Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos



Ähnliche Dokumente
Bring Your Own Device

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Zugriff auf Unternehmensdaten über Mobilgeräte

Symantec Mobile Computing

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

BYOD Bring Your Own Device

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Anforderungen und Umsetzung einer BYOD Strategie

Mobile Device Management

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Mobilgeräte an der WWU

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BlackBerry Device Service

Sophos Mobile Control

Effizientes Sicherheits-Management von Endbenutzergeräten

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Enterprise Mobile Management

Mobile Device Management

Mobile Device Management. Die MSH MDM-Cloud

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

10.15 Frühstückspause

User CAL Preisanhebung & CAL Suiten Änderungen

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Die.tel Domain. Mehrwert für Ihr Unternehmen.

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Installation und Bedienung von vappx unter ios

IT-Security Herausforderung für KMU s

IT-Security Portfolio

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Avira Server Security Produktupdates. Best Practice

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

IT-Security Portfolio

Endpoint Web Control Übersichtsanleitung

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Expertenumfrage: Mobile Applications

Beispielrichtlinie zur Sicherheit mobiler Geräte

Identity & Access Management in der Cloud

DATENSICHERUNG MOBILE ENDGERÄTE

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Ein mobiler Electronic Program Guide

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

Verlust von Unternehmensdaten?

Computeria Urdorf. Treff vom 25. März Clouds

Einsatz mobiler Endgeräte

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

FritzCall.CoCPit Schnelleinrichtung

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Folgen KMU dem Megatrend Mobile-Business?

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Mittelstand vs. Konzern Wer ist besser geschützt?

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Die Camping-App mit moderner Bluetooth Beacon Technologie

Bring your own Device

Tess Relay-Dienste mobil nutzen

Die Museums-App mit moderner Bluetooth Beacon Technologie

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

AIRWATCH. Mobile Device MGMT

Benutzerhandbuch MedHQ-App

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

AV-TEST. Sicherheitslage Android

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Windows 10 Sicherheit im Überblick

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

System Center Essentials 2010

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Transkript:

Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos

Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com

Tablets auf Höhenflug 3

Bring Your Own Device Definition Bring Your Own Device (BYOD) beschreibt den Trend, dass Mitglieder von Organisationen (Unternehmen, Schulen, Hochschulen) ihre eigenen Mobilgeräte in die Organisation mitbringen und damit auf Organisationsserver zugreifen und auch Organisationsdaten auf den persönlichen Geräten verarbeiten und speichern. * Mitarbeiter bringen ihre eigenen Geräte mit Mitarbeiter greifen von ihren Geräten auf Unternehmensdaten zu Ausrichtung der IT auf Endanwender (Consumerization) 4 * http://de.wikipedia.org/wiki/byod

Aktuelle Zahlen BYOD Trends Akzeptanz BYOD Akzeptanz nach Regionen / Ländern * 1 BYOD Management Akzeptanz der Endanwender *² 5 * 1 Aruba Networks - BYOD in EMEA 2012 *² Sophos - Security Threat Report 2012

Aktuelle Zahlen BYOD Trends Einsatz im Unternehmen Mobile Geräte im Unternehmenseinsatz* Nur Firmengeräte Privat- und Firmengeräte Testphase Nur Privatgeräte Inoffizieller Support Keine Unterstützung Keine Angabe 1 4 5 5 9 43 48 Was sehen Unternehmen als wichtigste Bedrohungen im Jahr 2012* Mobile Endgeräte 34% Verletzung der Sicherheit durch Dritte 25% Irrtümer und Fehler durch Mitarbeiter 20% Schnelle Umsetzung von aufkommenden Technologien 18% 6 * Deloitte - 2011 TMT Global Security Study Key Findings Missbrauch von IT Systemen und Informationen durch Mitarbeiter 17%

Aktuelle Zahlen Bedrohungen für Smartphones & Tablets nehmen zu Anstieg von Android Malware Mustern* 7 * Juniper Networks - 2011 Mobile Threats Report

Formfaktor Smartphone Kleine Maschine Anderer Ansatz? Etablierte Notebook-Standards fehlen Always-On Soziale Netze

Soziale Netze 9

BYOD - Vorteile Welche Vorteile bringt der Einsatz von BYOD Kosteneinsparungen Effizienzsteigerung Zufriedenere User Erhöhte Lebensdauer der Geräte Argument bei der Mitarbeiterwerbung 10

BYOD - Nachteile Welche Nachteile bringt der Einsatz von BYOD Höhere Komplexität Sicherheitsprobleme Heterogenere Umgebungen Rechtliche Aspekte 11

Risiken Welche Risiken bestehen beim Einsatz von BYOD Verlust oder Diebstahl von Geräten Endanwenderorientiertes Design Ungenügendes Management Zugang zu Unternehmensdaten und Anwendungen 12

Rechtliche Aspekte Trennung privater und geschäftlicher Daten Private Daten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht der Arbeitnehmer Kundendaten werden durch das BDSG geschützt Haftung bei Verlust / Diebstahl / Beschädigung 13

Lösungsansätze Wie kann man BYOD Geräte sicher in die Unternehmensinfrastruktur einbinden? Einsatz einer Mobile Device Management Lösung zur Umsetzung der folgenden Punkte Trennung privater / geschäftlicher Daten Umsetzung von Geräterichtlinien (z.b. Passwortrichtlinie) Zentrale Konfiguration Maßnahmen bei Diebstahl & Verlust Kontrolle über Apps Malware Schutz 14

Compliance Definition und Einhaltung von Richtlinien Richtlinien die für BYOD Geräte definiert werden auf den Geräten umgesetzt Eine ständige Kontrolle der Einhaltung der Richtlinie ist zwingend notwendig Bei einem Verstoß gegen die Richtlinie müssen automatisiert Reaktionen durchgeführt werden Benachrichtigung von Anwender / Administrator Stoppen der Synchronisation Sperren von Geräten Löschen von Geräten 15

Implementierung der Lösung Hosting Umgebung oder eine Lokale Umgebung Abhängig von den Gegebenheiten kann entweder eine Hosting oder Lokale Umgebung verwendet werden. Hosting Umgebungen Kleinere Stückzahlen Sehr wenig Zeit Pflege und Wartung durch den Anbieter 16 Lokale Umgebungen empfehlen sich bei Größere Stückzahlen Vollständige Kontrolle der Umgebung Dedizierter Beauftragter für MDM Zugriff auf lokale Systeme (LDAP, Mail, etc.)

Worauf sollte man achten Zusätzliche Aspekte beim Einsatz von BYOD Definition einer Unternehmensrichtlinie zum Einsatz von privaten Geräten im Unternehmen Trennung von Privat- und Firmengeräten in der Verwaltung Entlastung der IT durch Self-Services für Benutzer Einsatz einer flexiblen Lösung um eine Bevormundung der Benutzer zu verhindern (App Auswahl, Mail Clients, etc.) 17

Sophos Mobile Control Die Mobile Device Management Lösung mit den Möglichkeiten: Smartphones zentral konfigurieren Einhalten von Sicherheitsrichtlinien Maßnahmen bei Verlust oder Diebstahl einzuleiten Entlastet ihre IT- Abteilung Mitabeiter können ihre eigenen Devices einsetzen - BYOD. Verwaltung von Apps im Enterprise AppStore Für Apple, Android, Windows Mobile und BlackBerry 18

Besuchen sie uns hier auf der it-sa Halle 12.0 Stand 434 19