Knapp 90 Prozent der Firmen in Deutschland waren schon einmal Opfer oder sehen eine reale Gefahr in Angriffen von Hackern. Das haben Marktforscher von TNS Kantar herausgefunden. Die Vermutung liegt daher nahe, dass IT-Sicherheit ganz oben auf der Prioritätenliste der Unternehmen steht. Meine Erfahrung zeigt aber: Während sich Firmen mit allerlei Tools gegen Angriffe auf ihre Datennetze, Server und Desktops schützen, vernachlässigen sie nach wie vor den Schutz mobiler Endgeräte. So ist die Zahl der Cyber-Attacken auf Smartphones  2017 um 40 Prozent gestiegen.

360-Grad-Betrachtung mit PLM

Endgeräte-Lifecycle-Management

Sieben Tipps: Mobile Lifecycle Management bieten viele. Doch Worauf kommt es wirklich an? Beispiel Telekom:

  1. Beschaffung:
    Maßgeschneiderte Angebote von der Finanzierung bis zu Handyversicherung
  2. Kommissionierung & Versand:
    Unkomplizierte, individuelle Zustellung inklusive Zubehör und Asset-Management
  3. Konfiguration & Provisionierung:
    Einrichtung, Registrierung und Konfiguration der Endgeräte noch vor der Auslieferung
  4. Rechnung:
    Ein Rechnungsarchiv schafft Transparenz, Tarife werden laufend geprüft und bei Bedarf individuell optimiert
  5. Umfassende Services:
    Vom First-, Second- und VIP-Level-Support über den Express-Service bei Ersatzlieferung bis zur Inventarisierung
  6. Sicherheit:
    Schutz von Unternehmensdaten, automatisierte Erkennung von Anomalien und sichere Entsorgung
  7. Produktivität:
    Datenbank- und SAP-Anbindung, höhere Verfügbarkeit, bessere Zusammenarbeit

Mobile Geräte sind genauso gefährdet wie stationäre, wenn Unternehmen sie nicht professionell managen und schützen. Dabei greift sogar ein Mobile Device Management (MDM) oder Mobile Threat Defense (MTD) noch zu kurz. Noch wichtiger ist ein vollständiges Product Lifecycle Management – kurz: PLM. Also eine 360-Grad-Betrachtung und -Betreuung rund um den gesamten Lebenszyklus der mobilen Geräte.

Das beginnt bei der Auswahl der richtigen Endgeräte, die sowohl hard- als auch softwareseitig die notwendigen Voraussetzungen mitbringen müssen, um alle Compliance-, Datenschutz- und Sicherheitsrichtlinien im Unternehmen zu erfüllen. Setzt sich fort in der professionellen, zentral gemanagten Konfiguration, idealerweise noch vor der Auslieferung direkt beim Anbieter. Geht über eine professionelle Inventarisierung – sprich: den Überblick darüber, welche Endgeräte in welcher Abteilung von welchen Mitarbeitern in Gebrauch sind, um teure Redundanzen zu vermeiden. Und umfasst nicht zuletzt den sicheren Betrieb, der nicht nur zentral von der IT-Abteilung in Unternehmen überwacht werden muss. Sondern mit geeigneten Tools automatisiert für Sicherheit sorgt.

Von der Beschaffung über den Betrieb bis zur Entsorgung: So werden mobile Endgeräte vollumfänglich und sicher gemanagt. Von der Beschaffung über den Betrieb bis zur Entsorgung: So werden mobile Endgeräte vollumfänglich und sicher gemanagt. (© 2018 Telekom)

Angriffe von Hackern auf mobile Endgeräte abwehren

Dazu zählt zum Beispiel eine App, die wir bei der Telekom auf allen dienstlichen Smartphones installieren: Mobile Protect Pro schützt die mobilen Endgeräte beispielsweise vor so genannten Man-in-the-middle-Angriffen, bei denen Hacker die Kommunikation in frei zugänglichen WLANs heimlich mithören und so sensible Daten abgreifen. Unsere App erkennt, ob ein Netzwerk sicher genug ist. Beispielsweise ein Hotel-WLAN. Bemerkt Anomalien sowie bekannte wie unbekannte Angriffsmuster. Schlägt Alarm, wenn sie bemerkt, dass etwas nicht stimmt. Und leitet sofort vorkonfigurierte Gegenmaßnahmen ein, um die Bedrohung abzuwehren.

Auch interessant: Mobil – aber sicher!

Zu professionellem Endgeräte-Management gehört die Entsorgung

Product Lifecycle Management geht sogar noch über den eigentlichen Betrieb der Endgeräte hinaus. So ist es gerade im Business-Umfeld besonders wichtig, dass Smartphones, Tablets und Laptops schnellstmöglich ausgetauscht werden, wenn sie einmal ausfallen sollten. Und dass Unternehmen sie sicher außer Betrieb setzen: Denn nicht nur die Geräte selbst müssen einer fachgerechten Entsorgung zugeführt werden. Auch die sensiblen Daten, die sich im Speicher befinden, müssen sicher gelöscht werden – am besten von einem Profi, der sich damit auskennt.

Preis geht leider oft vor Sicherheit

PLM schützt vor Angriffen

Mobile Device Management - PLM-Konzepte der Telekom, die Smartphones, Tablets und Laptops vor Zugriffen unberechtigter Dritter schützen:

  • Mobile Protect Pro – erkennt Anomalien, spürt Angriffsmuster auf und leitet Gegenmaßnahmen ein.
  • Hosted MDM professional – verwaltet zentral sämtliche firmeneigenen Mobilgeräte.
  • Mobile Datamanagement Pro – hält mobile Malware aller Art fern, sichert die Einhaltung von Compliance-Richtlinien und erhöht die Transparenz.

Nur mit PLM lässt sich die komplette IT-Infrastruktur inklusive aller Endgeräte vollumfänglich sichern. Doch dass diese Botschaft noch immer nicht in jedem Betrieb angekommen ist, erkennt man bereits daran, dass Mobilfunkleistungen in Unternehmen noch immer primär über den Einkauf geordert werden, nicht über die IT-Abteilung. Der Einkauf interessiert sich in erster Linie für Preise neuer Tarife und Endgeräte. Die Herausforderung besteht aktuell darin, Unternehmen für die Sicherheit mobiler Endgeräte zu sensibilisieren. Und die Botschaft zu vermitteln, dass es eben schon lange nicht mehr reicht, auszuschreiben und das günstigste Angebot auszuwählen.

 

Product Lifecycle Management: Nicht nur für die Großen

Beispiel Telekom: Bei uns werden alle mobilen Diensttelefone zentral gemanagt. Unter anderem, weil wir wissen, dass eine Endgeräteflotte umso anfälliger für Störungen ist, je komplexer sie wird. Und darüber hinaus zunehmend schwierig zu verwalten. Deshalb entscheiden sich immer mehr große Unternehmen für professionelles PLM, das sie bei der Administration und dem Betrieb unterstützt. So machen wir es ebenfalls.

Theodor Micklinghoff
Theodor Micklinghoff Theodor Micklinghoff (© 2017 Telekom)

Als Vice President Mobile Business Corporate Accounts im Bereich Geschäftskunden versteht sich Theodor Micklinghoff als Sparringspartner bei der Digitalisierung mittelständischer und großer Unternehmen.

>> Mehr zu Theodor Micklinghoff auf seiner Köpfe-Seite

Denn wir sind nicht nur PLM-Anbieter mit 360-Grad-Ansatz. Wir leben Product Lifecycle Management auch selbst. Schließlich haben wir die Expertise direkt im eigenen Haus und die Entwicklung entsprechender Systeme und Software längst vollzogen. We drink our own Champagne – weil wir fest davon überzeugt sind, dass PLM unabdingbar ist. Doch PLM ist längst nicht mehr bloß ein Thema für die Großen. Alle Firmen, die ihren Mitarbeitern mobile Endgeräte zur Verfügung stellen, sind darauf angewiesen.

Auch interessant: Gut geschützt im Gerätedschungel mit Mobile Device Management

 

Effizientes Product Lifecycle Management durch Flexibilität

Dabei hat nicht jedes Unternehmen hat die gleichen Ansprüche. Sie variieren stark je nach Mitarbeiterzahl, Umsatz und Branche. Deshalb ist es wichtig, dass sie den Grad der Unterstützung eines Providers frei bestimmen können. Ein modulares Angebot macht es Unternehmen leichter. Und die Kosten flexibler. Um auch künftig weiterhin sicher aufgestellt zu sein, sollten Unternehmen daher professionelle Hilfe in Anspruch nehmen. Schließlich sollen mobile Endgeräte die täglichen Aufgaben produktiver gestalten, statt zusätzliche Arbeit zu verursachen.