Mobile Device Management



Ähnliche Dokumente
Symantec Mobile Computing

IBM Endpoint Manager for Mobile Devices

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

BlackBerry Device Service

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Bes 10 Für ios und Android

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Web Protection in Endpoint v10

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Anforderungen und Umsetzung einer BYOD Strategie

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

SealPath Enterprise 2013

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Mobile Device Management

Mobilgeräte an der WWU

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Einsatz mobiler Endgeräte

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Mobile Device Management

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD im Unternehmen Unterwegs zur sicheren Integration

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobile Device Management. Die MSH MDM-Cloud

Sicherheits- & Management Aspekte im mobilen Umfeld

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Bring Your Own Device

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

SMART MOBILITY SELECT

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

E-Banking so richten Sie Ihren Zugriff ein

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Zugriff auf Unternehmensdaten über Mobilgeräte

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

B Y O D Buy Your Own Disaster?

Smartphone-Sicherheit

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Präsentation Von Laura Baake und Janina Schwemer

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni Mobile, Partner & API Management

ios-devices in Schulen App-Kauf und Verwaltung

Installations- und Bedienungsanleitung CrontoSign Swiss

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

BYOD Bring Your Own Device

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Herausforderungen des Enterprise Endpoint Managements

Schulische Infrastruktur Überblick. Forschungsstelle für Mobiles Lernen mit digitalen Medien Universität Bayreuth

Bring Your Own Device (BYOD) - Rechtliche Aspekte

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Mobile Device Management (MDM) Part2

Bewusster Umgang mit Smartphones

4.1 Download der App über den Play Store

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

FritzCall.CoCPit Schnelleinrichtung

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Management mobiler Geräte

Expertenumfrage: Mobile Applications

AIRWATCH. Mobile Device MGMT

Apple Train the Trainer 08 Developer Programs. Josef Kolbitsch

Mobile Device Management

10.15 Frühstückspause

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module by SystAG Systemhaus GmbH 3

DATENSICHERUNG MOBILE ENDGERÄTE

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Brainloop Dox Häufig gestellte Fragen

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Basiswissen. Verschlüsselung und Bildschirmsperre

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Smart Home. Quickstart User Guide

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ITG Die IT der Stadt Graz

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets.

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Transkript:

mit dem IBM Endpoint Manager PPPvorlage_sxUKMvo-04.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG

Themen Herausforderungen und Anforderungen IEM Toolvorführung 2

Hohes Risiko des Verlusts Approximately 1.3 million mobile phones are stolen each year, just in the UK Major US corporations lose by theft 1,985 USB memory sticks, 1,075 smartphones, and 640 laptops, every week 120,000 cell phones are left in Chicago taxi cabs each year In the US, 113 cell phones are lost every minute Microtrax, 2011 One laptop is stolen every 53 seconds 70 million smartphones are lost each year, with only 7 percent recovered 4.3 percent of company-issued smartphones are lost or stolen every year 80 percent of the cost of a lost laptop is from data breach 52 percent of devices are stolen from the office/workplace, and 24 percent from conferences Kensington, 2012 ca. 300 Laptops/Woche gehen allein auf dem Flughafen Frankfurt verloren 73% der verlorenen Smartphone sind unwiederbringlich Studie BITKOM 3

Anforderungen bei mobilen Geräten Datenschutz Gesetzlich BDSG (personenbezogene Daten) HGB (Aufbewahrung von Geschäftsdaten) Unternehmensspezifisch Betrieb Betriebsgeheimnisse Fremde Geheimnisse Inbetriebnahme und Konfiguration Löschung (Weitergabe, Reparatur, Außerbetriebnahme usw.) Wiederherstellung (Verlust, Austausch usw.) BYOD Umgang mit firmenfremden Geräten 4

Beispiele von Sicherheitsmaßnahmen Sperren des Zugriffs Passwörter setzen Auto Lock des Gerätes nach Inaktivität Löschen oder Installationssperre von Apps Kein Dropbox, Google Drive, icloud, Evernote u.ä. Keine für Spionage bekannte Apps (Kontaktverzeichnis) Deaktivierung von Funktionen Kein Siri Keine Kamera Kontrollierter Zugang zu Firmen-Apps Eigener App-Store automatisches Deployment Löschen von Daten bei Verlust Email, Kontakte, Termine Anwendungsdaten 5

Weitere Herausforderungen MDM Betriebssysteme Mehrere unterschiedliche Systeme Unterschiedliche Funktionsumfänge bei Sicherheit und Verwaltbarkeit App-Management Selective Wipe Funktionen verändern sich z.t. stark von Version zu Version Zukünftige Marktrelevanz teilweise ungeklärt Kultur Benutzer hat mehr Kontrolle als bei Windows-PCs Geräte werden erst durch Apps wirklich nützlich Schiere Menge an Apps erschwert Kontrolle 6

IEM Verwaltung von Smartphones und Tablets

PC, Server und mobile Geräte haben gemeinsame Anforderungen Traditional Endpoint Management OS provisioning Patching Power Mgmt Device inventory Security Policy Mgmt Application Mgmt Device config (VPN/Email/Wifi) Encryption Mgmt Roaming Device support Scalable/Secure solution Easy-to-deploy Multiple OS support Consolidated infrastructure Device Wipe Location info Jailbreak/Root detection Enterprise App store Self-service portal 8

IEM MDM - Funktionalitäten Kategorie Plattform Unterstützung Verwaltungsaktionen APP Verwaltung Sicherheit und Compliance Lokalisierungsdienste Steuerung des Zugriffs auf Firmenressourcen und -daten IEM MDM Fähigkeiten* Apple ios, Google Android, Windows Phone, Windows Mobile, Blackberry Selektives Löschen, Rücksetzen in Auslieferungszustand, Sperren des Email- Zugangs, Telefonsperre, Benutzermitteilung App-Inventar erstellen, Apps empfehlen, installieren, löschen, kategorisieren Passwortregeln setzen, Geräteverschlüssungen. Jailbreak- & Root-Entdeckung, Zertifkatsverwaltung Standortfeststellung zur Wiederauffindung Zugriff auf Unternehmensressourcen verwalten (Email, VPN, WLAN, ), Einsatz von Container Lösungen für den Umgang mit Mails, Kontakten und Terminen * Nicht alle Funktionalitäten sind auf allen Plattformen verfügbar 9

MDM Lifecycle-Unterstützung Registrierung Authenifizierte Anmeldung Automatische Profilverteilung De- Registrierung Löschen des Registierungseintrags Konfiguration Apps Verwaltung Zertifikats Verwaltung Sicherheitsrichtlinien De-Konfiguration Entfernen der Firmeneinstellungen Factory Reset Alarmierung Password Verletzung Nicht genehmigte Apps Rooted, jaillbreaked Aktion Sperren des Gerätes (Selective) Wipe Benachrichtigung des Benutzers 10

IEM MDM Verwaltung von Mobile Devices MDM ermöglicht Organisationen die Verwaltung von Smartphones und Tablets (dienstlich und privat) über die IEM- Plattform. Zwei prinzipielle Verwaltungsmöglichkeiten: Agent-based Management Verwaltung über einen Agent auf Mobile Devices Umfassende Konfigurationsmöglichkeiten und Aktionen ActiveSync-based Management Verwaltung der Mobile Devices über das Email-System (MS-Exchange, Lotus Traveler, Blackberry Enterprise) Über Email-System konfigurierbare Sicherheitseinstellungen und -aktionen 11

IEM MDM Architektur IBM Server (Inhalte) Self Service Portal 12

Toolvorführung DEMO! 13

Zusatzfolien

santix MDM-Governance-Unterstützung Beratungen Geräteauswahl BYOD-Machbarkeit Mobile App-Strategie Richtlinien für Mobile Geräte Vereinbarung BYOD Vereinbarung Private Nutzung Firmengerät Mitarbeiteranschreiben Datenschutz beim Ausscheiden 15

Einführungsaktivitäten Analyse der Kundenanforderungen und Definition von kundenspezifischen Einsatzszenarien Customizing, Implementierung und Inbetriebnahme Einrichtung von Profilen Mobile Device Governance-Beratung Definition von Richtlinien und Profilen, Bereitstellung von Vorlagen für Mitarbeiter- und Betriebsvereinbarungen über die Nutzung von mobilen Geräten Governance für die Umsetzung von BYOD-/Mobile App- Strategien 16

Sicherheit von App-Stores App-Store App-Reviews App-Reputation Registrierung App-Entwickler Anmeldesicherheit App- Entwickler Amazon Appstore for + + + + Android AndroidPIT -/+ + + - Apple + + + + BlackBerry + + + + Google Play + + + + Mobiload + - -/+ - Nokia + + + + OpenAppMkt - + + - Opera + - + - SamsungApps + + + - SlideME + -/+ + + Soc.io Mall + + + -/+ Windows Phone + + + + Quelle: Computerwoche 17

MDM/BYOD Rechtliche Fragen Direktionsrecht Einseitige Vorgaben des AG bei privaten Geräten unzulässig, z.b. Verbot der Weitergabe an Familienangehörige oder Freunde Möglichkeit der Überwachung des Benutzers ist mitbestimmungspflichtig Grundrecht der Vertraulichkeit von IT-Systemen Allgemeines Persönlichkeitsrecht des Benutzers Zugriff auf private Daten Geräterücksetzung, Remote Wipe muss geregelt sein Arbeitszeit Erledigung dienstlicher Aufgaben außerhalb der Arbeitszeit, Überschreitung der höchstzulässigen Arbeitszeit Schadensfall Verlust oder Beschädigung AG ist haftbar, wenn er die Nutzung anordnet oder erwartet, aber auch nur duldet Möglicherweise finanziellen Ausgleich für Nutzung zahlen (Mietvertrag) Schutz von rechten Dritter Softwarelizenzen, die nur auf Geräten im Eigentum des AG installiert werden dürfen Personenbezogene Daten AG ist verantwortliche Stelle, darf Daten nicht an AN herausgeben Vertrauliche Daten Private Nutzung von Firmeneigentum steuerliche und haftungsrechtliche Fragen (geldwerter Vorteil, Werbekosten) 18