SlideShare a Scribd company logo
1 of 25
Mobilität. Innovation. Erfahrung

Hype oder Trend?
Bernd Maurer
7.5.13, COURSE, Erfurt
Mobilität. Innovation. Erfahrung

Mobilität. Innovation. Erfahrung
bema GmbH ist
Ansprechpartner für alle
mobilen Fragestellungen.
Wir helfen bei Umsetzung
und Planung von Mobility-Projekten
und individuellen/innovativen mobilen
Unternehmensstrategien.
Wir entwickeln mobile Geschäfts-
Applikationen (Apps).
Spezialist für mobile Lösungen
Mobilität. Innovation. Erfahrung

Mobilität. Innovation. Erfahrung
Mitarbeiter-eigene Geräte, insbesondere
sogenannte Mobile Devices (Pads,
SmartPhones), werden mit ins
Unternehmen gebracht, um dort produktiv
eingesetzt zu werden.
Implikationen: Einbindung in Geräte-
Verwaltung, Unternehmens-Sicherheit &
sog. Compliance.
Begriffsdefinition BYOD
Mobilität. Innovation. Erfahrung
Thomas Eichhorn, IT-Verantwortlicher bei Adidas für globale
Infrastruktur, Betrieb & Enterprise Architecture: „BYOD ist eine
Entwicklung, die wir als Unternehmen zur
Mitarbeiterbindung nutzen müssen. Der
Altersdurchschnitt bei Adidas beträgt zirka 29 Jahre, und
darauf müssen wir auch mit der IT-Ausstattung
reagieren.“
Frank Penning, CTO von ProSiebenSat.1 Media: „Es ist
nicht von der Hand zu weisen, dass Mitarbeitern die
Arbeit mehr Spaß macht, wenn sie ihr eigenes Endgerät
nutzen könnten. Ähnliche Gewohnheiten beobachtet
man ja auch bei Friseuren oder Köchen.“
Ansichten
Quelle: http://www.computerwoche.de/a/aufklaerung-in-sachen-byod,1236018
Mobilität. Innovation. Erfahrung
Chancen
 Kostenersparnis
 Zufriedenheit der Mitarbeiter
 Zunehmende Produktivität &
Effizienz
Vorbehalte
 Gerätesicherheit (Malware, ...)
 Datenverlust
 Registrierung der User
 Gerätekonfiguration für Wifi-
Sicherheit
 Laden nicht authorisierter Inhalte
Chancen & Vorbehalte
Mobilität. Innovation. Erfahrung
Unternehmen sind gesetzlich verpflichtet, zumindest bestimmte
Grundregeln des Risikomanagements zu beachten ( 91 Abs. 2
AktG)
GF unter Umständen persönlich gegenüber dem Unternehmen für
die entstehenden Schäden haftbar.
BDSG (Bundesdatenschutzgesetz)
Achtung bei Cloud-Services: Transfer von personenbezogenen
Daten sind nach 4b Abs. 2 BDSG unzulässig
(Ordnungswidrigkeit)
 42a schreibt vor, dass Abflüsse bestimmter personenbezogener
Daten an die Aufsichtsbehörden gemeldet werden müssen.
Der IT-Leiter hat meist die Aufgabe, ist aber rechtlich nicht
verantwortlich.
Gesetzeslage
Mobilität. Innovation. Erfahrung

Mobilität. Innovation. Erfahrung
Sichere Authentifizierung
Verschlüsselung zumindest von Teilbereichen
der betrachteten Geräte (Container)
Trennung von privaten und Unternehmens-
Daten
(Automatisierte) „Rückabwicklung“ aka Selective
Wipe bei Verstößen gegen Security oder
Compliance.
System-seitige Unterscheidung von
Unternehmens-eigenen und BYOD-Geräten inkl.
dedizierter verschiedener Policies
Technische Voraussetzungen für BYOD*
* Was muss MDM können?
Mobilität. Innovation. Erfahrung
Wichtig: eine (unternehmensweite) mobile Strategie
Abstimmung der Ziele (mit anderen Abteilungen)
Zu klärende Eckpunkte
Organisatorisch: Welche Geräte, welche Gruppen, für welchen
Zweck, ...?
Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen 
Definition spezifischer Policies und User-Gruppen für BYOD
Definition des Support-Levels für Mitarbeiter-eigene Geräte
Auswahl geeigneter MDM-Lösung nach Funktionen, Sicherheits-
Features, Art unterstützter Endgeräte, ...
Umsetzung von Gruppenrichtlinien und Policies
Sukzessiver Import Mitarbeiter-eigener Geräte
Innerbetriebliche Kommunikation: BYOD ist ein Prozess, der viele
(interne) Hürden zu überwinden hat.
Vorbereitung & Umsetzung
Mobilität. Innovation. Erfahrung
Im Kern: klar definierte Richtlinien (Policies).
Auf jeden Fall eine Nutzungsvereinbarung, die sich aus
Richtlinien ableitet. Beispiele:
Benutzer müssen nur wesentliche Daten, entsprechend Ihrer
Rolle, auf dem mobilen Endgerät vorhalten.
Benutzer müssen alle verlorenen oder gestohlenen Geräte
unverzüglich melden.
Wenn ein Benutzer vermutet, dass über (s)ein mobiles Endgerät
unberechtigter Zugriff auf Unternehmensdaten stattgefunden hat,
so muss der Benutzer den Vorfall dem Verfahren
„Sicherheitsvorfall auf mobilen Endgeräten“ gemäß melden.
Die Geräte dürfen nicht "jailbroken / gerooted“ sein oder Software
/ Firmware installiert haben, die den Zugang zu administrativen
Funktionen verhindert.
Definierte Rahmenbedingungen
Mobilität. Innovation. Erfahrung
Verschlüsselung (Container), korreliert mit dem
eigenen Sicherheitsanspruch
Software: BL, WL, Anti-Virus, ...
Erlaubte Betriebssysteme (Android, iOS, ...)
Erlaubte Geräte (S3, iPhone 4, ...)
Physische Sicherheit (Passcode-Policy, ...)
Prozess- und Sicherheitsbewusstsein der
Mitarbeiter (im Zweifelsfall zu schulen)
Dedizierte Policies für verschiedene
Anwendergruppen.
Policies: Was muss beachtet werden?
Mobilität. Innovation. Erfahrung
Beim Endgeräte hat der User die letzte
Entscheidung. Mitarbeiter sollten also
freiwillig mitmachen. Entsprechend sollten
interne Kommunikation und Vorbereitung von
statten gehen!
Meist sind die Mitarbeiter die Treiber
Weitere Punkte zur Beachtung
BYOD-Gerät nicht unternehmenskonform?
 Nachricht „... Bitte Compliance/Security wieder herstellen“ oder
 Je nach Art und Sensibilität der mobilen Daten: Löschen aller
Unternehmensdaten (Selective Wipe). Nach dem Selective Wipe ist der
Zustand wie vorher hergestellt. In der Zwischenzeit privat
gekaufte/geladene Apps bleiben ebenfalls erhalten so wie die
dazugehörigen Daten. Ergebnis: „Gerät ist nicht mehr BYOD!“
Mobilität. Innovation. Erfahrung
Compliance ist eher Konzernthema. Basel II, SOX, ...
sind für Mittelstand meist nicht so relevant.
Thema wird für Mittelstand in 2-3 Jahren relevant.
Nicht jedes beliebige Gerät taugt für BYOD  Liste
zugelassener Geräte
Risiko-Abwägung: „Ist ein Gerät mit einem Preis von
unter 1.000 EUR das Risiko wert?“
Wichtig: Stakeholder-Management, vor allem
Betriebsrat.
Policies sind abhängig vom Unternehmen. Es
existiert keine Blaupause (aber es gibt Best
Practices).
Weitere Punkte zur Beachtung II
Mobilität. Innovation. Erfahrung

Mobilität. Innovation. Erfahrung
Bring Your Own Device Integration
mobiler Endgeräte
Software-Stände
verwalten*
Zentrale Dokumenten- u.
Kommunikations-Struktur*
Verwalten v. Geräte-
Informationen*
Lokalisierung
Remote Wipe
Applikations-
Management*
Sicherheit
herstellen und
verwalten
Kompatibilität
zu mobilen
Plattformen
Einf. Handhabung
Compliance
* ITIL-Anforderungen
Das Werkzeug für BYOD
Mobilität. Innovation. Erfahrung
 Selbst initiiert
 Laden von MDM- (Apple App
Store oder Google Play
Store)
 Rollout über Browser
 Per Einladungs-Link vom
Administrator
 User muss im System bekannt
sein
 Sobald ein Gerät im System
bekannt ist, kann es als BYOD
gekennzeichnet werden.
Rollout in der Praxis
Mobilität. Innovation. Erfahrung
Implementierung spezifischer Policies
Der Besitzer des Geräts ist
erst einmal nur ein
Parameter.
Policies entstehen über
logische Verknüpfungen der
verschiedenen Geräte- und
Anwender-Eigenschaften und bieten
abhängig vom MDM-System
ein extrem mächtiges Instrumentarium
zur Verwaltung von BYOD-Geräten.
Verwaltung von BYOD-Geräten
Mobilität. Innovation. Erfahrung
 Security vs. Usability
 Grundsätzlich kann jede Aktion oder
Eigenschaft eines Gerätes dazu
verwendet werden, den Compliance- oder
Security-Status zu verändern.
 Nur die wenigsten Trigger sollten auch
automatisiert verarbeitet werden.
 Sperren des Geräts verhindert im Zweifels-
fall die meisten Angriffs-Szenarien
 Tracking kann global ausgeschaltet werden
 BYOD-Geräte werden nur partiell gelöscht
(Selective Wipe)
Sicherheits-Mechanismen
Mobilität. Innovation. Erfahrung
 Festlegung, wie mit Apps
und deren Daten umgegangen
werden soll: Löschen bei Wipe?
 Unternehmensdaten: Nutzung
von Daten-Containern mit 256
Bit AES Verschlüsselung der Daten
auf dem Gerät
 Nach Selective Wipe vom
BYOD-Gerät entfernt!
 Spezifische Rechte
 Dedizierte Vergabe von Rechten
für Dateien
 Dedizierte Gültigkeitsdauer für
Dateien
Trennung von beruflichen und privaten Daten
Mobilität. Innovation. Erfahrung
Zusammenfassung
Mobile Strategie
Bereits existent oder zu
formulieren.
Abstimmung
Fixierung der Ziele mit
Interessenvertretern,
Anwendern, anderen
Abteilungen.
Planung
Gruppen, Berechtigungen,
Policies, erlaubte Geräte, ...
Auswahl MDM-Lösung
Rechtl.
Absicherung
Erstellung einer
Nutzungsvereinbarung
(baisert auf Policies).
Implementierung
Umsetzung des Plans und
insbesondere der Policies.
Rollout
Sukzessive, am
Besten mit Friendly
Usern, Schulung der
Mitarbeiter.
Stakeholder-Management
Mobilität. Innovation. Erfahrung

Mobilität. Innovation. Erfahrung
Abschließende Gedanken
 BYOD auch im Desktop-Bereich?
 Mit Windows 8 beginnen die Grenzen
zwischen Mobile und Desktop zu
verschwimmen.
 Sogenannte Web-OS sind mittlerweile
zu einer gewissen Produktreife gelangt.
 Google Chromebook 303C mit Chrome OS mit
Google Office
 Mobile Plattform Firefox OS (Mozilla, von
Telefonica in Südamerika vertrieben)
 Microsoft Office365 als reine SaaS-
Lösung.
 Größerer Konzern plant eigenes
(Lowcost-) Web-OS auf Linux-Basis.
 Was ist mit externen Beratern in
Projekten? Die meisten kommen
mit ihrem eigenen Notebook.
Mobilität. Innovation. Erfahrung

Kontakt
b.maurer@bema-it.de
+49 2642 9933 966

More Related Content

Similar to Byod course 27.5_v02

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
Bring your own device
Bring your own deviceBring your own device
Bring your own deviceThomas Krampe
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenM-Way Consulting
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Subrata Sinha
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im UnternehmenHellmuth Broda
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!AFF Group
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschJae-Hun Suh
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisDigicomp Academy AG
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 

Similar to Byod course 27.5_v02 (20)

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
BYOD Bring your own device
BYOD Bring your own deviceBYOD Bring your own device
BYOD Bring your own device
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssen
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der Praxis
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 

Byod course 27.5_v02

  • 1. Mobilität. Innovation. Erfahrung  Hype oder Trend? Bernd Maurer 7.5.13, COURSE, Erfurt
  • 3. Mobilität. Innovation. Erfahrung bema GmbH ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen/innovativen mobilen Unternehmensstrategien. Wir entwickeln mobile Geschäfts- Applikationen (Apps). Spezialist für mobile Lösungen
  • 5. Mobilität. Innovation. Erfahrung Mitarbeiter-eigene Geräte, insbesondere sogenannte Mobile Devices (Pads, SmartPhones), werden mit ins Unternehmen gebracht, um dort produktiv eingesetzt zu werden. Implikationen: Einbindung in Geräte- Verwaltung, Unternehmens-Sicherheit & sog. Compliance. Begriffsdefinition BYOD
  • 6. Mobilität. Innovation. Erfahrung Thomas Eichhorn, IT-Verantwortlicher bei Adidas für globale Infrastruktur, Betrieb & Enterprise Architecture: „BYOD ist eine Entwicklung, die wir als Unternehmen zur Mitarbeiterbindung nutzen müssen. Der Altersdurchschnitt bei Adidas beträgt zirka 29 Jahre, und darauf müssen wir auch mit der IT-Ausstattung reagieren.“ Frank Penning, CTO von ProSiebenSat.1 Media: „Es ist nicht von der Hand zu weisen, dass Mitarbeitern die Arbeit mehr Spaß macht, wenn sie ihr eigenes Endgerät nutzen könnten. Ähnliche Gewohnheiten beobachtet man ja auch bei Friseuren oder Köchen.“ Ansichten Quelle: http://www.computerwoche.de/a/aufklaerung-in-sachen-byod,1236018
  • 7. Mobilität. Innovation. Erfahrung Chancen  Kostenersparnis  Zufriedenheit der Mitarbeiter  Zunehmende Produktivität & Effizienz Vorbehalte  Gerätesicherheit (Malware, ...)  Datenverlust  Registrierung der User  Gerätekonfiguration für Wifi- Sicherheit  Laden nicht authorisierter Inhalte Chancen & Vorbehalte
  • 8. Mobilität. Innovation. Erfahrung Unternehmen sind gesetzlich verpflichtet, zumindest bestimmte Grundregeln des Risikomanagements zu beachten ( 91 Abs. 2 AktG) GF unter Umständen persönlich gegenüber dem Unternehmen für die entstehenden Schäden haftbar. BDSG (Bundesdatenschutzgesetz) Achtung bei Cloud-Services: Transfer von personenbezogenen Daten sind nach 4b Abs. 2 BDSG unzulässig (Ordnungswidrigkeit)  42a schreibt vor, dass Abflüsse bestimmter personenbezogener Daten an die Aufsichtsbehörden gemeldet werden müssen. Der IT-Leiter hat meist die Aufgabe, ist aber rechtlich nicht verantwortlich. Gesetzeslage
  • 10. Mobilität. Innovation. Erfahrung Sichere Authentifizierung Verschlüsselung zumindest von Teilbereichen der betrachteten Geräte (Container) Trennung von privaten und Unternehmens- Daten (Automatisierte) „Rückabwicklung“ aka Selective Wipe bei Verstößen gegen Security oder Compliance. System-seitige Unterscheidung von Unternehmens-eigenen und BYOD-Geräten inkl. dedizierter verschiedener Policies Technische Voraussetzungen für BYOD* * Was muss MDM können?
  • 11. Mobilität. Innovation. Erfahrung Wichtig: eine (unternehmensweite) mobile Strategie Abstimmung der Ziele (mit anderen Abteilungen) Zu klärende Eckpunkte Organisatorisch: Welche Geräte, welche Gruppen, für welchen Zweck, ...? Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen  Definition spezifischer Policies und User-Gruppen für BYOD Definition des Support-Levels für Mitarbeiter-eigene Geräte Auswahl geeigneter MDM-Lösung nach Funktionen, Sicherheits- Features, Art unterstützter Endgeräte, ... Umsetzung von Gruppenrichtlinien und Policies Sukzessiver Import Mitarbeiter-eigener Geräte Innerbetriebliche Kommunikation: BYOD ist ein Prozess, der viele (interne) Hürden zu überwinden hat. Vorbereitung & Umsetzung
  • 12. Mobilität. Innovation. Erfahrung Im Kern: klar definierte Richtlinien (Policies). Auf jeden Fall eine Nutzungsvereinbarung, die sich aus Richtlinien ableitet. Beispiele: Benutzer müssen nur wesentliche Daten, entsprechend Ihrer Rolle, auf dem mobilen Endgerät vorhalten. Benutzer müssen alle verlorenen oder gestohlenen Geräte unverzüglich melden. Wenn ein Benutzer vermutet, dass über (s)ein mobiles Endgerät unberechtigter Zugriff auf Unternehmensdaten stattgefunden hat, so muss der Benutzer den Vorfall dem Verfahren „Sicherheitsvorfall auf mobilen Endgeräten“ gemäß melden. Die Geräte dürfen nicht "jailbroken / gerooted“ sein oder Software / Firmware installiert haben, die den Zugang zu administrativen Funktionen verhindert. Definierte Rahmenbedingungen
  • 13. Mobilität. Innovation. Erfahrung Verschlüsselung (Container), korreliert mit dem eigenen Sicherheitsanspruch Software: BL, WL, Anti-Virus, ... Erlaubte Betriebssysteme (Android, iOS, ...) Erlaubte Geräte (S3, iPhone 4, ...) Physische Sicherheit (Passcode-Policy, ...) Prozess- und Sicherheitsbewusstsein der Mitarbeiter (im Zweifelsfall zu schulen) Dedizierte Policies für verschiedene Anwendergruppen. Policies: Was muss beachtet werden?
  • 14. Mobilität. Innovation. Erfahrung Beim Endgeräte hat der User die letzte Entscheidung. Mitarbeiter sollten also freiwillig mitmachen. Entsprechend sollten interne Kommunikation und Vorbereitung von statten gehen! Meist sind die Mitarbeiter die Treiber Weitere Punkte zur Beachtung BYOD-Gerät nicht unternehmenskonform?  Nachricht „... Bitte Compliance/Security wieder herstellen“ oder  Je nach Art und Sensibilität der mobilen Daten: Löschen aller Unternehmensdaten (Selective Wipe). Nach dem Selective Wipe ist der Zustand wie vorher hergestellt. In der Zwischenzeit privat gekaufte/geladene Apps bleiben ebenfalls erhalten so wie die dazugehörigen Daten. Ergebnis: „Gerät ist nicht mehr BYOD!“
  • 15. Mobilität. Innovation. Erfahrung Compliance ist eher Konzernthema. Basel II, SOX, ... sind für Mittelstand meist nicht so relevant. Thema wird für Mittelstand in 2-3 Jahren relevant. Nicht jedes beliebige Gerät taugt für BYOD  Liste zugelassener Geräte Risiko-Abwägung: „Ist ein Gerät mit einem Preis von unter 1.000 EUR das Risiko wert?“ Wichtig: Stakeholder-Management, vor allem Betriebsrat. Policies sind abhängig vom Unternehmen. Es existiert keine Blaupause (aber es gibt Best Practices). Weitere Punkte zur Beachtung II
  • 17. Mobilität. Innovation. Erfahrung Bring Your Own Device Integration mobiler Endgeräte Software-Stände verwalten* Zentrale Dokumenten- u. Kommunikations-Struktur* Verwalten v. Geräte- Informationen* Lokalisierung Remote Wipe Applikations- Management* Sicherheit herstellen und verwalten Kompatibilität zu mobilen Plattformen Einf. Handhabung Compliance * ITIL-Anforderungen Das Werkzeug für BYOD
  • 18. Mobilität. Innovation. Erfahrung  Selbst initiiert  Laden von MDM- (Apple App Store oder Google Play Store)  Rollout über Browser  Per Einladungs-Link vom Administrator  User muss im System bekannt sein  Sobald ein Gerät im System bekannt ist, kann es als BYOD gekennzeichnet werden. Rollout in der Praxis
  • 19. Mobilität. Innovation. Erfahrung Implementierung spezifischer Policies Der Besitzer des Geräts ist erst einmal nur ein Parameter. Policies entstehen über logische Verknüpfungen der verschiedenen Geräte- und Anwender-Eigenschaften und bieten abhängig vom MDM-System ein extrem mächtiges Instrumentarium zur Verwaltung von BYOD-Geräten. Verwaltung von BYOD-Geräten
  • 20. Mobilität. Innovation. Erfahrung  Security vs. Usability  Grundsätzlich kann jede Aktion oder Eigenschaft eines Gerätes dazu verwendet werden, den Compliance- oder Security-Status zu verändern.  Nur die wenigsten Trigger sollten auch automatisiert verarbeitet werden.  Sperren des Geräts verhindert im Zweifels- fall die meisten Angriffs-Szenarien  Tracking kann global ausgeschaltet werden  BYOD-Geräte werden nur partiell gelöscht (Selective Wipe) Sicherheits-Mechanismen
  • 21. Mobilität. Innovation. Erfahrung  Festlegung, wie mit Apps und deren Daten umgegangen werden soll: Löschen bei Wipe?  Unternehmensdaten: Nutzung von Daten-Containern mit 256 Bit AES Verschlüsselung der Daten auf dem Gerät  Nach Selective Wipe vom BYOD-Gerät entfernt!  Spezifische Rechte  Dedizierte Vergabe von Rechten für Dateien  Dedizierte Gültigkeitsdauer für Dateien Trennung von beruflichen und privaten Daten
  • 22. Mobilität. Innovation. Erfahrung Zusammenfassung Mobile Strategie Bereits existent oder zu formulieren. Abstimmung Fixierung der Ziele mit Interessenvertretern, Anwendern, anderen Abteilungen. Planung Gruppen, Berechtigungen, Policies, erlaubte Geräte, ... Auswahl MDM-Lösung Rechtl. Absicherung Erstellung einer Nutzungsvereinbarung (baisert auf Policies). Implementierung Umsetzung des Plans und insbesondere der Policies. Rollout Sukzessive, am Besten mit Friendly Usern, Schulung der Mitarbeiter. Stakeholder-Management
  • 24. Mobilität. Innovation. Erfahrung Abschließende Gedanken  BYOD auch im Desktop-Bereich?  Mit Windows 8 beginnen die Grenzen zwischen Mobile und Desktop zu verschwimmen.  Sogenannte Web-OS sind mittlerweile zu einer gewissen Produktreife gelangt.  Google Chromebook 303C mit Chrome OS mit Google Office  Mobile Plattform Firefox OS (Mozilla, von Telefonica in Südamerika vertrieben)  Microsoft Office365 als reine SaaS- Lösung.  Größerer Konzern plant eigenes (Lowcost-) Web-OS auf Linux-Basis.  Was ist mit externen Beratern in Projekten? Die meisten kommen mit ihrem eigenen Notebook.