top of page

Effizientes Mobile Device Management (MDM) zur Erfüllung der NIS2-Richtlinien

Wie mCloud Unified Endpoint Management (UEM) und Mobile Device Management (MDM) Unternehmen unterstützt, NIS2-Konformität zu erreichen

NIS2 MDM

Die europäische NIS2-Richtlinie bringt neue und strengere Cybersicherheitsvorschriften für viele Branchen. Dies bedeutet für viele Unternehmen, dass sie diese neuen Richtlinien bis Herbst 2024 umsetzen müssen oder sonst hohe Strafen riskieren.


Die seitens der EU geforderte Überarbeitung der Netzwerk- und Informationssysteme bringt einerseits strengere Sicherheitsanforderungen und andererseits erweiterte Meldepflichten mit sich, um Europas kritische Infrastrukturen widerstandsfähiger gegenüber Cyberangriffen zu machen.


Ganz allgemein ist die Reaktion auf Vorfälle und rechtzeitiges Handeln der Schlüssel, um Probleme schnellstmöglich zu beseitigen und die Endgeräte wieder in eine sichere operative Nutzung zu bringen.


Besonders IT-Teams müssen jederzeit genau wissen, was auf einem Gerät passiert und im besten Fall (remote) Zugriff auf dieses haben.


mCloud Unified Endpoint Management (UEM) und Mobile Device Management (MDM) unterstützt Unternehmen, die NIS2-Richtlinie umzusetzen:


Erkennung und Inventarisierung sämtlicher Endgeräte


  • Individuelle Organisation der Gerätelandschaft

    mCloud ermöglicht eine individuelle Organisation der Gerätelandschaft je nach Standort, Betriebssystem, Verwaltungsrechten usw. in der browserbasierenden Konsole.


  • Nutzung von Tags zur besseren Filterung

    Zusätzlich kann man Tags (ergänzende Kurzbezeichnungen) den Endgeräten hinzufügen, um so eine weitere Filter-Möglichkeit zu haben.


  • Transparente Übersicht durch individuelle Dashboards

    Um einen schnellen Überblick über die wichtigsten Kennzahlen und den Status-Quo der IT-Landschaft zu haben, kann man eigene Dashboards erstellen. So hat man immer eine gute und transparente Übersicht.


  • 360-Grad-Ansicht und Reporting für effektives Schwachstellenmanagement

    Ganz generell kann man mit Hilfe der Konsole jederzeit eine 360-Grad-Ansicht von Geräten, Benutzern und Anwendungen erhalten und entsprechende Reports generieren. So kann auch nachverfolgen, ob alle Sicherheitsmaßnahmen umgesetzt wurden und falls nicht, Schwachstellen Management betreiben.


Implementierung einer standardisierten Daten- und Geräteverschlüsselung


  • Standardisierung der Geräteverschlüsselung

    mit Hilfe der mCloud kann man auf allen Geräten die Geräteverschlüsselung standardisieren, zum Beispiel mit Multi-Faktor-Authentifizierung.


  • Absicherung durch den Kiosk-Modus

    Mit Hilfe des Kiosk Modus kann man alle nicht benötigten bzw. potentiell gefährlichen Zugriffe auf dem Gerät unterbinden.


  • Vereinfachte Arbeitsoberfläche für Mitarbeiter

    Ein zusätzlicher Vorteil des Kiosk-Modus ist, dass die Mitarbeiter eine vereinfachte Arbeitsoberfläche auf ihrem Gerät erhalten und so eine gute Übersicht der von ihnen zu verwendeten Tools haben.


  • Integration wichtiger Sicherheitsprotokolle

    Weitere Integrationen: SCEP (simple certificate enrollment protocol), SIEM für zentrales Logging via Splunk und Exchange ActiveSync.


  • Geregelte Zugriffskontrolle und kontinuierliche Überprüfung

    Mit mCloud kann eine strikte Zugriffskontrolle etabliert werden, deren Einhaltung kontinuierlich überwacht wird, um ein hohes Maß an Sicherheit zu gewährleisten.


Homogenes Update- und Patch-Management


  • Sofortige oder geplante Updates für alle Endgeräte

    Updates können generell sofort live mit Hilfe eines sogenannten „Jobs“ auf alle Endgeräte ausgespielt werden. Alternativ – je nachdem wie sicherheitskritisch diese Updates sind, können diese natürlich vorbereitet und zu einem späteren Zeitpunkt – z.B. über Nacht – auf die Geräte geschickt werden.


    Dies ist sowohl für Firmware- und Applikationsupdates möglich. Auch Security Patches können so zentral forciert werden.


  • Überwachung des Update-Status mit Reporting-Funktion

    Ein weiterer Vorteil ist, dass man mit Hilfe der Reporting-Funktion z.B. täglich eine Information erhält, wer das jeweilige Update schon durchgeführt hat und wer noch nicht.


  • Benutzerbenachrichtigung über die Messaging-Funktion

    Ergänzend kann man die Messaging-Funktion der mCloud nützen, um den Benutzer am Gerät selbst zu informieren, dass ein Update gemacht werden muss – sofern dies nicht zentral gesteuert werden kann oder soll.


 

„Business Continuity“ mit Hilfe von Backup- und Recoveryprozessen


Im Falle eines Sicherheitsproblems hat man mehrere Optionen, die vom Team standardisiert abgearbeitet werden können:


  • Remote Zugriff für umfassende Kontrolle

    mit mCloud kann auf das Gerät sofern dieses online ist, remote zugreufen: um einen besseren Überblick neben den Live-Daten zu bekommen, können Sie auf das jeweilige Gerät remote zugreifen – ohne notwendige Aktion des Benutzers.


  • Fernlöschung von Daten zur Schadensbegrenzung

    Sie können aus der Ferne sämtliche Gerätedaten und -Zugriffe löschen bzw. deaktivieren um weitere Sicherheitsprobleme und eine Ausweitung in das System zu unterbinden.


  • Schneller Gerätetausch durch Standardkonfiguration

    Sollte ein Gerätetausch notwendig sein, kann man mit Hilfe einer hinterlegten Standardkonfiguration ein anderes Gerät neu stagen und so schnellstmöglich für die jeweilige Nutzung zur Verfügung stellen, um eine Unterbrechung der operativen Agenden möglichst kurz zu halten.


    Ist auch eine regelmäßige Abspeicherung sämtlicher Logs hinterlegt, ist auch das Recovery der letzten Arbeitsschritte oder des bisherigen Arbeitstages leichter wiederherstellbar.


  • Automatisierte Status-Updates

    Mit Hilfe der Reporting-Funktion können Sie sich auch automatisiert Status-Updates über Ihre IT-Landschaft zukommen und hier auch proaktiv Schwachstellen-Management betreiben.


Trennung von beruflich und privat bei der Nutzung des Gerätes


  • Separate Verwaltung von beruflichen und privaten Profilen

    Apps wie WhatsApp oder TikTok auf dem Firmen-Smartphone können gemäß IT-Policy als Sicherheitsrisiko eingestuft und verboten sein. Möchten Sie trotzdem eine umfassende private Nutzung ermöglichen, können Sie auf einem Gerät ein Firmen- als auch ein privates Profil erstellen.


    Diese sind absolut voneinander getrennt und auch einfache Funktionen wie Kopieren vom beruflichen ins private Profil sind unterbunden.


  • Schutz der beruflichen Daten bei privaten Sicherheitsrisiken

    Sollte im privaten Profil ein Sicherheitsrisiko auftreten, ist dies von den beruflichen Daten getrennt und erlaubt keine Übergriffe auf diese.


Status-Live-Monitoring und Reporting aller Endgeräte

Eine der größten Vorteile der mCloud ist, dass Sie nicht permanent in der Konsole eingeloggt sein müssen, um einen Geräte-Stauts zu erhalten. Die Reporting-Funktion ist wirklich umfassend und Sie können sowohl live sich Reports generieren als sich diese auch automatisiert (täglich, wöchentlich, monatlich) zusenden lassen.


Reporting Möglichkeiten zu vielen Gerätedetails und -funktionen:


  • sämtliche System Logs inklusive Logs zu App-Installationen oder den zugewiesenen Jobs

  • Asset Tracking (über 150 Datenpunkte zB für Android-Devices)

  • Geräte – und App- Nutzung

  • Informationen zu allen zugewiesenen Jobs (ob diese alle erfolgreich ausgeführt wurden usw.)

  • Gerätedaten wie Batteriestatus, Speicherkapazitäten, Datenverbrauch und Konnektivität

  • Compliance: Security Patch Level, Password Policy, Device Encryption, Application Policy uvm.


Es besteht die Möglichkeit, benutzerdefinierte Reports zu erstellen, die nur ausgewählte Teile oder eine Kombination der genannten Punkte enthalten.


Benutzerrechte in der mCloud-Konsole


  • Benutzerrechte individuell festlegen

    Neben verschiedenen Profilen und unterschiedlichen Zugriffsrechten auf den Endgeräten, kann man auch in der Konsole der mCloud unterschiedliche Benutzerrechte definieren.


    So haben z.B. nicht alle in Ihrer IT-Abteilung Zugriff auf alle Geräte und Daten. Auch dies kann man je nach Organisation entsprechend gestalten.

    So kann man nicht nur die Benutzer der Endgeräte absichern, sondern auch die Benutzer der mCloud-Konsole.


  • Multi-Tenant-Architektur für mehrere Instanzen

    Eine Vielzahl von Instanzen ist mit Hilfe der sogenannten Mulit-Tenant-Architektur umsetzbar.


Workshops und Trainings

Die Implementierung der mCloud gemäß den NIS2-Richtlinien könnte komplex sein. Um einen klaren Umsetzungsplan zu entwickeln, kann ein 1-Tages-Workshop zur Erstellung eines individuellen Plans mit den mCloud Experten organisiert werden.


Zusätzlich sind Schulungen zum Thema Cybersicherheit und Benutzerbewusstsein, insbesondere für Endgeräte, ebenfalls verfügbar.


Wie funktioniert die mCloud

  • Ein sogenannter Agent (Anwendungsdatei) wird auf dem Endgerät installiert und stellt damit die Kommunikation zur Konsole sicher.


  • Dann müssen Sie sich nur noch zwischen zwei Lizenzmodellen – „Standard“ mit den Basisfunktionen und „Enterprise“ mit allen Möglichkeiten der mCloud – entscheiden.


  • In weiterer Folge unterstützen wir Sie gerne bei:

    • Migration aus einer anderen Plattform in unsere mCloud

    • Erstkonfiguration und Rollout der Geräte

    • Schulung des IT-Teams für den operativen Einsatz


 

Fazit und zukünftige Entwicklungen

Die Implementierung eines UEM und MDM verbessert ganz allgemein die Sicherheit der IT-Landschaft.


Zentrales Management und Absicherung aller Endgeräte sind damit einfach möglich.


Nach NIS kam NIS2 und auch die Technologien selbst entwickeln sich kontinuierlich weiter – damit einhergehend auch die Cyberbedrohungen.


Effizientes Mobile Device Management (MDM) spielt bei der Erfüllung der NIS2-Richtlinien  eine zentrale Rolle, da es Unternehmen ermöglicht, den gestiegenen Anforderungen an die Sicherheit und den Schutz kritischer Infrastrukturen gerecht zu werden.


Neue Themen wie künstliche Intelligenz werden mittlerweile ebenfalls in UEM-Plattformen integriert, um so möglichst automatisiert und frühzeitig potentiellen Gefahren für die IT-Landschaft erkennen zu können.


Auf Grund dieser Weiterentwicklungen, müssen sich Unternehmen kontinuierlich und agil an neue Richtlinien und Rahmenbedingungen anpassen können – auch deswegen ist die

Entscheidung für ein zentrales Management aller Endgeräte unumgänglich.




Nichts verpassen.

Jetzt unseren Blog und Newsletter abonnieren.

bottom of page