oatawa - stock.adobe.com
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann.
E-Mail ist seit Langem das Rückgrat der Mitarbeiter, um mit der Firma in Verbindung zu bleiben, über Unternehmensinformationen informiert zu sein und mit Kunden in Kontakt zu treten.
Doch E-Mails auf mobilen Geräten stellen IT-Teams vor Probleme. Sie müssen sich mit der Frage auseinandersetzen, wie sie E-Mails auf privaten und unternehmenseigenen Geräten sichern können, um Sicherheitslücken und Datenverluste zu verhindern. Glücklicherweise bieten Mobile Device Management (MDM) und Mobile Email Management (MEM) IT-Administratoren umfassendere Sicherheitskontrollen für den E-Mail-Zugriff und die Kontrolle.
Was ist mobiles E-Mail-Management?
Mit einem MDM-Tool kann die IT-Abteilung den E-Mail-Zugriff auf private und unternehmenseigene Geräte ermöglichen und gleichzeitig Sicherheitsrichtlinien zum Schutz der Unternehmensdaten durchsetzen, darunter die folgenden:
- Sichere Over-the-Air-Bereitstellung von E-Mail und E-Mail-Clients über verschiedene Gerätetypen und Betriebssysteme hinweg.
- Sicherung des E-Mail-Zugangs mit Secure Sockets Layer (SSL) und Zertifikaten.
- Richtlinien zum Schutz vor Datenverlust zum Schutz und zur Verhinderung von sensiblen Informationen, einschließlich E-Mail-Anhängen, von Drittanbieter- und nicht verwalteten Anwendungen auf einem Gerät.
- Einschränkung und Blockierung des E-Mail-Zugangs von nicht autorisierten, nicht verwalteten, verlorenen oder gestohlenen Geräten.
- Beschränkung des E-Mail-Zugriffs auf nur vom Unternehmen zugelassene Geräte.
- Aufspüren vorhandener, nicht verwalteter Geräte, die auf Unternehmens-E-Mails zugreifen.
Erste Schritte mit einem MEM-Tool
Der beste Weg, den E-Mail-Zugang auf den Geräten der Mitarbeiter zu verwalten und zu verteilen, ist die Verwendung von MDM. MDM-Produkte wie Microsoft Endpoint Manager (früher InTune), VMware Workspace One (früher Airwatch), Jamf, Maas360, Baramundi und MobileIron (von Ivanti übernommen) sind einige der bekanntesten Optionen in der Branche.
Ein MDM-Tool lässt sich in verschiedene Verzeichnisdienste integrieren, um eine Over-the-Air-Konfiguration der E-Mail-Konten von Benutzern auf Geräten zu ermöglichen, die von MDM registriert und verwaltet werden. Es bietet auch Unterstützung für Office 365- und Exchange-On-Premises-Konten. Eine E-Mail-Nutzungsrichtlinie hilft den Mitarbeitern, ihre Unternehmens-E-Mails angemessen zu nutzen und zu verstehen, wie sie ihre Daten vor Verletzungen und Schwachstellen schützen können.
Mobiles E-Mail-Management implementieren
MDM mit MEM ermöglicht es IT-Teams, ein natives E-Mail-Erlebnis auf Endbenutzergeräten bereitzustellen und dabei verschiedene E-Mail-Clients, Konfigurationen und Sicherheitsrichtlinien wie Containerisierung, Sicherung des E-Mail-Verkehrs und Sicherung des Zugriffs auf Exchange zu verwenden.
Containerisierung des E-Mail-Zugriffs
Viele MDM-Tools verfügen über eine Reihe mobiler Anwendungen, mit denen Firmen die Möglichkeit haben, Unternehmensdaten zu sperren. Dazu gehören containerisierte E-Mail-Anwendungen, die Sicherheitskontrollen ermöglichen, wie das Sperren aller E-Mail-Anwendungen mit Ausnahme bestimmter E-Mail-Clients, das Sperren des Zugriffs auf andere Konten von Drittanbietern auf dem E-Mail-Client des Unternehmens und die Verwendung bedingter Zugriffskontrollen zur Verwaltung der gemeinsamen Datennutzung. Dazu gehören Microsofts Outlook mit Microsoft Endpoint Manager, VMwares Workspace One Boxer, Maas360 Mail und Citrix Secure Mail.
Sicherung des E-Mail-Verkehrs
Um sicherzustellen, dass der E-Mail-Verkehr gesichert und nicht angreifbar ist, können Unternehmen das MDM-Tool verwenden, um einen sicheren Kommunikationskanal für E-Mails einzurichten, indem sie eine SSL/TLS-Verbindung erzwingen oder SSL-Zertifikate für verwaltete mobile Geräte verwenden.
Absicherung des Zugriffs auf Exchange
Viele Firmen verwenden Microsoft Exchange Server für die Verwaltung von Unternehmens-E-Mails, das über Kontrollmechanismen verfügt, mit denen IT-Teams eine Zugriffsbeschränkung für Exchange Server und Exchange Online durchsetzen können. Exchange Online unterliegt jedoch Beschränkungen, zum Beispiel in Bezug darauf, welche E-Mail-Clients und Funktionen auf den verschiedenen Plattformen unterstützt werden.
Unternehmen, die zu Microsoft 365 wechseln, haben die Möglichkeit, für einzelne Office 365-Anwendungen wie Outlook unterschiedliche Richtlinien für den bedingten Zugriff für verwaltete und nicht verwaltete Geräte festzulegen. So kann ein IT-Administrator beispielsweise festlegen, dass Benutzer auf jedem Gerät auf Microsoft Word zugreifen können, während der Zugriff auf Outlook nur auf verwaltete und konforme Geräte beschränkt wird.
Compliance-Richtlinien erstellen
Was passiert, wenn sich der Status eines Geräts ändert, nachdem die Organisation den E-Mail-Zugriff auf einem Endbenutzergerät aktiviert hat? Was geschieht zum Beispiel, wenn sich der Verschlüsselungsstatus des Geräts ändert oder ein Gerät jailbroken oder gerootet wird, wodurch es anfälliger für Angriffe wird? Was ist, wenn es verloren geht oder gestohlen wird?
Unternehmen können Compliance-Richtlinien aus dem MDM-Tool verwenden, um Aktionen wie das Löschen von Unternehmensanwendungen und -daten von einem Endbenutzergerät zu automatisieren, wenn ein Gerät nicht mehr konform ist. Diese Compliance-Richtlinien sind nach ihrer Einrichtung automatisiert und ermöglichen sofortige Maßnahmen, ohne dass die IT-Abteilung die Geräteaktivitäten rund um die Uhr überwachen muss. Dies trägt dazu bei, dass die Unternehmensdaten und der Zugang zu ihnen stets gesichert sind.
Compliance-Richtlinien für Geräte können Folgendes umfassen:
- Verschlüsselungsstatus
- kompromittierter Status (einschließlich rooted oder jailbroken)
- Modell, Betriebssystemversion
- Kennwort
- Roaming
- Gerät zuletzt gesehen
Zu den Maßnahmen bei Nichteinhaltung können gehören:
- Installation der Profilkonformität
- Sperren oder Entfernen von Profilen
- Löschung von Unternehmensdaten und -anwendungen
- Benachrichtigung von Administratoren und Endbenutzern per E-Mail oder SMS
- Sperren von E-Mails
- Sperren oder Entfernen aller oder verwalteter Anwendungen (basierend auf persönlichen oder nur für das Unternehmen bestimmten Geräten)