ADMIN

2025

07

2025-06-29T12:00:00

Hybrid Cloud

PRAXIS

048

Mobile-Device-Management

Sicherheit

BYOD

Mobile Sicherheit und Benutzerfreundlichkeit

Die richtige Balance

von Michael Rödiger

Veröffentlicht in Ausgabe 07/2025 - PRAXIS

Mobile Arbeitsmodelle sind längst kein Ausnahmefall mehr. Immer mehr Unternehmen setzen Smartphones oder Tablets ein, um flexibles Arbeiten zu ermöglichen und Geschäfts-prozesse im Zusammenspiel mit geeigneten Apps effizienter zu gestalten. Doch mit der Verlagerung sensibler Unternehmensdaten auf mobile Endgeräte steigt das Risiko von Sicherheitsverletzungen erheblich. Hier kommt das Mobile Device Management ins Spiel.

IT-Administratoren stehen vor der komplexen Herausforderung, robuste Sicherheitsmaßnahmen zu implementieren, ohne dabei die Benutzerfreundlichkeit einzuschränken. Denn während eine zu strikte Sicherheitsstrategie die Produktivität behindern kann, führen unzureichende Schutzmaßnahmen zu erheblichen Sicherheitslücken. Der Schlüssel zu einer sicheren und gleichzeitig nutzerfreundlichen mobilen Arbeitsumgebung liegt in einer intelligenten Kombination aus Sicherheitsmechanismen, die so gestaltet sind, dass sie für die Mitarbeitenden akzeptabel und einfach umsetzbar sind. Dieser Artikel gibt einen Überblick über die wichtigsten Sicherheitsstrategien für mobile Geräte und zeigt, wie Unternehmen die richtige Balance zwischen Schutz und Benutzerfreundlichkeit finden können.
Warum MDM unverzichtbar ist
Ein Mobile Device Management (MDM) ist die zentrale Säule jeder mobilen Sicherheitsstrategie. Ohne ein dediziertes MDM-System sind Unternehmen darauf angewiesen, dass Mitarbeiter Sicherheitsvorgaben manuell umsetzen – ein riskanter Ansatz, der in der Praxis oft scheitert. MDM ermöglicht eine zentralisierte Steuerung aller mobilen Endgeräte und stellt sicher, dass Sicherheitsrichtlinien konsequent durchgesetzt werden, ohne die Produktivität einzuschränken.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich den Einsatz von MDM-Systemen, um Complianceanforderungen zu erfüllen, Unternehmensdaten zu schützen und Cyberangriffe zu verhindern. So gibt es einige zentrale Aspekte, die für den Einsatz eines MDM-Systems sprechen.
IT-Administratoren stehen vor der komplexen Herausforderung, robuste Sicherheitsmaßnahmen zu implementieren, ohne dabei die Benutzerfreundlichkeit einzuschränken. Denn während eine zu strikte Sicherheitsstrategie die Produktivität behindern kann, führen unzureichende Schutzmaßnahmen zu erheblichen Sicherheitslücken. Der Schlüssel zu einer sicheren und gleichzeitig nutzerfreundlichen mobilen Arbeitsumgebung liegt in einer intelligenten Kombination aus Sicherheitsmechanismen, die so gestaltet sind, dass sie für die Mitarbeitenden akzeptabel und einfach umsetzbar sind. Dieser Artikel gibt einen Überblick über die wichtigsten Sicherheitsstrategien für mobile Geräte und zeigt, wie Unternehmen die richtige Balance zwischen Schutz und Benutzerfreundlichkeit finden können.
Warum MDM unverzichtbar ist
Ein Mobile Device Management (MDM) ist die zentrale Säule jeder mobilen Sicherheitsstrategie. Ohne ein dediziertes MDM-System sind Unternehmen darauf angewiesen, dass Mitarbeiter Sicherheitsvorgaben manuell umsetzen – ein riskanter Ansatz, der in der Praxis oft scheitert. MDM ermöglicht eine zentralisierte Steuerung aller mobilen Endgeräte und stellt sicher, dass Sicherheitsrichtlinien konsequent durchgesetzt werden, ohne die Produktivität einzuschränken.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich den Einsatz von MDM-Systemen, um Complianceanforderungen zu erfüllen, Unternehmensdaten zu schützen und Cyberangriffe zu verhindern. So gibt es einige zentrale Aspekte, die für den Einsatz eines MDM-Systems sprechen.
Das Enterprise Mobility Management bietet zahlreiche Vorteile für Ihr Unternehmen. Mit einer einheitlichen Plattform können Sie alle mobilen Endgeräte Ihres Unternehmens kontrollieren und steuern, was den Administrationsaufwand erheblich reduziert. Benötigte Apps lassen sich zentral gesteuert an die unterschiedlichen Nutzergruppen verteilen. Für umfassende Sicherheit können Sie automatisierte Sicherheitsrichtlinien implementieren, die Geräteverschlüsselung, App-Management und Netzwerkkonfigurationen zentral steuern, wodurch sensible Unternehmensdaten effektiv vor unbefugtem Zugriff geschützt werden.
Die Updatesteuerung ermöglicht es, alle Geräte auf dem neuesten Stand zu halten, indem Sie Betriebssystem- und App-Updates zentral verwalten und sicherstellen, dass wichtige Updates nicht während der produktiven Arbeitszeiten vorgenommen werden und so die Produktivität behindern. Durch Zero-Touch-Bereitstellung können neue Geräte vorkonfiguriert und sicher in die Unternehmensstruktur integriert werden, ohne dass die IT-Abteilung jedes Gerät manuell einrichten muss, was Zeit und Ressourcen spart.
Mit gezielten Zugriffskontrollen stellen Sie sicher, dass nur konforme und sicherheitsgeprüfte Geräte Zugriff auf Unternehmensressourcen erhalten, was potenzielle Sicherheitsrisiken minimiert. Die Trennung von Arbeits- und Privatbereichen ermöglicht Ihren Mitarbeitern die Nutzung privater Apps, ohne dass diese Apps Zugriff auf Unternehmensdaten haben – und umgekehrt. Diese klare Trennung ist essenziell für Konzepte wie BYOD (Bring Your Own Device) oder COPE (Corporate Owned, Personally Enabled).
Im Fall von Verlust oder Diebstahl bietet die Remotelöschung die Möglichkeit, Geräte aus der Ferne zu sperren oder zu löschen, um sensible Daten zu schützen. Bei gleichzeitig privat und geschäftlich genutzten Geräten (BYOD, COPE) können Sie gezielt den Businessbereich löschen, während der private Bereich unangetastet bleibt.
Sicherheitsmechanismen von iOS und Android nutzen
Sowohl Apple als auch Google haben in den letzten Jahren intensiv an der Absicherung ihrer Betriebssysteme gearbeitet. Dennoch setzen viele Unternehmen immer noch auf veraltete Sicherheitskonzepte oder ignorieren die leistungsfähigen nativen Funktionen, die iOS und Android bereits mitbringen. Apple setzt traditionell auf ein sehr geschlossenes System – den sogenannten "Walled Garden". Das bedeutet: iOS ist stark abgeschottet, lässt nur begrenzten Zugriff von außen zu und gibt Drittanbietern relativ wenig Spielraum.
Was auf den ersten Blick einschränkend wirken mag, bringt in puncto Sicherheit klare Vorteile mit sich. Zum Beispiel laufen Apps bei iOS in einer isolierten Umgebung – dem sogenannten Sandboxing. Dadurch kann keine App einfach so auf Daten oder Funktionen anderer Apps zugreifen. Schadsoftware hat es damit deutlich schwerer, sich im System auszubreiten. Ein weiteres Sicherheitsmerkmal ist die Secure Enclave – ein eigener, speziell geschützter Chip innerhalb des Geräts, der sensible Daten wie biometrische Schlüssel für Face ID oder Touch ID verwaltet.
Auch im Unternehmensumfeld bietet iOS clevere Optionen: Mit sogenannten Managed Apple IDs lassen sich dienstliche Apple-Konten zentral verwalten, was Unternehmen die Kontrolle über geschäftliche Daten erleichtert. Hinzu kommen feingranulare Datenschutzfunktionen, über die Nutzende genau steuern können, welche App auf welche Daten oder Sensoren zugreift – vom Mikrofon bis zum Standort.
Android geht einen anderen Weg: Statt Abschottung setzt Google auf Offenheit und Flexibilität. Das Betriebssystem ist anpassungsfähig und lässt sich deutlich stärker auf die Bedürfnisse eines Unternehmens zuschneiden – was allerdings auch eine durchdachte Sicherheitsstrategie voraussetzt. Doch auch in Android laufen Apps in Sandboxen. In den letzten Jahren hat Google zudem ordentlich nachgelegt: Mit Google Play Protect gibt es einen cloudbasierten Schutzmechanismus, der installierte Apps kontinuierlich auf Malware prüft. Für den geschäftlichen Einsatz besonders praktisch ist das sogenannte Arbeitsprofil: Damit lassen sich private und berufliche Daten strikt voneinander trennen – und das auf ein und demselben Gerät.
Weitere Sicherheitsfeatures sind das Integrity-API, das erkennt, ob ein Gerät manipuliert oder kompromittiert wurde, sowie Android Verified Boot. Letzteres sorgt dafür, dass beim Start des Geräts ausschließlich unveränderte, signierte Systemdateien geladen werden – eine wichtige Grundlage für Zero-Trust-Strategien. Damit diese Schutzmechanismen zuverlässig greifen, sollten Unternehmen auf jeden Fall ein Mobile-Device-Management-System einsetzen. Nur so lassen sich Richtlinien zentral umsetzen, Sicherheitsfunktionen aktivieren und die Flotte an Android-Geräten wirksam absichern.
Sicherheit von Android versus iOS
Beide Plattformen bieten – wenn korrekt verwaltet – ein hohes Sicherheitsniveau. Ein wesentlicher Unterschied liegt in den Softwareupdates. Apple versorgt iPhones über viele Jahre mit neuen iOS-Versionen, während Android-Hersteller sehr unterschiedliche Updatestrategien verfolgen.Ein Tipp wäre daher, im Fall von Android- Geräten, vor der Anschaffung der Hardware, einen Blick auf die von Google veröffentliche Liste mit den Android Enterprise Recommended Devices zu werfen, die regelmäßig mit sicherheitsrelevanten Updates versorgt werden. Zu finden sind in der Liste auch Smartphones und Tablets aus dem mittleren Preissegment.
Firmenhandys und BYOD im Vergleich
Es gibt drei gängige Modelle für den Einsatz mobiler Geräte in Unternehmen:
- Corporate-Owned, Business-Only (COBO): Geräte gehören dem Unternehmen und dürfen nur für berufliche Zwecke genutzt werden.
- Corporate-Owned, Personally Enabled (COPE): Mitarbeiter dürfen Firmengeräte auch privat nutzen – eine durch MDM umgesetzte Datentrennung ist essenziell.
- Bring Your Own Device (BYOD): Private Geräte werden beruflich genutzt – eine durch MDM umgesetzte Datentrennung ist wichtig.
Ein besonders benutzerfreundliches Modell ist BYOD. Die Mitarbeiter sind mit ihren Geräten besonders vertraut und müssen sich nicht in den Umgang mit neuen Devices einarbeiten, die sie zum ersten Mal in der Hand halten. Unternehmen, die vollständig oder partiell auf BYOD setzen, sollten jedoch aus Sicherheitsgründen unbedingt darauf achten, dass die privaten Geräte auf Googles Liste der Android Enterprise Recommended Devices zu finden sind. Zu groß ist sonst die Gefahr, dass es zu Sicherheitslücken kommt.
Letztlich muss das Unternehmen abwägen, ob zu einem BYOD-Programm nur bestimmte Geräte zugelassen werden. Alternativ könnte es auch den Kauf eines geeigneten Nachfolgemodells finanziell unterstützen. iOS- und Android-Geräte gemischt einzusetzen, ist übrigens durchaus machbar, denn ein MDM-System hilft, App- und Plattformabhängigkeiten effizient zu verwalten. In diesem Fall sollte jedoch im Unternehmen ein gewisses iOS- und Android-Know-how vorhanden sein.
Best Practices für mobile Sicherheitsstrategien
Um eine sichere und gleichzeitig benutzerfreundliche mobile Arbeitsumgebung zu schaffen, müssen Firmen mehrere Ebenen der Sicherheit implementieren. MFA ist dabei eine der effektivsten Methoden, um unbefugten Zugriff auf Geschäftsdaten zu verhindern. Unternehmen sollten auf moderne MFA-Systeme setzen, die plattformintegrierte biometrische Authentifizierung, passwortlose Verfahren (FIDO2) und adaptive Authentifizierungsmechanismen kombinieren. Das Zero-Trust-Modell stellt ferner sicher, dass jede Verbindung und jeder Zugriff kontinuierlich überprüft wird. Gerätecompliance, rollenbasierte Zugriffskontrollen und KI-gestützte Bedrohungserkennung sind essenzielle Bestandteile.
Mobile Endgeräte gehören dabei heute zum Arbeitsalltag – und genau deshalb müssen sie besonders gut geschützt werden. Schließlich enthalten sie oft sensible Unternehmensdaten, die nicht in falsche Hände geraten dürfen. Drei grundlegende Maßnahmen sollten dabei zur Standardausstattung gehören:
1. Automatische Updates: Betriebssysteme und Apps müssen regelmäßig aktualisiert werden, weil viele Sicherheitslücken erst nachträglich bekannt werden und per Update geschlossen werden. Wer hier auf ein zentrales MDM setzt, kann Updates nicht nur kontrollieren, sondern auch gezielt ausrollen und durchsetzen – ganz ohne auf manuelles Eingreifen der Nutzerinnen und Nutzer angewiesen zu sein.
2. Eine durchgängige Geräteverschlüsselung: Alle Firmenhandys, Tablets und Laptops sollten mit starker Verschlüsselung abgesichert sein – etwa nach dem AES-256-Standard. Moderne Betriebssysteme wie Android oder iOS bringen zwar bereits integrierte Verschlüsselung mit, doch diese muss unternehmensweit aktiviert und per MDM auch wirklich verpflichtend gemacht werden.
3. Eine funktionierende Remote-Wipe-Option: Wenn ein Gerät abhandenkommt oder gestohlen wird, sollte es sich aus der Ferne löschen lassen – idealerweise so, dass nur die geschäftlichen Daten verschwinden und persönliche Inhalte unangetastet bleiben. Diese selektive Löschfunktion sorgt für Sicherheit auf beiden Seiten: Das Unternehmen schützt seine Daten, und Mitarbeiter behalten ihre Privatsphäre.
Kommen diese Maßnahmen gemeinsam zum Einsatz, entsteht ein wirkungsvoller Rundumschutz – und das, ohne die Benutzerfreundlichkeit zu opfern. Ein zentrales MDM-System hilft dabei, alles im Blick zu behalten, Sicherheitsrichtlinien sauber umzusetzen und Geräte zuverlässig abzusichern.
Mit einem Mobile-Device-Management-System kann auch aus der Ferne ein verloren gegangenes Gerät auf Werkseinstellungen zurückgesetzt werden.
Schulung und Awareness-Maßnahmen
Die beste Sicherheitsstrategie scheitert, wenn Mitarbeiter nicht wissen, wie sie sicher mit mobilen Geräten umgehen sollen. Ein großer Teil der Sicherheitsvorfälle entsteht nicht durch technische Schwachstellen, sondern durch menschliche Fehler, etwa durch das Klicken auf Phishing-Links, die Nutzung unsicherer öffentlicher Netzwerke oder das Verwenden schwacher Passwörter.
IT-Sicherheit darf nicht ausschließlich als technische Herausforderung verstanden werden – sie ist ebenso eine Frage der Unternehmenskultur. Um Risiken besser zu verstehen und Sicherheitsmaßnahmen nachhaltig im Arbeitsalltag zu verankern, sind regelmäßige Schulungen unerlässlich. Unternehmen sollten deshalb in ein strukturiertes Security-Awareness-Programm investieren, das verschiedene, aufeinander abgestimmte Maßnahmen umfasst.
Ein wichtiger Aspekt sind verpflichtende IT-Sicherheitsschulungen, die idealerweise einmal jährlich stattfinden. Dabei sollte der Fokus nicht nur auf theoretischem Wissen liegen, sondern vor allem auf praxisnahen Inhalten: Wie sehen typische Phishing-Mails aus? Woran sind Social-Engineering-Angriffe zu erkennen? Ergänzend dazu bieten sich Phishing-Simulationen an, bei denen Unternehmen gezielt fingierte Angriffe starten, um die Aufmerksamkeit und Reaktionsfähigkeit ihrer Mitarbeiter zu testen. Studien belegen, dass solche Simulationen die Erfolgsquote echter Angriffe erheblich senken können.
Statt trockener Frontalvorträge empfehlen sich interaktive Trainings, etwa in Form gamifizierter Lernplattformen oder spielerischer Challenges. Durch realistische Bedrohungsszenarien lernen Mitarbeitende, wie sie im Ernstfall richtig reagieren – und das auf motivierende Weise. Zusätzlich sollten klare Richtlinien für den Umgang mit mobilen Geräten vermittelt werden: von der Gestaltung sicherer Passwörter über den Umgang mit sensiblen Unternehmensdaten im Homeoffice bis hin zum Verhalten bei Verlust oder Diebstahl eines Geräts. Abgerundet werden kann das Awareness-Programm durch niedrigschwellige Impulse im Alltag – beispielsweise monatliche Sicherheitstipps per E-Mail oder als Poster – sowie durch kleine Anreize wie Prämien für besonders umsichtiges Verhalten, etwa das Erkennen und Melden verdächtiger E-Mails.
Fazit
Die richtige Balance zwischen Sicherheit und Benutzerfreundlichkeit ist entscheidend für den Erfolg mobiler Arbeitsumgebungen. Unternehmen müssen einerseits moderne Sicherheitsmaßnahmen wie MFA, Zero Trust und Geräteschutz implementieren, andererseits aber sicherstellen, dass Mitarbeitende nicht durch zu komplexe Prozesse behindert werden. Denn wo etwas zu komplex ist, da finden Mitarbeiter einen unsicheren Workaround.
Elementar ist jedoch der Einsatz eines MDM-Systems, das eine zentrale Steuerung und sichere Verwaltung aller mobilen Endgeräte ermöglicht. Ohne MDM ist eine nachhaltige Sicherheitsstrategie in modernen Unternehmen kaum umsetzbar. Nicht zuletzt sollten die Menschen im Fokus stehen: Ein Unternehmen kann die modernsten Sicherheitsmaßnahmen implementieren – doch wenn die Mitarbeiter unachtsam sind, bleibt es verwundbar.
(dr)
Michael Rödiger ist Geschäftsführer bei der Cortado Mobile Solutions GmbH.