Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen



Ähnliche Dokumente
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

Symantec Mobile Computing

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Datensicherung. Beschreibung der Datensicherung

Mobile Intranet in Unternehmen

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Mobilgeräte an der WWU

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Lieber SPAMRobin -Kunde!

IT-Trend-Befragung Xing Community IT Connection

Lizenzierung von System Center 2012

Organisation des Qualitätsmanagements

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Microsoft Update Windows Update

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Nachricht der Kundenbetreuung

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

GPP Projekte gemeinsam zum Erfolg führen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Anleitung zum DKM-Computercheck Windows Defender aktivieren

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Überprüfung der digital signierten E-Rechnung

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Verwendung des Terminalservers der MUG

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

Professionelle Seminare im Bereich MS-Office

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Einrichtung eines VPN-Zugangs

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Lizenzierung von SharePoint Server 2013

Systemvoraussetzungen

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Spamfilter einrichten

Windows 10 > Fragen über Fragen

Installationsanweisung Gruppenzertifikat

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Microsoft Office 365 Kalenderfreigabe

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Einrichtung von VPN-Verbindungen unter Windows NT

FRONT CRAFT.

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Video Unlimited -Nutzungsbeschränkungen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Systemvoraussetzungen

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Windows 8 Lizenzierung in Szenarien

Systemvoraussetzungen

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Guide DynDNS und Portforwarding

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Was ist neu in Sage CRM 6.1

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Gesetzliche Aufbewahrungspflicht für s

Anleitung Hosted Exchange

BEDIENANLEITUNG WISO MEINBÜRO-APP

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Cockpit 3.4 Update Manager

Avira Server Security Produktupdates. Best Practice

Lizenzierung von SharePoint Server 2013

NEWSLETTER // AUGUST 2015

15 Social-Media-Richtlinien für Unternehmen!

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

WLAN "Hack" Disclaimer:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Windows 10 Sicherheit im Überblick

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

AUTODESK SUBSCRIPTION. Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile

GnuPG für Mail Mac OS X 10.4 und 10.5

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Updateanleitung für SFirm 3.1

Ihr Weg in die Suchmaschinen

Transkript:

Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

Am Arbeitsplatz nicht auf private E-Mails, Apps, Medien oder sonstige Lieblingsbeschäftigungen verzichten zu müssen und gleichzeitig produktiv sein zu können das sorgt auf allen Seiten für positive Stimmung. Und zufriedene Gesichter der Kollegen machen schließlich auch die IT- Abteilung glücklich. Mitarbeiter schätzen es sehr, eigene Mobilgeräte im Unternehmensnetzwerk nutzen zu können Geräte, für die sie sich selbst entschieden haben, weil sie mit ihrem Privatund Arbeitsleben optimal harmonieren. BYOD als besondere Herausforderung BYOD (Bring Your Own Device), die Nutzung privater mobiler Endgeräte am Arbeitsplatz, kann jedoch auch zahlreiche Probleme nach sich ziehen große Probleme. So muss beispielsweise technischer Support für Hardware geleistet werden, die von der IT-Abteilung weder angeschafft noch konfiguriert wurde. Jahrelange Arbeit, die in die Konzipierung und Implementierung einheitlicher Standards für Hardware und Software gesteckt wurde, ist unter Umständen umsonst gewesen. Nicht zuletzt bleibt es an der IT hängen, Ordnung in die Verwaltung der unterschiedlichsten Mobilgeräte zu bringen von denen natürlich jedes seine eigenen Einstellungen besitzt. Standardmäßige Unternehmensapplikationen, Sicherheits- und Management-Tools fehlen hingegen. Und: Experten sehen sich mit einer insgesamt unglaublich großen Anzahl von Devices konfrontiert. US-Marktforscher von Forrester Research, Inc. haben sich in ihrer Studie Mobile Is The New Face Of Engagement mit dem Thema mobile Endgeräte und BYOD näher befasst. Ihren Prognosen zufolge werden im Jahr 2016 allein US-amerikanische Konsumenten ganze 257 Millionen Smartphones und 126 Millionen Tablets ihr Eigen nennen. Apple ios, Android und Windows Phone zählen dann zu den wichtigsten Mobil- Plattformen. Über 90 Prozent der mobilen Endgeräte werden mit einem dieser Betriebssysteme ausgestattet sein. Ein nicht unerheblicher Anteil der Devices, so viel steht fest, wird auch in Unternehmensnetzwerken zum Einsatz kommen.

Standardisierung in aktuellen, von unterschiedlichen Plattformen geprägten IT- Umgebungen befasst sich vorrangig mit allgemeinen IT-Nutzungsrichtlinien und nicht mit der alleinigen Unterstützung einer überschaubaren Anzahl von Endgeräten. Gleiches muss auch für BYOD gelten. Private Endgeräte können am Arbeitsplatz ebenso einfach und sicher wie vom Unternehmen bereitgestellte Hardware verwaltet werden eine passende Richtlinie vorausgesetzt. Lösungsansätze für BYOD Eine durchdachte, klar strukturierte und umfassende Nutzungsrichtlinie kann die meisten negativen Begleiterscheinungen von BYOD verhindern. Verständliche Vorgaben fördern die Akzeptanz, lassen sich von Mitarbeitern leichter befolgen und können von der IT mit passend ausgewählten Verwaltungs-Tools durchgesetzt werden. Doch noch bevor Sie überhaupt damit beginnen, einer BYOD-Richtlinie Form zu verleihen, muss eine grundlegende Frage eindeutig geklärt sein: Möchten Sie sich in Ihrem Unternehmen auf BYOD einlassen? Die Antwort sollte Ja" oder Nein" lauten ein Vielleicht" steht nicht zur Debatte. Entweder Sie gestatten privaten mobilen Endgeräten, sich mit Ihrem Unternehmensnetzwerk zu verbinden, und sorgen dafür, dass der Zugriff auf Ressourcen strikt reguliert ist. Oder Sie entscheiden sich für ein absolutes Nutzungsverbot, um potenzielle Gefahren auszuschließen. Sollten Sie BYOD in Ihrem Unternehmen einführen wollen, müssen Sie sich zuvor mit den Aspekten Datenzugriff, Sicherheit, Arbeitsmoral, Produktivität, Kosten und Compliance-Risiken auseinandersetzen. BYOD wirkt sich positiv auf die Arbeitsmoral aus. Wenn Sie typische Bedenken wie Handy-Spiele und ständiges Simsen einmal außer Acht lassen, dann trägt BYOD durchaus zu einer bedeutend höheren Produktivität von Mitarbeitern bei. Trotz der Notwendigkeit eines umfassenderen Geräte-Managements entstehen Unternehmen mit BYOD außerdem weitaus weniger Kosten als durch die Investition in neue Smartphones, Tablets, Apps und Datentarife. 37% aller Wissensspezialisten in den USA verwenden mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Zweifelsohne bestehen auch Risiken. Diese sollten jedoch angesichts der überwiegenden Vorteile in Kauf genommen werden. Hinzu kommt, dass Sie mit einer verlässlichen BYOD-Richtlinie in Kombination mit passenden Tools für Remote-Monitoring- und -Management (RMM), Schwachstellen-Management und Geräteerkennung drohenden Gefahren bestmöglich begegnen können. Alles in allem werden Sie vermutlich nicht genügend Argumente gegen BYOD finden. Im Übrigen verwenden laut Forrester bereits 37 Prozent aller Wissensspezialisten in den USA mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Auch in Ihrem Unternehmen ist BYOD vermutlich bereits Realität ohne dass Sie bislang etwas davon mitbekommen haben. Risikominimierung durch individuelle Unternehmensrichtlinie Einer der Kernpunkte einer BYOD-Richtlinie ist die Risikominimierung. Sicherheit steht selbstverständlich an erster Stelle. Denn mobile Endgeräte, die Schwachstellen aufweisen, sind eine Gefahr für das gesamte Unternehmen. Eine korrekte BYOD-Implementierung ist zwar mit Kosten verbunden. Darauf zu verzichten, kann Sie jedoch weitaus teurer zu stehen kommen.

Ohne eine entsprechende Nutzungsrichtlinie ist Ihr Unternehmen in vielerlei Hinsicht bedroht: ob durch Datenmissbrauch, Malware, neue Einfallstore für Hacker, Verstöße gegen Compliance-Vorgaben oder unzufriedene Mitarbeiter, deren Geräte sich nicht wie erwartet in die Unternehmensumgebung einbinden lassen. Konzipierung einer BYOD-Richtlinie als Unternehmensprojekt Sicherheitsexperten des SANS Institute empfehlen, eine BYOD-Nutzungsrichtlinie im Rahmen eines Unternehmensprojekts aufzusetzen. So werden folgende Aspekte hinreichend berücksichtigt: Endbenutzer, Vorgesetzte, höheres Management und andere relevante Interessenvertreter sowie natürlich auch die IT-Abteilung werden vollständig eingebunden. Es werden zielführende vorbereitende Treffen und Planungssitzungen abgehalten. Die BYOD-Richtlinie wird im Detail schriftlich fixiert sowie offiziell überprüft, kommentiert, überarbeitet und schließlich freigegeben. Um nicht an Wirksamkeit zu verlieren, muss eine Richtlinie von Zeit zu Zeit überarbeitet werden, damit neue Endgeräte, gesetzliche Vorgaben, unternehmerische Ziele und Bedrohungen berücksichtigt werden. Schließlich bringt der dynamische Mobilbereich ständig neue technologische Entwicklungen hervor. Sich mit dem Thema Compliance genauer auseinanderzusetzen, bringt die Entwicklung einer BYOD-Richtlinie ebenfalls bedeutend voran. Sind entsprechende Regularien für Ihr Unternehmen von Bedeutung, fließen sie maßgeblich in die Richtlinie ein. Erfolgreiches BYOD gründet auf einer strukturierten Planung und Implementierung. Das folgende 12-Punkte-Programm mit Empfehlungen und Überlegungen soll beim Aufsetzen einer BYOD-Richtlinie helfen, die Produktivität und Effizienz in Ihrem Unternehmen fördert.

1. Wie ist die Ausgangslage in Ihrem Unternehmen? 2. Welche Ziele möchten Sie erreichen? 3. Welche anderen IT-Richtlinien bestehen bereits? Punkt 1: Wie ist die Ausgangslage in Ihrem Unternehmen? IT-Aktivitäten müssen eng an Geschäftszielen ausgerichtet sein. Die IT muss beim Vorantreiben einer Nutzungsrichtlinie die unternehmerische Notwendigkeit und den geschäftlichen Mehrwert von BYOD verdeutlichen: Je höher die Mobilität von Mitarbeitern ist, desto mehr profitiert auch das Unternehmen. Ist die überwiegende Anzahl der Belegschaft häufig oder ständig extern tätig, kann es sinnvoll sein, dass für die Arbeit benötigte Mobilgeräte, die wesentlich zur Produktivität beitragen, vom Unternehmen vorgegeben, gestellt, konfiguriert und vollständig verwaltet werden. Andernfalls ist eine zuverlässige BYOD-Richtlinie erforderlich. Jeder behauptet, dass Sicherheit oberste Priorität habe. Doch in Wahrheit gibt es hier bedeutende Abstufungen. Der von Ihnen angesetzte Maßstab bestimmt nicht nur, wie hart Ihre BYOD-Richtlinie durchgreifen soll, sondern wirkt sich darauf aus, wie viel Geld Sie für erforderliche Verwaltungs-Tools in die Hand nehmen müssen. Je strenger die Richtlinie, desto mehr kommt es auf die richtigen Werkzeuge zur Umsetzung und Einhaltung an. Etwas weniger entscheidend, aber dennoch zu berücksichtigen: Sie sollten die Richtlinie Ihrer Unternehmenskultur entsprechend gestalten (locker, strenge Führung oder ein Mittelweg aus beidem?). Punkt 2: Welche Ziele möchten Sie erreichen? Die Durchsetzung einer verlässlichen BYOD-Richtlinie ist mit Personal- und Software- Kosten verbunden, denn Mobilgeräte müssen von der IT mit entsprechenden Tools verwaltet und supportet werden. Wie sieht es hier mit Ihren konkreten Vorstellungen aus? BYOD ist ein eindeutiger Produktivitätsturbo. Mitarbeiter haben Spaß daran, Geräten zu nutzen, die sie sich selbst ausgesucht haben. Sie sind ihre ständigen Begleiter, sodass auch nach Büroschluss oder unterwegs noch produktiv gearbeitet werden kann. Ein weiteres Thema: die Arbeitsmoral. Sie wird durch ein BYOD-Verbot geschwächt. Wird BYOD erlaubt, honorieren Mitarbeiter diese neu gewonnene Freiheit und Selbstbestimmung mit einer positiven Arbeitseinstellung und einem höheren Engagement. Schauen wir der Realität ins Auge: Viele Unternehmen entwickeln Richtlinien, um dem Umstand Rechnung zu tragen, dass BYOD bei ihnen bereits längst gang und gäbe ist. Mit ihrer Hilfe können sie nun endlich Einfluss darauf nehmen, wie die Massen an privaten Mobilgeräten verwendet werden sollen. Eine BYOD-Richtlinie hat zudem den Vorteil, Ausgaben für neue Hardware und Services vermeiden zu können. Diesen Einsparungen stehen wiederum anfängliche und laufende Kosten für die Verwaltung gegenüber. Punkt 3: Welche anderen IT-Richtlinien bestehen bereits? Ab einer gewissen Größe gelten in den meisten modernen Unternehmen gleich mehrere IT-Richtlinien. BYOD-Vorgaben sollten sich in das bestehende Gefüge aus Richtlinien für Sicherheit, Verhaltenskodex, Online- und Datenzugriff, geschäftliche E-Mails und Geheimhaltung einreihen. Die erste Frage lautet daher: Kann es durch BYOD zu Konflikten mit diesen Richtlinien kommen? In einigen Unternehmen existieren bereits Vorgaben zur Verwendung von Smartphones und ähnlichen

4. Gezielte Zuweisung von Nutzungsrechten Mobilgeräten, die vom Arbeitgeber bereitgestellt werden. Diese Richtlinien, sofern auf dem neuesten Stand und durchdacht, können ein Ausgangspunkt für BYOD- Reglements sein. Generell gilt: Die Einhaltung aller anderen Richtlinien darf durch BYOD nicht gefährdet sein. REGLEMENTS 5. Helpdesk- Unterstützung 6. Asset-Management Punkt 4: Gezielte Zuweisung von Nutzungsrechten Hinsichtlich BYOD gibt es kaum ein Unternehmen mit einheitlichen Nutzungsrechten für die gesamte Belegschaft. Zunächst einmal ist festzulegen, ob überhaupt alle Mitarbeiter befugt sein sollen, eigene Mobilgeräte zu nutzen. Beispielsweise wäre es sinnvoller, Neubeschäftigten erst nach Bestehen der Probezeit alle Rechte zu gewähren. Unter anderem Hilfskräfte sollten vermutlich nie in BYOD eingebunden sein. Sind alle autorisierten Mitarbeiter festgelegt, müssen Nutzungsrechte individuell zugewiesen werden. Denn nicht jeder darf dieselben Befugnisse besitzen wie die Geschäftsführung und andere hochrangige Unternehmensvertreter. Punkt 5: Unterstützung durch Helpdesk und Support Ist die Nutzung privater Mobilgeräte im Unternehmensnetzwerk erlaubt, müssen Ihre technischen Mitarbeiter darauf vorbereitet sein, auch für diese Devices Support zu leisten. Selbst wenn technische Hilfe nur für ausgewählte Unternehmensapplikationen in Anspruch genommen werden kann, müssen zu diesem Bereich BYOD-spezifische Fragen beantwortet werden können. Ebenso unerlässlich ist es, dass IT-Administratoren zur Lösung von BYOD-Problemen alle erforderlichen Mittel zur Verfügung stehen. Punkt 6: Asset-Management Verwalten Sie Mobilgeräte mit Tools, die mehrere Plattformen gleichzeitig unterstützen. Auch mit Netzwerkaudits sowie der Erkennung und Inventarisierung von mobilen Devices im Rahmen der Infrastrukturverwaltung sind Sie bestens für BYOD gerüstet.

7. Malware-Schutz und Patch-Management 8. Schulung von Mitarbeitern 9. Support-Umfang Punkt 7: Implementierung von Tools für RMM, Schwachstellen-Management, Malware-Schutz und Patch-Management Ist ein Gerät für das Unternehmensnetzwerk freigegeben, liegt es in den Händen der IT, dafür zu sorgen, dass es keinen Schaden verursachen kann. Neben der aktuellen Verwendung müssen auch Konfigurationseinstellungen und mögliche Schwachstellen bekannt sein. Sicherheitslücken lassen sich zum einen durch adäquates Patch-Management schließen. Zum anderen helfen Lösungen zur Abwehr von Viren und anderer Malware, offene Flanken zu schließen. Nur Geräte, die bekannt, inventarisiert, auf Schwachstellen überprüft, mit Patches versehen und vor Viren geschützt sind, sollten im Netzwerk verwendet werden dürfen. Zusätzlich sind angebundene Devices mit einem performanten RMM- Tool stets im Blick zu behalten, um Probleme umgehend erkennen und Schäden abwehren zu können. Punkt 8: Schulung von Mitarbeitern Von Mitarbeitern kann nicht erwartet werden, Richtlinien zu befolgen, deren Sinn sie nicht verstehen. Schulungen sind daher unerlässlich. Sie sollten sich mit sicheren Kennwörtern, der Sperrung von Geräten, Verschlüsselungsmethoden sowie mit Datenspeicherung und -Backups befassen. Erst wenn eine Richtlinie verstanden, verinnerlicht und akzeptiert wurde, dürfen Anwender ihr Gerät im Unternehmen nutzen. Punkt 9: Eindeutig festgelegte Support-Leistungen Mitarbeiter müssen über zu erfüllende BYOD-Vorgaben informiert sein. Zugleich müssen sie aber auch wissen, welchen Support sie erwarten können. Unstrittig ist, dass Ihre IT für alle Firmenapplikationen, die auf privaten Mobilgeräten laufen, technische Hilfe zu leisten hat. Darüber hinaus müssen Sie aber auch entscheiden, ob Mitarbeiter mit zusätzlichen Support-Leistungen unterstützt werden sollen.

10. Verbotsliste 11. Im Fokus: Datenschutz 12. Auswahl der passenden Tools Punkt 10: Verbotsliste Benutzern, die für BYOD autorisiert sind, muss bewusst sein: Eine zuvor uneingeschränkte Nutzung ihrer Mobilgeräte ist im Unternehmen unter Umständen untersagt, vor allem in sicherheitsrelevanten Bereichen. Bei einem generellen Verbot z. B. von Fotoapparaten sowie Video- und Audioaufzeichnungen müssen die entsprechenden Mobilgeräte-Features außer Funktion gesetzt werden. Ebenso sind gegebenenfalls zusätzlich zu unterbinden: Peer-to-Peer-Netzwerke Unsichere Tunnelverbindungen Verwendung nicht autorisierter und nicht signierter Applikationen Änderungen an Sicherheitseinstellungen durch Anwender Punkt 11: Im Fokus: Datenschutz Ihr Unternehmen muss seine Rechte für einen eventuellen Zugriff auf Daten eines BYOD-Geräts erläutern. Ebensohat Ihre IT detailliert zu erklären, wie es um den Schutz persönlicher Daten von BYOD-Benutzern bestellt ist. Welche Informationen gelten als rein privat? Und wie werden diese Daten vor neugierigen Blicken geschützt? Ist Ihr Unternehmen dazu berechtigt, auf Daten, die auf privaten Mobilgeräten gespeichert sind, zuzugreifen, sie zu überwachen und zu überprüfen? Sind Sie dazu berechtigt, ein Geräteaudit durchzuführen, wenn ein Mitarbeiter Ihr Unternehmen verlässt? In einigen Unternehmen werden Systeme zur Mitarbeiterüberwachung eingesetzt. Wie kommt BYOD hier ins Spiel? Können Sie SMS- und E-Mail-Nachrichten mitlesen, Inhalte überwachen und das Surf-Verhalten verfolgen, um die Einhaltung von Nutzungsrichtlinien sicherzustellen? Punkt 12: Auswahl der passenden Tools Die Ausarbeitung einer BYOD-Richtlinie ist der erste Schritt. Erst im Anschluss sollten Management- und Sicherheits-Tools zum Durchsetzen von Vorgaben ausgewählt werden. Dabei ist zu berücksichtigen, wie hoch der Schutz sein muss, ob gesetzliche Compliance-Vorgaben zu beachten sind, welche Bereiche gezielt geschützt werden sollen und wie dabei vorzugehen ist. Zentrales Asset-Management, Schwachstellenbewertungen, Remote-Monitoring und -Management, Patch-Management und Backups können gemeinsam dazu beitragen, dass von BYOD keine Gefahren ausgehen. Ein verlässliches Audit-Tool zur regelmäßigen Identifizierung und Behebung von Schwachstellen ermöglicht es zudem, neue Mobilgeräte hinzufügen zu können und weiterhin geschützt zu sein. Einige der für BYOD relevanten Tools sind vielleicht bereits in Ihrem Unternehmen im Einsatz. Falls nicht, sollten Sie sich näher mit ihnen befassen nicht nur für BYOD, sondern um Ihre gesamte Client-Infrastruktur besser verwalten zu können.

16 Regeln für BYOD 16 Regeln für BYOD 1. Mitarbeiter können nur offiziell freigegebene und bekannte Mobilgeräte mit dem Firmennetzwerk verbinden. 2. Kennwörter müssen strenge IT-Sicherheitsvorgaben erfüllen und regelmäßig geändert werden. 3. Geräte dürfen nicht in den Besitz von Dritten gelangen und nur von Eigentümern verwendet werden. 4. Mitarbeiter müssen ihre IT-Abteilung unverzüglich benachrichtigen, wenn eine Sicherheitsverletzung vermutet wird oder tatsächlich vorliegt, ihr Gerät unauffindbar oder verloren gegangen ist oder entwendet wurde. 5. Das Unternehmen ist dazu befugt, bei Sicherheitsverletzungen, Geräteverlust und Kündigung oder aus anderen berechtigten Gründen Daten, die auf dem Gerät gespeichert sind, vollständig zu löschen. 6. Externe Speichermedien dürfen nicht verwendet werden oder sind zu verschlüsseln. 7. Zum bestmöglichen Schutz müssen Geräte fortlaufend mit Sicherheits- Patches und sonstigen Software-Updates aktualisiert werden. Schwachstellen- Scans durch das Unternehmen müssen bei Bedarf ermöglicht werden. 8. Auf den Geräten muss Software zum Schutz vor Viren und anderer Malware installiert und auf dem neuesten Stand sein. 9. Vertrauliche Daten müssen verschlüsselt werden. 10. Kennwörter und Zugangscodes dürfen nicht auf dem Gerät gespeichert werden. 11. Für BYOD verwendete Geräte dürfen nicht mit umfassenderen Zugriffsrechten im Netzwerk ausgestattet sein als vom Unternehmen bereitgestellte Hardware wie PCs und Laptops. 12. Es dürfen keine Geräte mit Jailbreak/Root verwendet werden, mit denen eine Installation von Apps möglich ist, die nicht über offizielle App-Stores vertrieben werden und schädliche Inhalte enthalten können. 13. Es muss genau festgelegt sein, wer für unterschiedliche anfallende Kosten aufkommen muss. BYOD kann die Bandbreite eines Unternehmens zusätzlich belasten. Auf Seiten des Mitarbeiters kann der erhöhte (App-)Traffic unter Umständen Datenkontingente belasten und höhere Gebühren verursachen. Auch das Gesprächsaufkommen wächst. Wird ein Teil der Datengebühren bezuschusst? Wenn ja, in welcher Höhe? Sollte der Zuschuss zum festen Vergütungssystem des Unternehmens zählen? 14. Gesetzliche Compliance-Vorgaben müssen eingehalten werden. Sie können eine Verschlüsselung und Absicherung von vertraulichen Daten nach höchsten Sicherheitsstandards erfordern. 15. Der Zugang zu einzelnen Computerressourcen des Unternehmens muss detailliert geregelt sein. 16. Die Nutzung von Applikationen im Rahmen von BYOD muss in Einklang mit deren Lizenzvereinbarungen stehen. Unter Umständen müssen weitere Lizenzen erworben werden.

Wichtige Bestandteile einer BYOD-Richtlinie Art und Tiefe der Verschlüsselung samt Verwaltung. Vorgaben zur Erkennung von Geräten, damit alle mobilen Datenträger erfasst und einer Bestandsliste hinzugefügt werden. Wichtige Informationen zu Geräten müssen bekannt und verstanden worden sein. Festlegung unterstützter Geräte. Gerätespezifische Einhaltung von Sicherheitsanforderungen. Umfang des gestatteten Zugriffs. Schutzmaßnahmen für Geräte. Unterstützte Applikationen. Umgang mit nicht von der BYOD-Richtlinie abgedeckten Geräten (bei fortgeführter geschäftlicher Nutzung). Sperrmaßnahmen für verbotene Devices. Umgang mit geschäftlichen und privaten Daten Festlegung des jeweiligen Eigentümers und verschiedener Schutzmaßnahmen. Vorgaben zur Trennung von geschäftlichen und privaten Daten. Allgemeine Zugriffsrechte des Unternehmens und der zu BYOD befugten Mitarbeiter Von der Richtlinie abgedeckte Mitarbeiter samt unterschiedlichen Befugnissen Festlegung zulässiger Geräte anhand von unternehmensspezifischen Sicherheitsstandards Trennung von geschäftlichen und privaten Daten. Besondere Vorgaben zum Speicherort von Unternehmensdaten: Sichere Cloud/Unternehmensserver statt Mobilgerät. Nächste Schritte BYOD ist kein vorübergehender Trend. Wenn Sie auf den BYOD-Zug aufspringen möchten, müssen jedoch vorab die richtigen Weichen gestellt werden. Konzentrieren Sie sich hierfür auf die zuvor beschriebenen Aspekte. Sorgfältige Überlegungen vorausgesetzt, kann BYOD zweifelsohne die Arbeitsmoral stärken, für mehr Produktivität sorgen und Ihrem gesamten Unternehmen zahlreiche weitere Vorteile bringen. Über GFI GFI Software entwickelt qualitativ hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu 1.000 Anwendern. GFI -Technologie wird vorrangig auf zwei Wegen bereitgestellt: GFI MAX bietet eine umfassende Plattform, die es MSPs (Managed Services Provider) erlaubt, Kunden mit erstklassigen IT-Services von GFI betreuen zu können. Die GFI Cloud hingegen ermöglicht es internen IT-Teams von Unternehmen, ihr Netzwerk eigenständig über die Cloud zu verwalten und zu warten. GFI unterstützt seinen wachsenden Kundenstamm von bereits über 200.000 Unternehmen zudem mit einem breiten Portfolio aus Software für Zusammenarbeit, Netzwerksicherheit, Spam-Abwehr, Patch-Management, Faxkommunikation, E-Mail- Archivierung und Web-Überwachung. Lösungen von GFI werden durch weltweit mehrere tausend Channel-Partner vertrieben. Das Unternehmen ist für seine Produkte mehrfach mit renommierten Auszeichnungen der IT-Branche geehrt worden. GFI ist seit langem Microsoft Gold ISV Partner.. Weitere Informationen zu GFI stehen zum Abruf bereit auf http://www.gfisoftware.de.

GFI 5042 Okt13 www.gfisoftware.de Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: www.gfisoftware.de/contact-us Weitere Lösungen für Netzwerksicherheit von GFI Software EventsManager Auswertung von Log-Daten und IT-Management Rechtlicher Hinweis. 2013. GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche oder stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Einwand wird sobald wie möglich überprüft.