Paradigmenwechsel bei der Client-Verwaltung

MDM/EMM als neuer Management-Ansatz
Paradigmenwechsel bei der Client-Verwaltung
geschrieben von Mike Raggo, Director of Security Research bei Mobileiron, www.mobileiron.com./wg am 10.03.2016
Smartphones und Tablets sind heute schon vielfach die primären Endgeräte im Geschäftsleben. Das hat auch Auswirkungen auf die IT-Systemarchitektur: Das EMM-/MDM-Paradigma (Enterprise-Mobility-Management/Mobile-Device-Management) löst nach und nach das alte Desktop-Betriebssystem-Modell ab.

Seite 1 / 5

Der Sicherheits- und Verwaltungsapparat für offene Desktop-Betriebssysteme wie Windows 7 oder auch noch Windows 8 ist gewaltig: Virenschutzwerkzeuge (hoffentlich mit den neuesten Signaturen), Schutz gegen unkontrollierte Datenabflüsse (möglichst mit semantischer Komponente), Verschlüsselung, Firewall, Einbruchsprävention, Verhaltensanalyse. Als würde das alles noch nicht reichen, müssen Anwendungsentwickler und Systemadministratoren nicht zuletzt auch noch mit dem berüchtigten Versionenwirrwarr bei den Objekten aus der Dynamic Link Library (DLL) zurechtkommen. Konflikte waren in dieser „DLL-Hölle“ vorprogrammiert: Je mehr alte und neue Programme gemeinsam Verwendung fanden, desto unübersichtlicher wurde die Menge der DLL-Objekte. Irgendwo passte immer irgendeine Version mit irgendeiner anderen Version nicht zusammen, und irgendwann wurde immer eine DLL-Version durch eine neuere Version überschrieben, obwohl ein bestimmtes Programm genau diese gerade überschriebene Version benötigt hätte. Die Folge: Programmabstürze, Arbeitsstillstand, Produktivitätsverluste.
Wahrscheinlich werden wir uns in zwei, drei Jahren nur noch wundern, wie wir es mit dieser Art Betriebssystem-Architektur so lange ausgehalten haben. Und wir haben es sehr lange ausgehalten: Gut zwei Jahrzehnte lang war die IT-Architektur in den Unternehmen durch Desktops und Server mit einem offenen Dateisystem und einem weitgehend ungeschützten Betriebssystemkern à la Windows 7 oder 8 geprägt. Entsprechend musste die IT die oben erwähnte Batterie von Schutzmechanismen auffahren, um dieses letztlich fragile Gebilde vor Angriffen zu schützen. Das gelang eher schlecht als recht, aber man glaubte, keine Wahl zu haben. Um die Sicherheit der Desktops zu gewährleisten, konzentrierte sich die IT auf die Kontrolle des Datenflusses, indem sie beispielsweise das Netzwerk abschottete und eine Unmenge an Sicherheitstechnik einsetzte, sei es zum Schutz vor Schadsoftware, zur Systemverwaltung, zur Virtualisierung, für VPNs oder für Remote Desktops.

Seite 1 / 5



Noch keine Bewertungen vorhanden