BSI & Mobile Device Management: So gelingt der IT-Grundschutz


Das BSI ist die zentrale Instanz für IT-Sicherheit in Deutschland und bietet zahlreiche Empfehlungen für Unternehmen zur Einführung von Mobile Device Management (MDM). In diesem Artikel beleuchten wir diese Empfehlungen und geben praktische Tipps zur Umsetzung.

Tablets und Smartphones sind omnipräsente Begleiter im Arbeitsalltag. Daher benennt das BSI Mobile Device Management als essenziellen Baustein für die IT-Sicherheit

-> Leitfaden: Mobile Sicherheit im Einklang mit DSGVO und BSI: So richten Smartphones und Tablets sicher ein – Kostenlos herunterladen

In der Arbeitswelt sind mobile Geräte zu unverzichtbaren Werkzeugen für Unternehmen jeder Art und Größenordnung geworden. Smartphones und Tablets ermöglichen flexible Arbeitsmodelle und tragen zur Produktivität bei.  

Doch die Nutzung mobiler Geräte bringt auch Risiken mit sich. Hier kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ins Spiel, das mit seinem IT-Grundschutz ein umfassendes Sicherheitskonzept bietet.  

In diesem Artikel erfahren Sie, wie Sie mit Mobile Device Management (MDM) den IT-Grundschutz gemäß den BSI-Richtlinien erfolgreich umsetzen können. 

Was ist der IT-Grundschutz des BSI? 

Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist ein bewährtes Sicherheitskonzept, das Organisationen dabei hilft, ihre IT-Systeme und Daten zu schützen.  

Das zentrale Element dieses Sicherheitskonzepts ist das IT-Grundschutzkompendium, ein umfassendes Werk des BSI, das als Leitfaden für die Implementierung und Aufrechterhaltung von Informationssicherheit dient. Es basiert auf einer Sammlung von Standards und Best Practices und deckt eine Vielzahl von IT-Bereichen ab. 

Die Rolle von Mobile Device Management (MDM) für den IT-Grundschutz 

Mobile Device Management (MDM) spielt eine zentrale Rolle im IT-Grundschutzkompendium, da mobile Endgeräte wie Smartphones und Tablets immer häufiger in Unternehmensumgebungen eingesetzt werden und besondere Sicherheitsanforderungen haben.  

Das Kompendium behandelt MDM unter den Maßnahmen zur Sicherung von IT-Systemen („SYS.3.2.2Mobile DeviceManagement(MDM)“) und beschreibt, wie MDM-Lösungen zur Erfüllung der Sicherheitsanforderungen beitragen können. 

Wesentliche Aspekte von MDM im IT-Grundschutzkompendium des BSI sind: 

  1. Zentrale Verwaltung: MDM ermöglicht die zentrale Verwaltung aller mobilen Geräte, was die Durchsetzung von Sicherheitsrichtlinien erleichtert. 
  1. Sicherheitsrichtlinien: Durch MDM können Sicherheitsrichtlinien wie Passwortanforderungen, Verschlüsselung und Gerätesperren auf allen mobilen Endgeräten konsistent angewendet werden. 
  1. Inventarisierung: MDM bietet die Möglichkeit, alle mobilen Geräte in der Organisation zu erfassen, was zu einer besseren Übersicht und Verwaltung führt. 
  1. Notfallmaßnahmen: Im Falle von Verlust oder Diebstahl eines Geräts können über das MDM-System Notfallmaßnahmen wie Fernlöschung oder Sperrung des Geräts ausgelöst werden. 
  1. Compliance: MDM unterstützt Organisationen dabei, die Compliance mit gesetzlichen und regulatorischen Anforderungen zu gewährleisten. 
  1. Datenschutz: MDM-Lösungen helfen sicherzustellen, dass personenbezogene Daten auf mobilen Geräten gemäß den Datenschutzbestimmungen geschützt werden. Dies umfasst Maßnahmen wie die Verschlüsselung von Daten, Kontrolle des Datenzugriffs und die Implementierung von Datenschutzrichtlinien. 
  1. App-Management: MDM ermöglicht die Verwaltung und Kontrolle der auf den Geräten installierten Apps, um sicherzustellen, dass nur autorisierte und sichere Anwendungen verwendet werden. 
  1. Geräte- und Betriebssystem-Updates: MDM sorgt dafür, dass alle mobilen Geräte regelmäßig mit den neuesten Sicherheitsupdates und Patches versorgt werden, um Schwachstellen zu minimieren. 
  1. Zugriffskontrollen: MDM implementiert und verwaltet granulare Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer.innen auf bestimmte Daten und Anwendungen zugreifen können. 
  1. Nutzungsverhalten und Analysen: MDM kann Analysen und Berichte über das Nutzungsverhalten der Geräte bereitstellen, um ungewöhnliche Aktivitäten zu erkennen und entsprechende Maßnahmen zu ergreifen. 

BSI Smartphone Empfehlung: Hardware-Anforderungen im IT-Grundschutzkompendium  

Das IT-Grundschutzkompendium des BSI enthält auch spezifische Hardware-Empfehlungen für Smartphones und Tablets, um deren Sicherheit zu gewährleisten. Dazu gehören die Auswahl von Geräten mit integrierten Sicherheitsfunktionen wie Hardware-basierter Verschlüsselung und sicheren Boot-Prozessen. Es wird empfohlen, Geräte von Herstellern zu wählen, die regelmäßig Sicherheitsupdates bereitstellen.  

Weitere Maßnahmen umfassen die Möglichkeit zur Deaktivierung ungenutzter Schnittstellen, die Unterstützung von biometrischer Authentifizierung und Zwei-Faktor-Authentifizierung sowie die Kompatibilität mit Mobile Device Management (MDM)-Lösungen.  

Diese Anforderungen zielen darauf ab, die Sicherheit durch physische Schutzmaßnahmen, verschlüsselte Datenspeicherung und zentrale Verwaltung zu erhöhen. 

Besonders zu beachten sind hier auch die Bausteine „SYS.3.2.3 iOS (for Enterprise)“ und „SYS.3.2.4 Android„, die detaillierte Sicherheitsanforderungen für den Einsatz von iOS- und Android-Geräten in Unternehmen festlegen. 

Implementierung von Mobile Device Management nach BSI-Standards

Der Einsatz von Smartphones und Tablets sowie die Implementierung von Mobile Device Management (MDM) nach BSI-Standards erfordert einen systematischen Ansatz mit technischen und organisatorischen Maßnahmen.  

  1. Zuerst sollten alle mobilen Geräte inventarisiert und die Risiken bewertet werden, gefolgt von der Auswahl einer geeigneten MDM-Lösung und der Festlegung von Sicherheitsrichtlinien. 
  1. Technische Schritte umfassen die Erfassung aller Geräte, Konfiguration starker Passwörter, Aktivierung der Verschlüsselung, regelmäßige Updates, App-Management und Zugriffskontrollen sowie Fernlösch- und Sperrfunktionen.  
  1. Organisatorisch sollten Sicherheitsrichtlinien erstellt, Schulungen durchgeführt und Notfallpläne entwickelt werden.  
  1. Regelmäßige Audits und Feedback-Schleifen sorgen für kontinuierliche Verbesserungen.  

Für eine detaillierte Schritt-für-Schritt-Anleitung empfehlen wir Ihnen unser eBook:  
Mobile Security im Einklang mit DSGVO und BSI – Ein Leitfaden 

BSI & BYOD: Empfehlungen für Bring-Your-Own-Device-Modelle 

BYOD (Bring Your Own Device) bezeichnet das Konzept, bei dem Mitarbeiter.innen ihre eigenen Geräte für berufliche Zwecke nutzen. Dieses Modell erfreut sich immer größerer Beliebtheit, da es Flexibilität und Komfort bietet.  

Doch birgt das Konzept besondere Herausforderungen, insbesondere im Bereich der IT-Sicherheit und des Datenschutzes. Hier arbeitet das BSI daran, klare Richtlinien und umfassende Sicherheitsmaßnahmen zu etablieren.  

Grundsätzlich erfordert BYOD die gleichen Sicherheitsmaßnahmen wie für Firmenhandys: Nutzung von Mobile Device Management (MDM), regelmäßige Sicherheitsupdates, starke Authentifizierungsmethoden und Datenverschlüsselung. 

Zusätzlich sind für BYOD einige spezifische Maßnahmen notwendig: 

  1. Trennung von beruflichen und privaten Daten: Nutzung von Mobile-Device-Management-Lösungen, um geschäftliche Daten isoliert von privaten Daten zu speichern. 
  1. Compliance und Datenschutz: Sicherstellen, dass private Geräte den Unternehmensrichtlinien und gesetzlichen Datenschutzbestimmungen entsprechen. 
  1. Endgerätesupport und Kompatibilität: Festlegen, welche Gerätetypen und Betriebssysteme unterstützt werden, um eine einheitliche Sicherheitsbasis zu gewährleisten. 
  1. Onboarding- und Offboarding-Prozesse: Implementierung von Prozessen für die sichere Integration neuer Geräte und das Entfernen von Geräten, die nicht mehr verwendet werden oder aus dem Unternehmensumfeld ausscheiden. 
  1. Risikomanagement: Durchführen regelmäßiger Risikoanalysen speziell für BYOD, um neue Bedrohungen frühzeitig zu erkennen und geeignete Maßnahmen zu ergreifen. 

Und nicht zu vergessen: Zur erfolgreichen Umsetzung dieser Maßnahmen ist es entscheidend, eine umfassende BYOD-Vereinbarung zwischen Arbeitgeber und Arbeitnehmer.in abzuschließen. Diese Vereinbarung dient als rechtliche Grundlage, um die Rollen, Verantwortlichkeiten und die Einhaltung der Sicherheitsvorschriften klar zu definieren. Sie sollte detailliert festlegen, welche Sicherheitsmaßnahmen umgesetzt werden, wie der Datenschutz gewährleistet wird und welche Konsequenzen bei Nichteinhaltung der Richtlinien entstehen. 

–> Tipp: Nutzen Sie unseren kostenlosen BYOD-Mustervertrag – Jetzt herunterladen! 

Durch diese zusätzlichen Maßnahmen kann die Sicherheit und Integrität der Unternehmensdaten auch bei der Nutzung privater Geräte gewährleistet werden.  

Fazit: IT-Grundschutz nicht ohne MDM! 

Das IT-Grundschutzkompendium des BSI bietet einen umfassenden Rahmen für die Informationssicherheit, in dem Mobile Device Management sowie die Auswahl geeigneter Geräte eine wichtige Rolle spielt.  

MDM-Lösungen wie Cortado MDM tragen wesentlich dazu bei, die Sicherheit mobiler Geräte zu gewährleisten, indem sie zentrale Verwaltung, Durchsetzung von Sicherheitsrichtlinien, Inventarisierung, sichere Dateiverteilung und Notfallmaßnahmen ermöglichen.  

Organisationen, die den IT-Grundschutz umsetzen, sollten daher MDM als integralen Bestandteil ihrer Sicherheitsstrategie betrachten, um die besonderen Herausforderungen und Risiken der Nutzung mobiler Geräte zu bewältigen. 

Mobile Security im Einklang mit DSGVO und BSI – Leitfaden

Erfahren Sie, wie Sie Smartphones und Tablets DSGVO-konform – entsprechend den aktuellen BSI-Empfehlungen – in Ihrem Unternehmen einsetzen.