mit dem IBM Endpoint Manager PPPvorlage_sxUKMvo-04.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG
Themen Herausforderungen und Anforderungen IEM Toolvorführung 2
Hohes Risiko des Verlusts Approximately 1.3 million mobile phones are stolen each year, just in the UK Major US corporations lose by theft 1,985 USB memory sticks, 1,075 smartphones, and 640 laptops, every week 120,000 cell phones are left in Chicago taxi cabs each year In the US, 113 cell phones are lost every minute Microtrax, 2011 One laptop is stolen every 53 seconds 70 million smartphones are lost each year, with only 7 percent recovered 4.3 percent of company-issued smartphones are lost or stolen every year 80 percent of the cost of a lost laptop is from data breach 52 percent of devices are stolen from the office/workplace, and 24 percent from conferences Kensington, 2012 ca. 300 Laptops/Woche gehen allein auf dem Flughafen Frankfurt verloren 73% der verlorenen Smartphone sind unwiederbringlich Studie BITKOM 3
Anforderungen bei mobilen Geräten Datenschutz Gesetzlich BDSG (personenbezogene Daten) HGB (Aufbewahrung von Geschäftsdaten) Unternehmensspezifisch Betrieb Betriebsgeheimnisse Fremde Geheimnisse Inbetriebnahme und Konfiguration Löschung (Weitergabe, Reparatur, Außerbetriebnahme usw.) Wiederherstellung (Verlust, Austausch usw.) BYOD Umgang mit firmenfremden Geräten 4
Beispiele von Sicherheitsmaßnahmen Sperren des Zugriffs Passwörter setzen Auto Lock des Gerätes nach Inaktivität Löschen oder Installationssperre von Apps Kein Dropbox, Google Drive, icloud, Evernote u.ä. Keine für Spionage bekannte Apps (Kontaktverzeichnis) Deaktivierung von Funktionen Kein Siri Keine Kamera Kontrollierter Zugang zu Firmen-Apps Eigener App-Store automatisches Deployment Löschen von Daten bei Verlust Email, Kontakte, Termine Anwendungsdaten 5
Weitere Herausforderungen MDM Betriebssysteme Mehrere unterschiedliche Systeme Unterschiedliche Funktionsumfänge bei Sicherheit und Verwaltbarkeit App-Management Selective Wipe Funktionen verändern sich z.t. stark von Version zu Version Zukünftige Marktrelevanz teilweise ungeklärt Kultur Benutzer hat mehr Kontrolle als bei Windows-PCs Geräte werden erst durch Apps wirklich nützlich Schiere Menge an Apps erschwert Kontrolle 6
IEM Verwaltung von Smartphones und Tablets
PC, Server und mobile Geräte haben gemeinsame Anforderungen Traditional Endpoint Management OS provisioning Patching Power Mgmt Device inventory Security Policy Mgmt Application Mgmt Device config (VPN/Email/Wifi) Encryption Mgmt Roaming Device support Scalable/Secure solution Easy-to-deploy Multiple OS support Consolidated infrastructure Device Wipe Location info Jailbreak/Root detection Enterprise App store Self-service portal 8
IEM MDM - Funktionalitäten Kategorie Plattform Unterstützung Verwaltungsaktionen APP Verwaltung Sicherheit und Compliance Lokalisierungsdienste Steuerung des Zugriffs auf Firmenressourcen und -daten IEM MDM Fähigkeiten* Apple ios, Google Android, Windows Phone, Windows Mobile, Blackberry Selektives Löschen, Rücksetzen in Auslieferungszustand, Sperren des Email- Zugangs, Telefonsperre, Benutzermitteilung App-Inventar erstellen, Apps empfehlen, installieren, löschen, kategorisieren Passwortregeln setzen, Geräteverschlüssungen. Jailbreak- & Root-Entdeckung, Zertifkatsverwaltung Standortfeststellung zur Wiederauffindung Zugriff auf Unternehmensressourcen verwalten (Email, VPN, WLAN, ), Einsatz von Container Lösungen für den Umgang mit Mails, Kontakten und Terminen * Nicht alle Funktionalitäten sind auf allen Plattformen verfügbar 9
MDM Lifecycle-Unterstützung Registrierung Authenifizierte Anmeldung Automatische Profilverteilung De- Registrierung Löschen des Registierungseintrags Konfiguration Apps Verwaltung Zertifikats Verwaltung Sicherheitsrichtlinien De-Konfiguration Entfernen der Firmeneinstellungen Factory Reset Alarmierung Password Verletzung Nicht genehmigte Apps Rooted, jaillbreaked Aktion Sperren des Gerätes (Selective) Wipe Benachrichtigung des Benutzers 10
IEM MDM Verwaltung von Mobile Devices MDM ermöglicht Organisationen die Verwaltung von Smartphones und Tablets (dienstlich und privat) über die IEM- Plattform. Zwei prinzipielle Verwaltungsmöglichkeiten: Agent-based Management Verwaltung über einen Agent auf Mobile Devices Umfassende Konfigurationsmöglichkeiten und Aktionen ActiveSync-based Management Verwaltung der Mobile Devices über das Email-System (MS-Exchange, Lotus Traveler, Blackberry Enterprise) Über Email-System konfigurierbare Sicherheitseinstellungen und -aktionen 11
IEM MDM Architektur IBM Server (Inhalte) Self Service Portal 12
Toolvorführung DEMO! 13
Zusatzfolien
santix MDM-Governance-Unterstützung Beratungen Geräteauswahl BYOD-Machbarkeit Mobile App-Strategie Richtlinien für Mobile Geräte Vereinbarung BYOD Vereinbarung Private Nutzung Firmengerät Mitarbeiteranschreiben Datenschutz beim Ausscheiden 15
Einführungsaktivitäten Analyse der Kundenanforderungen und Definition von kundenspezifischen Einsatzszenarien Customizing, Implementierung und Inbetriebnahme Einrichtung von Profilen Mobile Device Governance-Beratung Definition von Richtlinien und Profilen, Bereitstellung von Vorlagen für Mitarbeiter- und Betriebsvereinbarungen über die Nutzung von mobilen Geräten Governance für die Umsetzung von BYOD-/Mobile App- Strategien 16
Sicherheit von App-Stores App-Store App-Reviews App-Reputation Registrierung App-Entwickler Anmeldesicherheit App- Entwickler Amazon Appstore for + + + + Android AndroidPIT -/+ + + - Apple + + + + BlackBerry + + + + Google Play + + + + Mobiload + - -/+ - Nokia + + + + OpenAppMkt - + + - Opera + - + - SamsungApps + + + - SlideME + -/+ + + Soc.io Mall + + + -/+ Windows Phone + + + + Quelle: Computerwoche 17
MDM/BYOD Rechtliche Fragen Direktionsrecht Einseitige Vorgaben des AG bei privaten Geräten unzulässig, z.b. Verbot der Weitergabe an Familienangehörige oder Freunde Möglichkeit der Überwachung des Benutzers ist mitbestimmungspflichtig Grundrecht der Vertraulichkeit von IT-Systemen Allgemeines Persönlichkeitsrecht des Benutzers Zugriff auf private Daten Geräterücksetzung, Remote Wipe muss geregelt sein Arbeitszeit Erledigung dienstlicher Aufgaben außerhalb der Arbeitszeit, Überschreitung der höchstzulässigen Arbeitszeit Schadensfall Verlust oder Beschädigung AG ist haftbar, wenn er die Nutzung anordnet oder erwartet, aber auch nur duldet Möglicherweise finanziellen Ausgleich für Nutzung zahlen (Mietvertrag) Schutz von rechten Dritter Softwarelizenzen, die nur auf Geräten im Eigentum des AG installiert werden dürfen Personenbezogene Daten AG ist verantwortliche Stelle, darf Daten nicht an AN herausgeben Vertrauliche Daten Private Nutzung von Firmeneigentum steuerliche und haftungsrechtliche Fragen (geldwerter Vorteil, Werbekosten) 18