3. Mobilität. Innovation. Erfahrung
bema GmbH ist
Ansprechpartner für alle
mobilen Fragestellungen.
Wir helfen bei Umsetzung
und Planung von Mobility-Projekten
und individuellen/innovativen mobilen
Unternehmensstrategien.
Wir entwickeln mobile Geschäfts-
Applikationen (Apps).
Spezialist für mobile Lösungen
5. Mobilität. Innovation. Erfahrung
Mitarbeiter-eigene Geräte, insbesondere
sogenannte Mobile Devices (Pads,
SmartPhones), werden mit ins
Unternehmen gebracht, um dort produktiv
eingesetzt zu werden.
Implikationen: Einbindung in Geräte-
Verwaltung, Unternehmens-Sicherheit &
sog. Compliance.
Begriffsdefinition BYOD
6. Mobilität. Innovation. Erfahrung
Thomas Eichhorn, IT-Verantwortlicher bei Adidas für globale
Infrastruktur, Betrieb & Enterprise Architecture: „BYOD ist eine
Entwicklung, die wir als Unternehmen zur
Mitarbeiterbindung nutzen müssen. Der
Altersdurchschnitt bei Adidas beträgt zirka 29 Jahre, und
darauf müssen wir auch mit der IT-Ausstattung
reagieren.“
Frank Penning, CTO von ProSiebenSat.1 Media: „Es ist
nicht von der Hand zu weisen, dass Mitarbeitern die
Arbeit mehr Spaß macht, wenn sie ihr eigenes Endgerät
nutzen könnten. Ähnliche Gewohnheiten beobachtet
man ja auch bei Friseuren oder Köchen.“
Ansichten
Quelle: http://www.computerwoche.de/a/aufklaerung-in-sachen-byod,1236018
7. Mobilität. Innovation. Erfahrung
Chancen
Kostenersparnis
Zufriedenheit der Mitarbeiter
Zunehmende Produktivität &
Effizienz
Vorbehalte
Gerätesicherheit (Malware, ...)
Datenverlust
Registrierung der User
Gerätekonfiguration für Wifi-
Sicherheit
Laden nicht authorisierter Inhalte
Chancen & Vorbehalte
8. Mobilität. Innovation. Erfahrung
Unternehmen sind gesetzlich verpflichtet, zumindest bestimmte
Grundregeln des Risikomanagements zu beachten ( 91 Abs. 2
AktG)
GF unter Umständen persönlich gegenüber dem Unternehmen für
die entstehenden Schäden haftbar.
BDSG (Bundesdatenschutzgesetz)
Achtung bei Cloud-Services: Transfer von personenbezogenen
Daten sind nach 4b Abs. 2 BDSG unzulässig
(Ordnungswidrigkeit)
42a schreibt vor, dass Abflüsse bestimmter personenbezogener
Daten an die Aufsichtsbehörden gemeldet werden müssen.
Der IT-Leiter hat meist die Aufgabe, ist aber rechtlich nicht
verantwortlich.
Gesetzeslage
10. Mobilität. Innovation. Erfahrung
Sichere Authentifizierung
Verschlüsselung zumindest von Teilbereichen
der betrachteten Geräte (Container)
Trennung von privaten und Unternehmens-
Daten
(Automatisierte) „Rückabwicklung“ aka Selective
Wipe bei Verstößen gegen Security oder
Compliance.
System-seitige Unterscheidung von
Unternehmens-eigenen und BYOD-Geräten inkl.
dedizierter verschiedener Policies
Technische Voraussetzungen für BYOD*
* Was muss MDM können?
11. Mobilität. Innovation. Erfahrung
Wichtig: eine (unternehmensweite) mobile Strategie
Abstimmung der Ziele (mit anderen Abteilungen)
Zu klärende Eckpunkte
Organisatorisch: Welche Geräte, welche Gruppen, für welchen
Zweck, ...?
Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen
Definition spezifischer Policies und User-Gruppen für BYOD
Definition des Support-Levels für Mitarbeiter-eigene Geräte
Auswahl geeigneter MDM-Lösung nach Funktionen, Sicherheits-
Features, Art unterstützter Endgeräte, ...
Umsetzung von Gruppenrichtlinien und Policies
Sukzessiver Import Mitarbeiter-eigener Geräte
Innerbetriebliche Kommunikation: BYOD ist ein Prozess, der viele
(interne) Hürden zu überwinden hat.
Vorbereitung & Umsetzung
12. Mobilität. Innovation. Erfahrung
Im Kern: klar definierte Richtlinien (Policies).
Auf jeden Fall eine Nutzungsvereinbarung, die sich aus
Richtlinien ableitet. Beispiele:
Benutzer müssen nur wesentliche Daten, entsprechend Ihrer
Rolle, auf dem mobilen Endgerät vorhalten.
Benutzer müssen alle verlorenen oder gestohlenen Geräte
unverzüglich melden.
Wenn ein Benutzer vermutet, dass über (s)ein mobiles Endgerät
unberechtigter Zugriff auf Unternehmensdaten stattgefunden hat,
so muss der Benutzer den Vorfall dem Verfahren
„Sicherheitsvorfall auf mobilen Endgeräten“ gemäß melden.
Die Geräte dürfen nicht "jailbroken / gerooted“ sein oder Software
/ Firmware installiert haben, die den Zugang zu administrativen
Funktionen verhindert.
Definierte Rahmenbedingungen
13. Mobilität. Innovation. Erfahrung
Verschlüsselung (Container), korreliert mit dem
eigenen Sicherheitsanspruch
Software: BL, WL, Anti-Virus, ...
Erlaubte Betriebssysteme (Android, iOS, ...)
Erlaubte Geräte (S3, iPhone 4, ...)
Physische Sicherheit (Passcode-Policy, ...)
Prozess- und Sicherheitsbewusstsein der
Mitarbeiter (im Zweifelsfall zu schulen)
Dedizierte Policies für verschiedene
Anwendergruppen.
Policies: Was muss beachtet werden?
14. Mobilität. Innovation. Erfahrung
Beim Endgeräte hat der User die letzte
Entscheidung. Mitarbeiter sollten also
freiwillig mitmachen. Entsprechend sollten
interne Kommunikation und Vorbereitung von
statten gehen!
Meist sind die Mitarbeiter die Treiber
Weitere Punkte zur Beachtung
BYOD-Gerät nicht unternehmenskonform?
Nachricht „... Bitte Compliance/Security wieder herstellen“ oder
Je nach Art und Sensibilität der mobilen Daten: Löschen aller
Unternehmensdaten (Selective Wipe). Nach dem Selective Wipe ist der
Zustand wie vorher hergestellt. In der Zwischenzeit privat
gekaufte/geladene Apps bleiben ebenfalls erhalten so wie die
dazugehörigen Daten. Ergebnis: „Gerät ist nicht mehr BYOD!“
15. Mobilität. Innovation. Erfahrung
Compliance ist eher Konzernthema. Basel II, SOX, ...
sind für Mittelstand meist nicht so relevant.
Thema wird für Mittelstand in 2-3 Jahren relevant.
Nicht jedes beliebige Gerät taugt für BYOD Liste
zugelassener Geräte
Risiko-Abwägung: „Ist ein Gerät mit einem Preis von
unter 1.000 EUR das Risiko wert?“
Wichtig: Stakeholder-Management, vor allem
Betriebsrat.
Policies sind abhängig vom Unternehmen. Es
existiert keine Blaupause (aber es gibt Best
Practices).
Weitere Punkte zur Beachtung II
17. Mobilität. Innovation. Erfahrung
Bring Your Own Device Integration
mobiler Endgeräte
Software-Stände
verwalten*
Zentrale Dokumenten- u.
Kommunikations-Struktur*
Verwalten v. Geräte-
Informationen*
Lokalisierung
Remote Wipe
Applikations-
Management*
Sicherheit
herstellen und
verwalten
Kompatibilität
zu mobilen
Plattformen
Einf. Handhabung
Compliance
* ITIL-Anforderungen
Das Werkzeug für BYOD
18. Mobilität. Innovation. Erfahrung
Selbst initiiert
Laden von MDM- (Apple App
Store oder Google Play
Store)
Rollout über Browser
Per Einladungs-Link vom
Administrator
User muss im System bekannt
sein
Sobald ein Gerät im System
bekannt ist, kann es als BYOD
gekennzeichnet werden.
Rollout in der Praxis
19. Mobilität. Innovation. Erfahrung
Implementierung spezifischer Policies
Der Besitzer des Geräts ist
erst einmal nur ein
Parameter.
Policies entstehen über
logische Verknüpfungen der
verschiedenen Geräte- und
Anwender-Eigenschaften und bieten
abhängig vom MDM-System
ein extrem mächtiges Instrumentarium
zur Verwaltung von BYOD-Geräten.
Verwaltung von BYOD-Geräten
20. Mobilität. Innovation. Erfahrung
Security vs. Usability
Grundsätzlich kann jede Aktion oder
Eigenschaft eines Gerätes dazu
verwendet werden, den Compliance- oder
Security-Status zu verändern.
Nur die wenigsten Trigger sollten auch
automatisiert verarbeitet werden.
Sperren des Geräts verhindert im Zweifels-
fall die meisten Angriffs-Szenarien
Tracking kann global ausgeschaltet werden
BYOD-Geräte werden nur partiell gelöscht
(Selective Wipe)
Sicherheits-Mechanismen
21. Mobilität. Innovation. Erfahrung
Festlegung, wie mit Apps
und deren Daten umgegangen
werden soll: Löschen bei Wipe?
Unternehmensdaten: Nutzung
von Daten-Containern mit 256
Bit AES Verschlüsselung der Daten
auf dem Gerät
Nach Selective Wipe vom
BYOD-Gerät entfernt!
Spezifische Rechte
Dedizierte Vergabe von Rechten
für Dateien
Dedizierte Gültigkeitsdauer für
Dateien
Trennung von beruflichen und privaten Daten
22. Mobilität. Innovation. Erfahrung
Zusammenfassung
Mobile Strategie
Bereits existent oder zu
formulieren.
Abstimmung
Fixierung der Ziele mit
Interessenvertretern,
Anwendern, anderen
Abteilungen.
Planung
Gruppen, Berechtigungen,
Policies, erlaubte Geräte, ...
Auswahl MDM-Lösung
Rechtl.
Absicherung
Erstellung einer
Nutzungsvereinbarung
(baisert auf Policies).
Implementierung
Umsetzung des Plans und
insbesondere der Policies.
Rollout
Sukzessive, am
Besten mit Friendly
Usern, Schulung der
Mitarbeiter.
Stakeholder-Management
24. Mobilität. Innovation. Erfahrung
Abschließende Gedanken
BYOD auch im Desktop-Bereich?
Mit Windows 8 beginnen die Grenzen
zwischen Mobile und Desktop zu
verschwimmen.
Sogenannte Web-OS sind mittlerweile
zu einer gewissen Produktreife gelangt.
Google Chromebook 303C mit Chrome OS mit
Google Office
Mobile Plattform Firefox OS (Mozilla, von
Telefonica in Südamerika vertrieben)
Microsoft Office365 als reine SaaS-
Lösung.
Größerer Konzern plant eigenes
(Lowcost-) Web-OS auf Linux-Basis.
Was ist mit externen Beratern in
Projekten? Die meisten kommen
mit ihrem eigenen Notebook.