15. ISSS Berner Tagung für Informationssicherheit Bring your own device: Chancen und Risiken. 27. November 2012, Allegro Grand Casino Kursaal Bern



Ähnliche Dokumente
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

BYOD im Unternehmen Unterwegs zur sicheren Integration

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Fachvorträge und Ausstellung

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

User CAL Preisanhebung & CAL Suiten Änderungen

Windows Small Business Server (SBS) 2008

Zugriff auf Unternehmensdaten über Mobilgeräte

Open Source als de-facto Standard bei Swisscom Cloud Services

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Umstieg auf Microsoft Exchange in der Fakultät 02

Cloud Computing interessant und aktuell auch für Hochschulen?

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Lizenzierung von Windows Server 2012

Kommunikation! Andreas Raum

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Anforderungen und Umsetzung einer BYOD Strategie

Collax PPTP-VPN. Howto

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Test zur Bereitschaft für die Cloud

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Zend PHP Cloud Application Platform

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem

Mobile Device Management

Sicherheitsanalyse von Private Clouds

SharePoint Demonstration

DSLonair Ihr schneller Weg ins Internet. Copyright Deutsche Breitband Dienste GmbH 2006 All Rights Reserved

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Der einfache Weg zu Sicherheit

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

SSZ Policy und IAM Strategie BIT

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Identity & Access Management in der Cloud

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Installation & Konfiguration AddOn Excel Export Restriction

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Installation & Konfiguration AddOn Excel Export Restriction

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

EMC. Data Lake Foundation

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Februar Newsletter der all4it AG

Verlust von Unternehmensdaten?

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Die ISSS vernetzt ICT Security Professionals

Sicht eines Technikbegeisterten

Gruppe: swp Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Daten Monitoring und VPN Fernwartung

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie Kriterien zur Einführung. 5. Beispiele

Lizenzierung von System Center 2012

Cloud Security geht das?

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft.

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Effiziente Migration und Einführung von Bison Process bei der LANDI Frila. Hans-Jürg Fischer, LANDI Frila Marco Mattmann, Bison FLG AG

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

POWER YOUR BUSINESS BY QUALIFICATION

Dieter Brunner ISO in der betrieblichen Praxis

Identity Management Service-Orientierung Martin Kuppinger, KCP

Symantec Mobile Computing

Strategie / Zusammenfassung

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenschutz und Informationssicherheit

Microsoft Cloud Ihr Weg in die Cloud

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG


Der beste Plan für Office 365 Archivierung.

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

IT-Dienstleistungszentrum Berlin


Speicher in der Cloud

Strategie und Umsetzung der Informatikunterstützung

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Bachelor Prüfungsleistung

IT-Service-Management- Bauplan für die IT-Fabrik

Welcome to Trend Micro Leitfaden Deal-Registration

Transkript:

Einführung in BYOD 15. ISSS Berner Tagung für Informationssicherheit Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Andreas Spichiger Berner Fachhochschule Information Security Society Switzerland 1

Historie: Grossrechnerzentren hoher Fokus auf physischer Sicherheit wenige eigene Mitarbeiter haben Vorort-Zugriff Situation geprägt durch lokale, spezifische Datenbestände sequentieller Datenzugriff limitierter Speicher beschränkte Datentransportkapazität inkompatible Formate grosse Betriebsmannschaft Perimeterschutz >> dumme Terminals mit Remote-Zugriff << Information Security Society Switzerland ISSS2008X627993 2

Heute: mobile App differenziertes Identity und Access Management alle Kunden haben Zugriff Situation geprägt durch unternehmensweite, weltweite Datenbestände hoch parallelisierter Wahlzugriff auf Daten Datentransportkapazität durch Lichtgeschwindigkeit beschränkt erste semantische Informationsmodelle automatisierter Betrieb WWW als Perimeter >> Kunden und Partner als Mitwirkende << Information Security Society Switzerland ISSS2008X627993 3

Andreas Spichiger immer mit BYOD gelebt Uni Bern ab 1983 Erster privater Laptop: 1994 Handy mit Kontaktsynchronisation z.b. Kalendersynchronisation im 2000 Anstellung bei Beratungsunternehmen - Ad interim externer Teamleiter - Externer Projektleiter - Account Manager, Stv. Personal, Div. Mandate Prüfungsexperte FHNW, BFH, eidg. Berufsprüfung Präsident Pfadi Kanton Bern, Kursleiter PBS Familie Information Security Society Switzerland ISSS2008X627993 4

Trend: Consumerization Konsumentengeräte sind enorm günstig sehr grosser, weltweiter Markt hohe Leistung sehr gute Usability: wenn es nicht einfach ist, wird es nicht gebraucht Endbenutzer haben verschiedene Geräte und -typen, erwarten konsistente Sichten und hohe Integration hohe Standardisierung (auch von schlechten Lösungen) Herausragende Technologie nicht mehr nur für Profis und Manager. Im Gegenteil: der professionelle Markt kann kaum mitziehen. Information Security Society Switzerland ISSS2008X627993 5

Trend: Cloud Computing Selbstbedienung bei Bedarf Breitbandiger, hochverfügbarer Netzwerkzugang Ressourcen-Pooling spontane Elastizität verbrauchsbasierte Verrechnung Keine Investitionskosten bei Entscheid für Produkt, aber Investitionskosten für Integration und Migration in der Zukunft neue Business Silos Schweizerosche Akademie der Technischen Wissenschaften. Cloud Computing. White Paper. 2012. http://www.satw.ch/organisation/tpf/tpf_ict/box_feeder/2012-11- 06_SATW_White_Paper_Cloud_Computing_DE.pdf Information Security Society Switzerland ISSS2008X627993 6

Trend: Mobile Computing Informationen jederzeit überall verfügbar Integration von Multimedia, Sensoren, Lokation, Kamera und Netzzugriff sowie die Verbreitung der Geräte ermöglichen ganz neue Funktionalität im privaten und professionellen Bereich kleine Bildschirme erzwingen Usability Mobile Computing: vielerorts wird schnell klar, dass Back-end nicht beherrscht ist Information Security Society Switzerland ISSS2008X627993 7

Trend: Dynamic Venturing Fokus der Organisation auf Kerngeschäft hohe Automatisierung klare Kapselung Produktion des Unternehmens erfolgt in organisationsübergreifenden Netzwerken. organisationsübergreifende Dateneignerschaft dynamische Kosten- und Preismodelle umfassende Wertschöpfungsmodelle Enterprise Architecture as Strategy Creating a Foundation for Business Execution. Jeanne W. Ross, Peter Weill, David C. Robertson. Harvard Business School Press, 2006. ISBN-Nr. 978-1-59139-839-4 Information Security Society Switzerland ISSS2008X627993 8

Trend: offene Kundenkommunikation 1-Stop-Portale Einsicht in Verarbeitungsstatus Integration in CRM Persönliche, umfassende Bewerbung Beteiligung des Kunden an allen Prozessen inkl. Innovation Information Security Society Switzerland ISSS2008X627993 9

Ein Beispiel: Patientendossier Professionals legen Informationen ins Dossier Patient berechtigt Zugriffe auf sein Dossier STORK 2.0 Secure identity across borders linked Cross-border Zugriff auf Ressourcen mittels föderierter Identitäten (EU-Projekt) Spital: unterschiedliche Device-Qualitäten Mitarbeiter-Gerät: BYOD, reduzierter Zugang Spital-Gerät: Spital administriert, normaler Zugang Homologiertes Gerät: FDA compliant; Qualität (extern) geprüft, für Befunde zugelassen Information Security Society Switzerland ISSS2008X627993 10

Qualität von Informationssystemen ISO/IEC 25010. Systems and software engineering Systems and software Quality Requirements and Evaluation (SQuaRE) System and software quality models. Genf, 2011. ISO/IEC 25010:2011(E). Information Security Society Switzerland ISSS2008X627993 11

Gebrauchsqualität ISO/IEC 25010:2011, p.8 Information Security Society Switzerland ISSS2008X627993 12

System-/Produktqualität ISO/IEC 25010:2011, p.10 Information Security Society Switzerland ISSS2008X627993 13

Konsequenzen Mitarbeiter verlangen die Usability von der Unternehmensinformatik, die sie vom Konsumentenmarkt kennen. «Digital natives» und Mitarbeiter unter hohem Leistungsdruck sind gegenüber rückständiger Technologie bei der Arbeit intolerant. Wenn die Unternehmensinformatik nicht taugt, werden schnell Alternativen beschafft. Kommunikation und Informationszugriff überall löst die Grenzen zwischen dem persönlichen und beruflichen Leben auf. Information Security Society Switzerland ISSS2008X627993 14

Bring your own Device Device / Technology SmartPhone Laptop BYOD / BYOT aber auch Infrastruktur (Netz, Storage, Server, ) Service Prozess Umgebung (Freunde, Hobby, ) Information Security Society Switzerland ISSS2008X627993 15

BYOD vorbereiten Risiken (und Chancen) erheben Beachte: Ein möglicher Verlust wird viel stärker gewichtet als ein gleichwahrscheinlicher Gewinn. Policies definieren Rechte des Unternehmens Rechte der Nutzer Kostenverteilung Unterstützung Passende Technologien einführen Information Security Society Switzerland ISSS2008X627993 16

BYOD-Herausforderungen Daten schützen Daten und Dokumente zentralisieren? föderierte Daten beherrschen Geräteverlust berücksichtigen Malware verhindern Laufzeitumgebungen standardisieren Legale Fragen unter Berücksichtigung des internationalen Kontexts klären Information Security Society Switzerland ISSS2008X627993 17

Generell: IAM beherrschen Credentials: Gerätetyp-spezifisch Benutzereigenschaften (inkl. Qualität der Laufzeitumgebung) sind zuverlässig zugewiesen Qualität der Information über den Nutzer entspricht dem Schutzbedarf Verdacht auf Rechtemissbrauch verfolgen Dateneigner umfassend über Informationsnutzung informieren können Dateneigner haben Mitwirkungspflicht >> organisationsübergreifend << Information Security Society Switzerland ISSS2008X627993 18

BYOD für alle Unternehmen? Unternehmen mit Wissensarbeitern kann sich BYOD kaum entziehen. Kunden- und Partnersituation berücksichtigen: BYOD ist da der Normalfall. BYOD nicht losgelöst betrachten Organisations- und Applikationsübergreifende Governance, Architektur, IAM, Kooperationsfähigkeit innerhalb des Unternehmens und mit Partnern und Kunden ausbauen Information Security Society Switzerland ISSS2008X627993 19

Nagelprobe Zielerreichung ist in Sicht, wenn der elektronische Kalender für alle Kalendereinträge aller Kalendernutzer die richtigen Rechte an den jeweiligen Benutzer weitergibt. Umfassende Datensicherheit ist mit BYOD nicht möglich, solange die heute am Markt verfügbaren elektronischen Kalender genutzt werden. Information Security Society Switzerland ISSS2008X627993 20

Information Security Society Switzerland ISSS2008X627993 21