Hände halten Smartphone mit Verschlüsselungssymbol über dem Bildschirm

7. März 2019

Mobile Device Management mit Samsung Knox

Manchmal lässt es sich gar nicht vermeiden: Man ist unterwegs und möchte trotzdem noch die beruflichen E-Mails checken oder nur schnell etwas nachlesen. Vielleicht auf dem Weg zu einem Kundentermin – oder vielleicht auch einfach an einem Tag im Homeoffice. Für Unternehmen ist es natürlich sehr schön, dass die Mitarbeiter auch arbeiten können, wenn sie gerade nicht am Schreibtisch im Büro sitzen. Aber es stellt eben auch ein hohes Sicherheitsrisiko dar. Ganz egal, ob die Mitarbeiter eigene mobile Endgeräte haben, über die sie auf geschäftliche Daten und E-Mails zugreifen, oder ob das Unternehmen diese Geräte zur Verfügung stellt: Es muss sichergestellt sein, dass die Daten auch in der mobilen Nutzung geschützt sind. Des Weiteren ist es natürlich sehr wichtig, die neue DSGVO zu berücksichtigen.

Sichere Daten mit Mobile Device Management
Wenn Mitarbeiter aus dem Betrieb ausscheiden, läuft normalerweise ein festgelegter Prozess ab: Die Zugangsberechtigungen werden gesperrt und Profile gelöscht oder geändert. Es wird sichergestellt, dass die Mitarbeiter nicht mehr auf firmeninterne Anwendungen und Daten zugreifen können. Was passiert aber mit den Daten, die sich die Mitarbeiter auf ihre privaten Geräte heruntergeladen haben? Was geschieht, wenn ein Mitarbeiter sein Smartphone mit sensiblen Geschäftsdaten verliert oder es gar gestohlen wird?

Doch auch die Geräte selbst bergen Risiken: So wollen zahlreiche Apps auf die Daten zugreifen, die auf den Geräten gespeichert sind. Das offensichtlichste Beispiel sind vermutlich Social-Media-Apps wie Facebook oder Messengerdienste wie WhatsApp, die auf die gespeicherten Kontaktdaten zugreifen wollen.

Mit Hilfe von einem Mobile Device Management (MDM) können Unternehmen ihre geschäftlichen Daten auch auf mobilen Endgeräten schützen. Es gibt verschiedene Lösungen, aber letztendlich ist das Ziel immer, dass Unternehmen festlegen können, ob Geräte der Mitarbeiter sowohl beruflich als auch privat genutzt werden können, welche Apps installiert werden und auf welche Daten diese zugreifen können.

Samsung Knox als sichere Plattform
Bereits seit 2013 bietet Samsung den Nutzern mit Samsung Knox die Möglichkeit, ihre geschäftlichen und privaten Daten in Containern auf den Geräten zu schützen. Was Samsung von allen anderen Herstellern unterscheidet? Die Samsung-Knox-Plattform wird vom Hersteller auf allen Smartphones, Tablets und Wearables vorinstalliert und steht somit allen Nutzern sofort zur Verfügung.

Anfangs ließ sich Samsung Knox nur von Samsung aus direkt aussteuern. Doch nach und nach wurden immer mehr MDM- und Enterprise-Mobility-Management-Lösungen hinzugefügt, sodass nun auch Anbieter wie Blackberry UEM, Microsoft Intune, Matrix42 Silverback oder VMware Airwatch auf die Ressourcen von Samsung Knox zurückgreifen können. Sie können das Full Management der Geräte nutzen, womit diese mit allen großen Managementsystemen kompatibel sind. Die mod IT Services betreut die oben genannten MDM-Lösungen und setzt diese für unterschiedliche Kunden ein.

Verschlüsselt im Container
Samsung Knox unterteilt das Gerät in einen privaten und einen verschlüsselten geschäftlichen Bereich. Alle Business-Daten befinden sich zunächst ausschließlich im abgesicherten geschäftlichen Bereich. Die Administratoren entscheiden dann, welche Daten aus diesem geschützten Bereich hinaus auf das Gerät und in den privaten Bereich dürfen. Dabei sind verschiedene Abstufungen der Abschottung möglich, bis hin zur kompletten Trennung der privaten und geschäftlichen Bereiche. Dann wäre überhaupt kein Datenaustausch zwischen beiden Bereichen möglich.

Diese Kombination aus eigener Container-Lösung, bei der die Daten durch die Hard- und Software der Geräte geschützt sind, und der zusätzlichen Nutzung eines MDM-Systems, das auf die Ressourcen des Geräts zugreift, macht Samsung Knox zu einer besonders sicheren Plattform.

Abhängig davon, welche Sicherheitsanforderungen Unternehmen stellen, können die Nutzer im geschützten Bereich ihre E-Mails lesen und bearbeiten, über verschiedene Apps ihre Daten nutzen und über VPN-Verbindungen auf die Netzlaufwerke zugreifen. Auch die Datensicherung erfolgt über die üblichen, vorher festgelegten Sicherungswege. Die Administratoren haben dabei keinen Zugriff auf die Daten, die lokal auf dem Gerät liegen. Sie wissen aber, welche Apps installiert sind und analysieren, wie und über welche Verbindungen der Datenaustausch funktioniert, damit sie dies gegebenenfalls optimieren können.

Verschlüsselung
Zusätzliche Sicherheit bietet die Mehrebenenverschlüsselung, die Samsung einsetzt. Bei der ersten Aktivierung von Samsung Knox wird ein Encryption Code erstellt, der direkt auf den Chipsatz gebrannt wird. Wird dieser entfernt, kann auf den verschlüsselten Bereich nicht mehr zugegriffen werden. Der Secure Boot überprüft die Integrität des Betriebssystems und des Kernels. Zudem wird der Kernel live überwacht, sodass jederzeit geprüft werden kann, ob etwa Rootversuche oder Schadsoftware eine Gefahr für den Kernel oder die Daten darstellen.

Der Zugriff auf den verschlüsselten Bereich erfolgt im geschäftlichen Bereich über die App Workspace – im privaten Bereich über „Sicherer Ordner“. Diese Apps sind mit einem Fingerabdruck oder über ein vorher durch die Nutzer oder Administratoren festgelegtes Passwort geschützt.

Mobile Device Management mit mod IT Services
Das Mobile Device Service Team von der mod IT Services GmbH betreut mobile Endgeräte mit den verschiedensten Betriebssystemen und den verschiedensten Mobile-Device-Management-Lösungen. Hierbei werden die Unternehmen individuell durch das Team beraten. Wichtig ist uns, dass für jedes Unternehmen speziell geprüft wird, welche Bedürfnisse vorliegen – insbesondere, was die Anforderungen an die Sicherheit der Geräte und der darauf genutzten Daten angeht. Die Kunden entscheiden dabei selbst, ob sie nur die Ersteinrichtung des MDM und der Geräte durch den Dienstleister vornehmen lassen möchten, oder ob sie möchten, dass mod IT auch den gesamten weiteren Support der Geräte und der Systeme übernimmt.

Für weitere Fragen stehen wir Ihnen gerne zur Verfügung.
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich […]

weiterlesen
FIT Partnerprogramm mit Microsoft – Trainees mit besten Aussichten weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen

AKTUELLE ARTIKEL

IT Systemadministrator – Mobile Device Management weiterlesen
Mobile Device Management mit Samsung Knox weiterlesen
Das Führungsteam der mod IT Services strategisch unterwegs weiterlesen