Was kann MDM überwachen? Wie funktioniert die MDM-Überwachung?
Die Überwachung ist einer der Gründe, warum Unternehmen Mobile Device Management-Software einsetzen. Es gibt mehrere Vorteile:
- Erkennung von abnormalem Benutzerverhalten und sofortige Maßnahmen aus der Ferne.
- Überprüfen Sie schlecht funktionierende Geräte sofort und warten Sie sie aus der Ferne.
- Bessere Kontrolle des Zugriffs und der Nutzung von Geräten zur Verbesserung der Arbeitseffizienz.
- Überprüfung des Standorts, um den Verlust von Geräten zu verhindern.
Die Vorteile gehen jedoch weit über diese Punkte hinaus. In diesem Artikel werden wir uns eingehend mit dem Überwachungssystem befassen, einschließlich der verfügbaren überwachten Elemente und wie man es verwendet.
Teil 1: Was ist MDM und dessen Überwachungssystem?
Mobile Device Management ist eine notwendige Initiative, wenn Unternehmen ihre eigenen am Arbeitsplatz genutzten Geräte haben oder die Bring-your-own-Device (BYOD) und Company-owned Personal Enable (COPE) Device Policy anwenden. Mit Hilfe von MDM-Software oder EMM UEM-Anbietern können Unternehmen alle Geräte in einem zentralen System verwalten.
Das Überwachungssystem ist ein wichtiger Teil des Verwaltungsmechanismus, um die Unternehmensressourcen zu schützen. Nach der Anmeldung bei einer MDM-Konsole steht ein Gerät unter der Beobachtung des Administrators.
Das MDM-Überwachungssystem arbeitet in der Regel mit anderen Funktionen für die Gerätesicherheit zusammen, zum Beispiel:
- Fernsteuerung - Sperren, wipe, Löschen oder Fehlerbehebung von Geräten aus der Ferne
- Policy - Einrichten von Regeln, um Systemeinstellungen zu erlauben oder zu verbieten
- Alarme und Arbeitsabläufe - Voreinstellung von Auslösern und Durchführung automatisierter Aktionen
- Geofencing - Standortverfolgung in Echtzeit
Mit den genannten Funktionen kann der Administrator ganz einfach die Fernüberwachung von Endpunkten - ob mobile oder dedizierte Geräte - verwalten.
Teil 2: Ist die Überwachung der Geräte von Mitarbeitern durch MDM legal?
Datenschutzfragen sind häufig mit der MDM-Überwachung verbunden, insbesondere dann, wenn das Unternehmen MDM auf persönlichen Telefonen für die Arbeit verwendet.
Es ist wichtig zu wissen, dass ein Mobile Device Management-Tool in der Lage ist, durch Zugriff auf das Gerät gerätebezogene Daten wie Betriebssystemdetails und Anwendungsdetails zu erhalten. Das bedeutet jedoch nicht, dass das Unternehmen unbegrenzte Befugnisse hat, um das Geheimnis des Gerätebenutzers einzusehen.
Für den Zugriff auf Daten oder die Verwendung von Überwachungsfunktionen ist die vorherige Zustimmung des Gerätebesitzers erforderlich. Ohne die Zustimmung des Benutzers ist es der MDM-Software nicht gestattet, Informationen zu sammeln.
Außerdem kann sie die Erlaubnis nicht heimlich einholen. Denn die MDM-Software muss sich an die Richtlinien der App-Entwickler halten.
Nehmen Sie zum Beispiel Android und Apple.
Im Android Developer Policy Center heißt es: "....muss transparent sein, wie Sie mit Benutzerdaten umgehen. ...den Zugriff, die Erfassung, die Verwendung, die Handhabung und die Weitergabe von Benutzerdaten aus Ihrer App und die Beschränkung der Verwendung der Daten auf die offengelegten richtlinienkonformen Zwecke. " (Lesen Sie mehr über Datenschutz, Täuschung und Geräte-Missbrauch)
Apple veranschaulicht auch, wie Apps auf private Daten zugreifen können: "Sie müssen die Erlaubnis zum Zugriff einholen: Persönliche Daten, einschließlich Standort-, Gesundheits-, Finanz-, Kontakt- und andere persönlich identifizierende Informationen; Gerätefunktionen wie Kamera und Mikrofon..." (Lesen Sie mehr über den Zugriff auf private Daten)
Teil 3: Was können MDM-Lösungen überwachen?
Kurz gesagt, kann der MDM-Administrator die folgenden Elemente sehen und nicht sehen.
Was es sehen kann:
Telefonmodell, Betriebssystemversion, Geräteinformationen wie Akku und RAM, App-Name und -Version, Gerätestandort, usw.
Was es nicht sehen kann:
Persönlicher Text, E-Mail, Dateien (einschließlich Fotos), Browserverlauf, App-Konto und -Inhalt, Kontakte, Finanz- und Zahlungsinformationen, Authentifizierungsinformationen usw.
Genauer gesagt wird das MDM-Überwachungssystem hauptsächlich zur Überprüfung des Gerätestatus, des Netzwerkstatus und der Netzwerknutzung, der Bedingungen für den Datenverkehr von Apps, der Benutzerprotokolle und des Arbeitsstatus der voreingestellten Richtlinien verwendet.
Wie funktioniert nun das Überwachungssystem in Bezug auf die genannten Aspekte?
1Device
Im Monitor-Dashboard können Sie den Online-Status, den Netzwerkstatus, die Akkukapazität, die MDM-Softwareversion und andere Informationen einsehen.
Mit der Netzwerküberwachung können Sie überprüfen, wie viele Geräte WiFi- und Mobilfunknetze nutzen, die Signalqualität und den täglichen Datenverbrauch.
Außerdem ist das MDM-Tool verfügbar, um den Standort von Geräten zu verfolgen, erfordert aber Online-Geräte. Für die Überwachung des Bildschirms ist eine Genehmigung für den Zugriff auf die Kamera erforderlich, die häufig bei unbeaufsichtigten Geräten verwendet wird.
Andere Details, die ein MDM auf den Geräten überwachen kann: verfügbarer Speicher, Akkutemperatur, Berechtigungsstatus, Status der externen HDMI/SD-Karte usw.
Anhand der bereitgestellten Informationen können Unternehmen feststellen, ob ein ungewöhnlicher Umstand vorliegt, und dann das Gerät fernsteuern und eine Fehlerbehebung durchführen.
2App
Nachdem das Gerät bei der MDM-Konsole angemeldet wurde, zeigt die App folgende Informationen an:
MDM-Lösungen können die Namen der installierten Apps, die Versionen und den Zeitpunkt der letzten Aktualisierung anzeigen. Sie können auch den Datenverkehr für jede App überwachen.
3User
Das Mobile Device Management Tool überwacht die Aktivitäten des Benutzers, wenn er dazu eingeladen wurde.
4Andere
Wenn für ein Gerät der Kioskmodus aktiviert ist oder eine Richtlinie verwendet wurde, kann der Status im Monitor Dashboard angezeigt werden. Dies kann verhindern, dass das Gerät die Einstellung versehentlich verlässt.
Teil 4: Wie verwendet man MDM Monitoring?
Die Verwendung eines MDM-Überwachungssystems umfasst verschiedene Schritte für verschiedene Aktionen. Sie müssen sie befolgen, um einen reibungslosen Ablauf Ihrer Anforderungen zu gewährleisten. So,
1. Geräte zur MDM-Konsole hinzufügen
Wenn Sie das Gerät zum automatischen Überwachungssystem MDM hinzufügen, müssen Sie dem Biz Daemon (Software für Geräte, die von AirDroid MDM kontrolliert werden) einige spezielle Berechtigungen erteilen, damit Sie das Gerät überwachen und fernsteuern können.
Diese Zugriffsrechte müssen aktiviert werden: Datei und Medien, Mikrofon, Kamera, Standort und so weiter.
Der Benutzer des Geräts kann die Berechtigungen jederzeit nach der Installation über den Biz Daemon ändern.
2. Gerätedetails im Dashboard anzeigen
Rufen Sie das Dashboard auf und prüfen Sie die Informationen. Hier können Sie den Gerätestatus, das Netzwerk, den Standort und den Bildschirm überwachen.
3. Datennutzung, App-Infos und Benutzeraktivität im Bericht anzeigen
Gehen Sie zur Geräteleiste, wählen Sie "Werkbank" und wechseln Sie zur Berichtsleiste. Sie können einen Bericht auswählen, um die entsprechenden Details zu prüfen.
Teil 5: Wie verwaltet man Mitarbeitergeräte mit MDM und vermeidet Verstöße?
Unternehmen können die Geräte ihrer Mitarbeiter verwalten und gleichzeitig deren Privatsphäre respektieren. Mit klarer Kommunikation und sorgfältiger Konfiguration können Unternehmen die Datensicherheit gewährleisten und gleichzeitig mögliche Verstöße durch MDM-Überwachung minimieren.
1. Weisen Sie den Mitarbeitern firmeneigene, beruflich genutzte Mobilgeräte zu, damit das Unternehmen die volle Kontrolle über das Gerät und seine Nutzung hat. Auf diese Weise können Sie sicherstellen, dass vertrauliche Unternehmensdaten und sensible Informationen sicher sind.
2. For personal devices that use in the workplace, use Mobile Device Management (MDM) software that only has access to the employee's work account. This can help balance the need for data security with privacy concerns.
3. Verwenden Sie für private Geräte, die am Arbeitsplatz genutzt werden, eine MDM-Software (Mobile Device Management), die nur Zugriff auf das Arbeitskonto des Mitarbeiters hat. Dies kann dazu beitragen, die Anforderungen an die Datensicherheit mit den Belangen des Datenschutzes in Einklang zu bringen.
4. Wenn der Administrator ein Gerät fernsteuern muss, um z. B. Daten zu löschen, sollte er den Benutzer im Voraus informieren und dies erklären.
Antwort schreiben.