byod course 27.5_v02

25
Mobilität. Innovation. Erfahrung Bring Your Own Device Hype oder Trend? Bernd Maurer 7.5.13, COURSE, Erfurt

Upload: superb2

Post on 21-Dec-2014

87 views

Category:

Technology


0 download

DESCRIPTION

Die Präsentation gehalten bei der COURSE-Tagung in Erfurt. In ähnlicher Form auch bei der IHK in Koblent vorgetragen.

TRANSCRIPT

Page 1: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Bring Your Own DeviceHype oder Trend? Bernd Maurer7.5.13, COURSE, Erfurt

Page 2: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Kurze Vorstellung

Page 3: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

bema GmbH ist Ansprechpartner für alle mobilen Fragestellungen.

Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen/innovativen mobilen Unternehmensstrategien.

Wir entwickeln mobile Geschäfts-Applikationen (Apps).

Spezialist für mobile Lösungen

Page 4: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Einige Infos zu BYOD

Page 5: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Mitarbeiter-eigene Geräte, insbesondere sogenannte Mobile Devices (Pads, SmartPhones), werden mit ins Unternehmen gebracht, um dort produktiv eingesetzt zu werden.Implikationen: Einbindung in Geräte-Verwaltung, Unternehmens-Sicherheit & sog. Compliance.

Begriffsdefinition BYOD

Page 6: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Thomas Eichhorn, IT-Verantwortlicher bei Adidas für globale

Infrastruktur, Betrieb & Enterprise Architecture: „BYOD ist eine Entwicklung, die wir als Unternehmen zur Mitarbeiterbindung nutzen müssen. Der Altersdurchschnitt bei Adidas beträgt zirka 29 Jahre, und darauf müssen wir auch mit der IT-Ausstattung reagieren.“

Frank Penning, CTO von ProSiebenSat.1 Media: „Es ist nicht von der Hand zu weisen, dass Mitarbeitern die Arbeit mehr Spaß macht, wenn sie ihr eigenes Endgerät nutzen könnten. Ähnliche Gewohnheiten beobachtet man ja auch bei Friseuren oder Köchen.“

Ansichten

Quelle: http://www.computerwoche.de/a/aufklaerung-in-sachen-byod,1236018

Page 7: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Chancen

Kostenersparnis Zufriedenheit der Mitarbeiter Zunehmende Produktivität &

Effizienz

Vorbehalte

Gerätesicherheit (Malware, ...) Datenverlust Registrierung der User Gerätekonfiguration für Wifi-

Sicherheit Laden nicht authorisierter

Inhalte

Chancen & Vorbehalte

Page 8: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Unternehmen sind gesetzlich verpflichtet, zumindest bestimmte

Grundregeln des Risikomanagements zu beachten (§ 91 Abs. 2 AktG)

GF unter Umständen persönlich gegenüber dem Unternehmen für die

entstehenden Schäden haftbar.

BDSG (Bundesdatenschutzgesetz)

Achtung bei Cloud-Services: Transfer von personenbezogenen Daten

sind nach § 4b Abs. 2 BDSG unzulässig (Ordnungswidrigkeit)

§ 42a schreibt vor, dass Abflüsse bestimmter personenbezogener

Daten an die Aufsichtsbehörden gemeldet werden müssen.

Der IT-Leiter hat meist die Aufgabe, ist aber rechtlich nicht

verantwortlich.

Gesetzeslage

Page 9: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

BYOD in der Umsetzung

Page 10: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Sichere AuthentifizierungVerschlüsselung zumindest von Teilbereichen der betrachteten Geräte (Container)

Trennung von privaten und Unternehmens-Daten

(Automatisierte) „Rückabwicklung“ aka Selective Wipe bei Verstößen gegen Security oder Compliance.

System-seitige Unterscheidung von Unternehmens-eigenen und BYOD-Geräten inkl. dedizierter verschiedener Policies

Technische Voraussetzungen für BYOD*

* Was muss MDM können?

Page 11: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Wichtig: eine (unternehmensweite) mobile StrategieAbstimmung der Ziele (mit anderen Abteilungen)Zu klärende Eckpunkte

Organisatorisch: Welche Geräte, welche Gruppen, für welchen Zweck, ...?

Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen Definition spezifischer Policies und User-Gruppen für BYOD

Definition des Support-Levels für Mitarbeiter-eigene GeräteAuswahl geeigneter MDM-Lösung nach Funktionen,

Sicherheits-Features, Art unterstützter Endgeräte, ...Umsetzung von Gruppenrichtlinien und PoliciesSukzessiver Import Mitarbeiter-eigener Geräte Innerbetriebliche Kommunikation: BYOD ist ein Prozess, der

viele (interne) Hürden zu überwinden hat.

Vorbereitung & Umsetzung

Page 12: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Im Kern: klar definierte Richtlinien (Policies).Auf jeden Fall eine Nutzungsvereinbarung, die sich aus Richtlinien ableitet. Beispiele:Benutzer müssen nur wesentliche Daten, entsprechend

Ihrer Rolle, auf dem mobilen Endgerät vorhalten.

Benutzer müssen alle verlorenen oder gestohlenen Geräte unverzüglich melden.

Wenn ein Benutzer vermutet, dass über (s)ein mobiles Endgerät unberechtigter Zugriff auf Unternehmensdaten stattgefunden hat, so muss der Benutzer den Vorfall dem Verfahren „Sicherheitsvorfall auf mobilen Endgeräten“ gemäß melden.

Die Geräte dürfen nicht "jailbroken / gerooted“ sein oder Software / Firmware installiert haben, die den Zugang zu administrativen Funktionen verhindert.

Definierte Rahmenbedingungen

Page 13: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Verschlüsselung (Container), korreliert mit dem eigenen Sicherheitsanspruch

Software: BL, WL, Anti-Virus, ...Erlaubte Betriebssysteme (Android, iOS, ...)Erlaubte Geräte (S3, iPhone 4, ...)Physische Sicherheit (Passcode-Policy, ...)Prozess- und Sicherheitsbewusstsein der Mitarbeiter (im Zweifelsfall zu schulen)

Dedizierte Policies für verschiedene Anwendergruppen.

Policies: Was muss beachtet werden?

Page 14: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Beim Endgeräte hat der User die letzte Entscheidung. Mitarbeiter sollten also freiwillig mitmachen. Entsprechend sollten interne Kommunikation und Vorbereitung von statten gehen!

Meist sind die Mitarbeiter die Treiber

Weitere Punkte zur Beachtung

BYOD-Gerät nicht unternehmenskonform? Nachricht „... Bitte Compliance/Security wieder herstellen“

oder

Je nach Art und Sensibilität der mobilen Daten: Löschen aller Unternehmensdaten (Selective Wipe). Nach dem Selective Wipe ist der Zustand wie vorher hergestellt. In der Zwischenzeit privat gekaufte/geladene Apps bleiben ebenfalls erhalten so wie die dazugehörigen Daten. Ergebnis: „Gerät ist nicht mehr BYOD!“

Page 15: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Compliance ist eher Konzernthema. Basel II, SOX, ... sind für Mittelstand meist nicht so relevant.Thema wird für Mittelstand in 2-3 Jahren relevant.

Nicht jedes beliebige Gerät taugt für BYOD Liste zugelassener Geräte

Risiko-Abwägung: „Ist ein Gerät mit einem Preis von unter 1.000 EUR das Risiko wert?“

Wichtig: Stakeholder-Management, vor allem Betriebsrat.

Policies sind abhängig vom Unternehmen. Es existiert keine Blaupause (aber es gibt Best Practices).

Weitere Punkte zur Beachtung II

Page 16: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Das Werkzeug für BYOD

Page 17: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Mobile Device

Management

Bring Your Own Device

Integration mobiler

Endgeräte

Software-Stände verwalten*

Zentrale Dokumenten- u. Kommunikations-Struktur*

Verwalten v. Geräte-

Informationen*

Lokalisierung

Remote Wipe

Applikations-Management*

Sicherheit herstellen und

verwalten

Kompatibilität zu mobilen Plattformen

Einf. HandhabungCompliance

* ITIL-Anforderungen

Das Werkzeug für BYOD

Page 18: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Selbst initiiert Laden von MDM- (Apple

App Store oder Google Play Store)

Rollout über Browser Per Einladungs-Link vom

Administrator User muss im System

bekannt sein Sobald ein Gerät im System

bekannt ist, kann es als BYOD gekennzeichnet werden.

Rollout in der Praxis

Page 19: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Implementierung spezifischer PoliciesDer Besitzer des Geräts ist erst einmal nur ein Parameter.

Policies entstehen über logische Verknüpfungen der verschiedenen Geräte- und Anwender-Eigenschaften und bieten abhängig vom MDM-System ein extrem mächtiges Instrumentarium zur Verwaltung von BYOD-Geräten.

Verwaltung von BYOD-Geräten

Page 20: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Security vs. Usability

Grundsätzlich kann jede Aktion oder Eigenschaft eines Gerätes dazu verwendet werden, den Compliance- oderSecurity-Status zu verändern.

Nur die wenigsten Trigger sollten auch automatisiert verarbeitet werden.

Sperren des Geräts verhindert im Zweifels-fall die meisten Angriffs-Szenarien

Tracking kann global ausgeschaltet werden

BYOD-Geräte werden nur partiell gelöscht(Selective Wipe)

Sicherheits-Mechanismen

Page 21: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Festlegung, wie mit Apps und deren Daten umgegangenwerden soll: Löschen bei Wipe?

Unternehmensdaten: Nutzung von Daten-Containern mit 256 Bit AES Verschlüsselung der Daten auf dem Gerät Nach Selective Wipe vom

BYOD-Gerät entfernt! Spezifische Rechte

Dedizierte Vergabe von Rechten für Dateien

Dedizierte Gültigkeitsdauer für Dateien

Trennung von beruflichen und privaten Daten

Page 22: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Zusammenfassung

Mobile StrategieBereits existent oder zu formulieren.

Abstimmung Fixierung der Ziele mit Interessenvertretern, Anwendern, anderen Abteilungen.

PlanungGruppen, Berechtigungen, Policies, erlaubte Geräte, ...Auswahl MDM-Lösung

Rechtl. AbsicherungErstellung einer Nutzungsvereinbarung (baisert auf Policies).

ImplementierungUmsetzung des Plans und insbesondere der Policies.

RolloutSukzessive, am

Besten mit Friendly Usern, Schulung der

Mitarbeiter.

Stakeholder-Management

Page 23: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Ausblick

Page 24: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Abschließende Gedanken

BYOD auch im Desktop-Bereich? Mit Windows 8 beginnen die

Grenzen zwischen Mobile und Desktop zu verschwimmen.

Sogenannte Web-OS sind mittlerweile zu einer gewissen Produktreife gelangt.

Google Chromebook 303C mit Chrome OS mit Google Office

Mobile Plattform Firefox OS (Mozilla, von Telefonica in Südamerika vertrieben)

Microsoft Office365 als reine SaaS-Lösung.

Größerer Konzern plant eigenes(Lowcost-) Web-OS auf Linux-Basis.

Was ist mit externen Beratern in Projekten? Die meisten kommen mit ihrem eigenen Notebook.

Page 25: Byod course 27.5_v02

Mobilität. Innovation. Erfahrung

Vielen Dank!

Kontakt

[email protected]+49 2642 9933 966