SlideShare a Scribd company logo
1 of 20
Sicherheitsaspekte bei der Einführung
von Bring Your Own Device in Unternehmen
Philipp Kumar
Philipp Kumar
 akquinet AG
 Competence Center Mobile Lösungen
 Schwerpunkte
– Mobile Unternehmenslösungen
– Mobiltechnologien
215.08.2013Copyright © 2013 – akquinet AG
Über mich
315.08.2013Copyright © 2013 – akquinet AG
Business Consulting
JAVA
Business Solutions
‒ JBoss
‒ Websphere
‒ OSGi
Mobile Solutions
‒ Android
‒ iPhone
Innovative Solutions
User Experience
‒ Analyse
‒ Konzeption
Open Source
Microsoft / .NET
Dynamics NAV
Dynamics AX
Dynamics CRM
Sharepoint / .NET
Branchenlösungen
‒ care concept
‒ easy san
‒ opus curare
Telematik
Internationale
Projekte
Outsourcing
IT-Consulting &
Projekte
Outsourcing &
Services
RZ-Betrieb
Business Process
Outsourcing
SAP
SAP-Security &
Compliance
BRM/BRO (Business
Rules Management)
SAP Consulting
CRM, SCM, SRM
Logistik, Finance
SAP Development
SAP Technologie
SAP Basis
Open Text
akquinet AG
415.08.2013Copyright © 2013 – akquinet AG
1. Einführung in BYOD
2. Herausforderungen
3. Sicherheitsanforderungen und -maßnahmen
4. Wann passt BYOD zu Ihrem Unternehmen?
Inhalte
Bild: Allgemein zu Bring Your Own Device
oder Handy im Firmenkontext
oder Handy am Arbeitsplatz
Einführung in BYOD
Was ist BYOD?
 Mobilgerät gehört Mitarbeiter
 Mobilgerät erhält
Zugriff auf IT des Unternehmens
– Daten
– Software
 Im Kontext dieses Vortrags v.a.
Smartphones, Tablets
615.08.2013Copyright © 2013 – akquinet AG
BYOD: Einsatz und Erwartungen
 43 % der Unternehmen erlauben, eigene Geräte mit
Firmennetzwerk zu verbinden
 81 % dieser Unternehmen erhoffen sich, damit
Mitarbeiterzufriedenheit zu erhöhen
 74 % erwarten Effizienzsteigerungen, weil Mitarbeiter mit
Geräten vertraut sind
 40 % wollen so als moderner AG wahrgenommen werden
 53 % der Unternehmen lehnen Einsatz privater Geräte am
Arbeitsplatz ab (Wartungs- und Sicherheitsaufwand)
715.08.2013Copyright © 2013 – akquinet AG
Quelle: Bitkom, http://www.bitkom.org/73623_73615.aspx, 2012
Ziele von BYOD
Häufig genannt:
 Zufriedenheit und Motivation der Mitarbeiter
 Erhöhung Effizienz der Mitarbeiter
 Senkung Anschaffungskosten Arbeitgeber
815.08.2013Copyright © 2013 – akquinet AG
Herausforderungen
!
Organisatorische Herausforderungen
 Welche Informationen dürfen auf
Privatgeräten verarbeitet werden?
 Zu welchem Zweck?
 Nutzungs-/Lizenzkosten
 Buchhaltung / Kostentrennung
 Ein-/Ausschluss bestimmter Plattformen
 ...
Literatur
– „Überblickspapier Consumerisation und BYOD“, BSI, 2013
1015.08.2013Copyright © 2013 – akquinet AG
Rechtliche Herausforderungen
 Haftung
 Datenschutz
 Bindende Vereinbarungen mit MA
Literatur
– „Leitfaden – Bring Your Own Device“, Bitkom, 2013
1115.08.2013Copyright © 2013 – akquinet AG
Technische Herausforderungen
 In erster Linie Consumer- und keine Business Geräte
 Plattform-Fragmentierung
 Geräte-Fragmentierung
 Innovations-/Update-Zyklen
 Administrative Kontrolle
über Privatgeräte
 Übertragungssicherheit
 ...
1215.08.2013Copyright © 2013 – akquinet AG
Sicherheitsanforderungen/-maßnahmen
Sicherheitsanforderungen
 Geräteverschlüsselung
 Geräteverwaltung
 Gerät aus der Ferne zurücksetzen
 Trennung private von berufliche Daten und Anwendungen
1415.08.2013Copyright © 2013 – akquinet AG
Sicherheitsanforderungen
 Geräteverschlüsselung
iOS ✔ Android ✔
 Geräteverwaltung
iOS ✔ Android ✔
 Gerät aus der Ferne zurücksetzen
iOS ✔ Android ✔
 Trennung private von beruflichen Daten und Anwendungen
iOS ✖ Android ✖
1515.08.2013Copyright © 2013 – akquinet AG
Private vs. berufliche Daten/Apps
 Wege
– Keine explizite Trennung
– Virtualisierung
– Verschlüsselter Container
1615.08.2013Copyright © 2013 – akquinet AG
Wann passt BYOD zu Ihrem Unternehmen?
(1) BYOD oder nicht BYOD?
 Wird wirklich Mitarbeitermotivation-/zufriedenheit erhöht?
– Wie ticken Ihre Mitarbeiter?
 Werden meine Mitarbeiter mit eigenen Geräten effizienter?
– Gegenüber Firmengeräten
 Spart BYOD Geld?
– Effizienzsteigerung/Investionssenkung
vs. Support-/Security-Aufwand
1815.08.2013Copyright © 2013 – akquinet AG
(2) Stufen von BYOD
 (1) E-Mails und Kalender
 (2) Verzeichnisdienste, Kollaborationsdienste, Dateizugriff
 (3) Mobile Geschäftsprozesse
1915.08.2013Copyright © 2013 – akquinet AG
2015.08.2013Copyright © 2013 – akquinet AG
Vielen Dank!

More Related Content

Viewers also liked

Hochskalierbare Cloud-Architekturen
Hochskalierbare Cloud-ArchitekturenHochskalierbare Cloud-Architekturen
Hochskalierbare Cloud-ArchitekturenUwe Friedrichsen
 
The Next Generation (of) IT
The Next Generation (of) ITThe Next Generation (of) IT
The Next Generation (of) ITUwe Friedrichsen
 
Generation Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdGeneration Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdCarl-Christoph Fellinger
 
The promises and perils of microservices
The promises and perils of microservicesThe promises and perils of microservices
The promises and perils of microservicesUwe Friedrichsen
 
Ankunft der Millennials
Ankunft der MillennialsAnkunft der Millennials
Ankunft der MillennialsDr. Ingo Dahm
 

Viewers also liked (7)

Hochskalierbare Cloud-Architekturen
Hochskalierbare Cloud-ArchitekturenHochskalierbare Cloud-Architekturen
Hochskalierbare Cloud-Architekturen
 
The Next Generation (of) IT
The Next Generation (of) ITThe Next Generation (of) IT
The Next Generation (of) IT
 
Generation Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdGeneration Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wird
 
Life, IT and everything
Life, IT and everythingLife, IT and everything
Life, IT and everything
 
The promises and perils of microservices
The promises and perils of microservicesThe promises and perils of microservices
The promises and perils of microservices
 
BYOD Bring your own device
BYOD Bring your own deviceBYOD Bring your own device
BYOD Bring your own device
 
Ankunft der Millennials
Ankunft der MillennialsAnkunft der Millennials
Ankunft der Millennials
 

Similar to Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen

Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessICS User Group
 
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform SEEBURGER
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessICS User Group
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
 
IP-Schutz im Siemens TIA Portal
IP-Schutz im Siemens TIA PortalIP-Schutz im Siemens TIA Portal
IP-Schutz im Siemens TIA Portalteam-WIBU
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...usability.de
 
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram
 
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleKPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleMIPLM
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der DingeSusann Heidemueller
 
Bring your own device
Bring your own deviceBring your own device
Bring your own deviceThomas Krampe
 
Smart Maintenance in der digitalen Fabrik
Smart Maintenance in der digitalen Fabrik Smart Maintenance in der digitalen Fabrik
Smart Maintenance in der digitalen Fabrik Branding Maintenance
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?IBsolution GmbH
 
Präsentation telekom market place andreas nemeth
Präsentation telekom market place andreas nemethPräsentation telekom market place andreas nemeth
Präsentation telekom market place andreas nemethCloud-EcoSystem
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd Volberg
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd VolbergForms 11g und das iPhone - OPITZ CONSULTING - Gerd Volberg
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd VolbergOPITZ CONSULTING Deutschland
 
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...Intelliact AG
 

Similar to Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen (20)

Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-business
 
Die Zukunft liegt in der Cloud
Die Zukunft liegt in der CloudDie Zukunft liegt in der Cloud
Die Zukunft liegt in der Cloud
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
 
Die Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von MorgenDie Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von Morgen
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
IP-Schutz im Siemens TIA Portal
IP-Schutz im Siemens TIA PortalIP-Schutz im Siemens TIA Portal
IP-Schutz im Siemens TIA Portal
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
 
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleKPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Smart Maintenance in der digitalen Fabrik
Smart Maintenance in der digitalen Fabrik Smart Maintenance in der digitalen Fabrik
Smart Maintenance in der digitalen Fabrik
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?
 
Präsentation telekom market place andreas nemeth
Präsentation telekom market place andreas nemethPräsentation telekom market place andreas nemeth
Präsentation telekom market place andreas nemeth
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd Volberg
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd VolbergForms 11g und das iPhone - OPITZ CONSULTING - Gerd Volberg
Forms 11g und das iPhone - OPITZ CONSULTING - Gerd Volberg
 
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...
PLM Open Hours - Stand der Digitalisierung in der Industrie und Bedeutung fü...
 

Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen

  • 1. Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar
  • 2. Philipp Kumar  akquinet AG  Competence Center Mobile Lösungen  Schwerpunkte – Mobile Unternehmenslösungen – Mobiltechnologien 215.08.2013Copyright © 2013 – akquinet AG Über mich
  • 3. 315.08.2013Copyright © 2013 – akquinet AG Business Consulting JAVA Business Solutions ‒ JBoss ‒ Websphere ‒ OSGi Mobile Solutions ‒ Android ‒ iPhone Innovative Solutions User Experience ‒ Analyse ‒ Konzeption Open Source Microsoft / .NET Dynamics NAV Dynamics AX Dynamics CRM Sharepoint / .NET Branchenlösungen ‒ care concept ‒ easy san ‒ opus curare Telematik Internationale Projekte Outsourcing IT-Consulting & Projekte Outsourcing & Services RZ-Betrieb Business Process Outsourcing SAP SAP-Security & Compliance BRM/BRO (Business Rules Management) SAP Consulting CRM, SCM, SRM Logistik, Finance SAP Development SAP Technologie SAP Basis Open Text akquinet AG
  • 4. 415.08.2013Copyright © 2013 – akquinet AG 1. Einführung in BYOD 2. Herausforderungen 3. Sicherheitsanforderungen und -maßnahmen 4. Wann passt BYOD zu Ihrem Unternehmen? Inhalte
  • 5. Bild: Allgemein zu Bring Your Own Device oder Handy im Firmenkontext oder Handy am Arbeitsplatz Einführung in BYOD
  • 6. Was ist BYOD?  Mobilgerät gehört Mitarbeiter  Mobilgerät erhält Zugriff auf IT des Unternehmens – Daten – Software  Im Kontext dieses Vortrags v.a. Smartphones, Tablets 615.08.2013Copyright © 2013 – akquinet AG
  • 7. BYOD: Einsatz und Erwartungen  43 % der Unternehmen erlauben, eigene Geräte mit Firmennetzwerk zu verbinden  81 % dieser Unternehmen erhoffen sich, damit Mitarbeiterzufriedenheit zu erhöhen  74 % erwarten Effizienzsteigerungen, weil Mitarbeiter mit Geräten vertraut sind  40 % wollen so als moderner AG wahrgenommen werden  53 % der Unternehmen lehnen Einsatz privater Geräte am Arbeitsplatz ab (Wartungs- und Sicherheitsaufwand) 715.08.2013Copyright © 2013 – akquinet AG Quelle: Bitkom, http://www.bitkom.org/73623_73615.aspx, 2012
  • 8. Ziele von BYOD Häufig genannt:  Zufriedenheit und Motivation der Mitarbeiter  Erhöhung Effizienz der Mitarbeiter  Senkung Anschaffungskosten Arbeitgeber 815.08.2013Copyright © 2013 – akquinet AG
  • 10. Organisatorische Herausforderungen  Welche Informationen dürfen auf Privatgeräten verarbeitet werden?  Zu welchem Zweck?  Nutzungs-/Lizenzkosten  Buchhaltung / Kostentrennung  Ein-/Ausschluss bestimmter Plattformen  ... Literatur – „Überblickspapier Consumerisation und BYOD“, BSI, 2013 1015.08.2013Copyright © 2013 – akquinet AG
  • 11. Rechtliche Herausforderungen  Haftung  Datenschutz  Bindende Vereinbarungen mit MA Literatur – „Leitfaden – Bring Your Own Device“, Bitkom, 2013 1115.08.2013Copyright © 2013 – akquinet AG
  • 12. Technische Herausforderungen  In erster Linie Consumer- und keine Business Geräte  Plattform-Fragmentierung  Geräte-Fragmentierung  Innovations-/Update-Zyklen  Administrative Kontrolle über Privatgeräte  Übertragungssicherheit  ... 1215.08.2013Copyright © 2013 – akquinet AG
  • 14. Sicherheitsanforderungen  Geräteverschlüsselung  Geräteverwaltung  Gerät aus der Ferne zurücksetzen  Trennung private von berufliche Daten und Anwendungen 1415.08.2013Copyright © 2013 – akquinet AG
  • 15. Sicherheitsanforderungen  Geräteverschlüsselung iOS ✔ Android ✔  Geräteverwaltung iOS ✔ Android ✔  Gerät aus der Ferne zurücksetzen iOS ✔ Android ✔  Trennung private von beruflichen Daten und Anwendungen iOS ✖ Android ✖ 1515.08.2013Copyright © 2013 – akquinet AG
  • 16. Private vs. berufliche Daten/Apps  Wege – Keine explizite Trennung – Virtualisierung – Verschlüsselter Container 1615.08.2013Copyright © 2013 – akquinet AG
  • 17. Wann passt BYOD zu Ihrem Unternehmen?
  • 18. (1) BYOD oder nicht BYOD?  Wird wirklich Mitarbeitermotivation-/zufriedenheit erhöht? – Wie ticken Ihre Mitarbeiter?  Werden meine Mitarbeiter mit eigenen Geräten effizienter? – Gegenüber Firmengeräten  Spart BYOD Geld? – Effizienzsteigerung/Investionssenkung vs. Support-/Security-Aufwand 1815.08.2013Copyright © 2013 – akquinet AG
  • 19. (2) Stufen von BYOD  (1) E-Mails und Kalender  (2) Verzeichnisdienste, Kollaborationsdienste, Dateizugriff  (3) Mobile Geschäftsprozesse 1915.08.2013Copyright © 2013 – akquinet AG
  • 20. 2015.08.2013Copyright © 2013 – akquinet AG Vielen Dank!