erwartungen der Benutzer machen dies zu einer echten Herausforderung.
Die meisten Mitarbeiter fordern uneingeschränkten Zugriff von ihrem privaten Telefon aus und wehren sich selbst gegen minimale Managementkontrollen. Natürlich erwarten sie, dass auf einem Firmengerät alles ohne Einschränkungen „einfach funktioniert“. Die Nutzer wünschen sich Privatsphäre, Flexibilität und Sicherheit – alles gleichzeitig, aber nur, wenn es ihnen keine Unannehmlichkeiten bereitet.
Architektonische Inkonsistenz zwingt Unternehmen dazu, mit mehreren Modellen, Werkzeugen und Richtlinien zu jonglieren, um konkurrierende Anforderungen zu erfüllen, die oft nicht miteinander vereinbar sind.
Und das ist in Ordnung. Jedes Modell hat nach wie vor seinen berechtigten Platz im Katalog der Unternehmensarchitektur, da jedes Modell mit einer anderen Denkweise und Toleranz für Kontrolle einhergeht. Das Ziel sollte nicht darin bestehen, ein einziges perfektes Modell zu finden, sondern diese Variabilität anzuerkennen und eine Mobilitäts-Governance zu gestalten, die sich daran anpasst, ohne Vertrauen oder Schutz zu gefährden.
In dieser Anpassungsfähigkeit zeichnet sich Netskope aus. Die Unified Security Service Edge (SSE) -Plattform von Netskope unterstützt flexibel alle drei Mobile-Governance-Modelle über eine einzige Policy-Engine und bietet konsistenten Zero-Trust-Schutz, Advanced Threat Protection (ATP) und Datenschutz (über Data Loss Prevention oder DLP).
Für firmeneigene oder registrierte BYOD-Geräte kann der Netskope One Client über MDM oder EMM bereitgestellt werden, entweder über ein geräteweites VPN-Profil zur umfassenden Verkehrskontrolle und -durchsetzung oder über ein VPN-Profil pro App, das nur handverlesene, verwaltete Apps für mehr Flexibilität und Privatsphäre der Nutzer steuert. Für private oder nicht verwaltete Geräte ermöglicht Netskope nahtlosen Zugriff über den Netskope One Enterprise Browser und bietet sicheren, isolierten Zugang zu SaaS-, Web- und privaten Anwendungen ohne MDM-Anmeldung. Dieser Ansatz ermöglicht es Unternehmen, den Datenschutz der Nutzer, die Benutzererfahrung und Sicherheit auf Unternehmensniveau auf allen Gerätetypen in Einklang zu bringen.
Nächste Schritte
Bevor Sie sich für neue Tools oder Frameworks entscheiden, ist es wichtig zu verstehen, wo Ihr Unternehmen derzeit steht.
Nehmen Sie sich einen Moment Zeit, um Ihre aktuelle Reife in der mobilen Governance zu bewerten und zu ermitteln, wo nicht verwaltete Geräte, fragmentierte App-Steuerungen oder inkonsistente Richtlinien Ihren Datenperimeter möglicherweise ungeschützt lassen. Diese Selbsteinschätzung kann sowohl Risiken als auch Verbesserungsmöglichkeiten aufzeigen. Mit einem klareren Bild Ihres aktuellen Zustands kann das Netskope-Team Ihnen helfen, diese Erkenntnisse in einen umsetzbaren Fahrplan zu übersetzen, Ihre Mobilitätsstrategie mit Zero-Trust-Prinzipien in Einklang zu bringen und einen konsistenten Schutz über jedes Gerätemodell und jedes Benutzerszenario hinweg zu gewährleisten.
Möchten Sie mehr über mobile Sicherheit erfahren? Werfen Sie einen Blick auf unsere Seiten für Netskope One Mobile Client und Enterprise Browser.
















Den Blog lesen