MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN

Ähnliche Dokumente
iphone und ipad im Unternehmen? Ja. Sicher.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device

Tablets im Business: Gadget oder sicheres Werkzeug?

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Symantec Mobile Computing

BlackBerry Device Service

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Device Management

10.15 Frühstückspause

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Viele Geräte, eine Lösung

Einsatz mobiler Endgeräte

Basiswissen. Verschlüsselung und Bildschirmsperre

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

BYOD im Unternehmen Unterwegs zur sicheren Integration

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Windows 10 für Unternehmen Verwaltung

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

BYOD Bring Your Own Device

Unternehmensdaten rundum sicher mobil bereitstellen

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

Managing Mobile Enterprises

Smartphone-Sicherheit

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Best practices Citrix XenMobile

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

Matthias Wörner gepr. IT-Sachverständiger

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

BlackBerry Mobil Fusion

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Frankfurt (Main) I Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

THEMA: CLOUD SPEICHER

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Mobile Geräte sicher und ganzheitlich verwalten

Rechtliche Anforderungen - Mobile Device Management

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

SAP Mobile Platform MÜNSTER best practice consulting Aktiengesellschaft Raboisen Hamburg T F

Beispielrichtlinie zur Sicherheit mobiler Geräte

Mobile Device Management

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

Grundlegende Sicherheitseinstellungen ios

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

der referent Enterprise Mobility Hype oder Must-Have?

Anforderungen und Umsetzung einer BYOD Strategie

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie Kriterien zur Einführung. 5. Beispiele

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Mobilgeräte an der WWU

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Designing Enterprise Mobility

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

JEAF Cloud Plattform Der Workspace aus der Cloud

Bes 10 Für ios und Android

Sind Cloud Apps der nächste Hype?

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

MOBILE SECURITY IN DEUTSCHLAND 2015

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

Die Schweizer sind Weltmeister...

Good Dynamics by Good Technology. V by keyon (

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

:: Anleitung Demo Benutzer 1cloud.ch ::

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

AUSWAHL EINER MDM PLATTFORM

Bring your own device Management und Security mobiler Endgeräte

MISSION: WELTWEIT MOBIL EINSATZBEREIT

Mobile Datensicherheit Überblick ios und Android

Transkript:

MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN Mitarbeiter bringen das eigene Smartphone mit zur Arbeit, verschicken davon E-Mails mit angehängten Vertragsunterlagen, greifen aus dem Zug auf das Unternehmensnetzwerk zu und haben dabei noch die private Facebook-App geöffnet. Wie gelingt es den IT-Verantwortlichen in einem solchen Szenario Geschäftsdaten, wie zum Beispiel sensible Kundendaten, vor dem Zugriff Dritter zu schützen und dabei keine datenschutzrechtlichen Grenzen zu überschreiten? Vor allem im BYOD-Umfeld ist es mit Mobile Device Management-Lösungen nicht getan. Um Geschäftsdaten auch bei Geräteverlust oder Diebstahl umfassend zu schützen und Mitarbeitern zugleich höchste Usability zu garantieren, bietet sich die Arbeit mit Sicherheitscontainern an am besten in Form von Apps. Und hier kommen wir ins Spiel. SecurePIM ist eine Applikation des Herstellers Virtual Solution AG. Eine Mobile App, deren Leistungsmerkmale die geforderten Eigenschaften aufweist. Die Sicherheits-App trägt das Gütesiegel 100 Prozent Security made in Germany. So arbeitet die Virtual Solution AG beispielweise auch gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) an Lösungen für den Einsatz von mobilen Endgeräten in hochsicheren Einsatzbereichen. Jedes vierte Unternehmen geht aktuell davon aus, dass der klassische Büroarbeitsplatz mit Anwesenheitspflicht zunehmend an Bedeutung verliert. Das ist das Ergebnis einer aktuellen Befragung unter 1.500 Geschäftsführern und Personalleitern im Auftrag der BITKOM. Mobilität ist längst im Geschäftsalltag angekommen. Sowohl Arbeitnehmer als auch -geber sind von den Vorteilen flexibler Arbeitsplatzmodelle überzeugt. Mitarbeiter profitieren beispielsweise von einer besseren Vereinbarkeit von Beruf und Familie, einer größeren Zeitersparnis und gesteigerter Motivation, weil sie Ort und Zeit ihrer Arbeit frei wählen können. Unternehmen erzielen geringere Büro kosten, eine höhere Arbeitsplatz-Attraktivität sowie verstärkte Produktivität und Effektivität ihrer Mitarbeiter. Die Arbeitnehmerentwicklung früher Geregelte Arbeitszeit (09.00 Uhr - 17.00 Uhr) Arbeit im Firmenbüro Aufgabenorientiert Vorgegebene Aufstiegsmöglichkeiten Betriebseigene Geräte nutzen (COD) heute Flexible Arbeitszeiten Flexibler Arbeitsplatz Zielorientiert Individuelle Aufstiegsmöglichkeiten BYOD

Probleme & Gefahren Hacking Spionage Malware Diebstahl / Verlust des Geräts UNTERNEHMEN Apps mit Zugriff auf sensible Daten Voraussetzung ist der Einsatz mobiler Endgeräte entweder unternehmenseigener Smartphones und Tablets oder privater Endgeräte der Mitarbeiter, ein Nutzungsmodell, das auch als Bring Your Own Device (BYOD) bekannt ist. Beide Modelle stellen IT-Verantwortliche vor große Herausforderungen, wenn es darum geht, die Kontrolle über die vielen verschiedenen Endgeräte und die darauf gespeicherten Daten zu behalten. Besonders schwierig gestaltet sich in diesem Zusammenhang der Umgang mit sensiblen Kundendaten, die eines besonderen Schutzes bedürfen. Unternehmen, deren Mitarbeiter ihre eigenen Endgeräte nutzen, gehen neben den typischen Risiken, wie Geräteverlust, Diebstahl oder Cyberangriff, noch eine weitere Gefahr ein: Private Apps, wie Whatsapp oder Facebook, lesen nicht selten andere Anwendungen, wie zum Beispiel das Telefonbuch, aus. Das Ergebnis einer Erhebung des Global Privacy Enforcement Network (GPEN) aus dem vergangenen Jahr ist erschreckend: 75 Prozent aller Apps greifen auf mindestens eine sensible Gerätefunktion zu. Doch geschäftliche Dokumente, berufliche E-Mails, Termine sowie Businesskontakte müssen nicht nur aus Datenschutzgründen, sondern häufig auch aus Compliance-Gründen strikt von privaten Daten getrennt werden. Diese hochsensiblen und unternehmensrelevanten Daten liegen bei der Sicherheits-App SecurePIM in einem vollkommen undurchdringlichen Container. Dieser Sicherheitscontainer stellt sowohl auf Android- als auch auf ios-geräten die notwendige Sicherheit her und erfährt zugleich eine hohe Akzeptanz durch eine äußerst benutzerfreundliche Bedienung. Vergessen Sie die Ansicht, dass Security und Usability einander ausschließen. MDM-Lösungen stoßen im BYOD-Umfeld an ihre Grenzen Oft sind den Unternehmen jedoch juristisch die Hände gebunden, wenn es darum geht, Daten auf privaten Endgeräten zu schützen. Ein mit gebrachtes Gerät bleibt Eigentum des Mitarbeiters. Wenn sich der Arbeitgeber Zugriff verschaffen will, muss er dafür die entsprechende Rechtsgrundlage schaffen. Damit ergeben sich für IT-Administratoren eine Reihe von Fragen: Wie kann ich den Verlust unternehmensinterner Daten verhindern? Und wie können private und geschäftliche Daten voneinander getrennt werden, ohne dass die IT-Datenschutzregelungen verletzt werden? Vielen Unternehmen fehlt es an entsprechenden Lösungen für mobile Sicherheit. Das zeigt auch die aktuelle IDC-Studie Enterprise Mobility in Deutschland 2014/2015. Der Studie zufolge setzen derzeit gerade einmal 57 Prozent aller deutschen Unternehmen, die sich in irgendeiner Art und Weise mit dem Thema Enterprise Mobility beschäftigen, tatsächlich eine MDM-Lösung (Mobile Device Management) ein. MDM-Lösungen dienen in erster Linie der zentralen Verwaltung der mobilen Geräte. Sie bilden ab, welcher Benutzer welches Gerät mit welcher Softwareversion und welchen Apps verwendet. So können mithilfe eines solchen Systems an zentraler Stelle bestimmte Geräteeinstellungen vorgenommen werden. Allerdings gilt es zu beachten, dass MDM-Systeme nur die Funktionen verwalten können, die vom Gerätehersteller vorgesehen sind. Das heißt: Das Sicherheitsniveau lässt sich nicht beliebig steigern. Hinzu kommt, dass MDM-Lösungen im BYOD-Umfeld aufgrund der rechtlichen Rahmenbedingungen ohnehin ausscheiden, denn private Endgeräte dürfen nicht vom Unternehmen verwaltet werden.

Geschäftsdaten in der App: Unternehmen setzen auf abgetrennte Sicherheitscontainer Um diese Nachteile klassischer MDM-Systeme zu umgehen, setzen Unternehmen heutzutage auf sogenannte Sicherheitscontainer. Auf dem jeweiligen Endgerät wird ein abgetrennter Bereich eingerichtet, in dem die Unternehmensdaten den Richtlinien entsprechend verwaltet und vor allem geschützt werden. Die Kontrolle für diesen Bereich hat die Unternehmens-IT. Um den Wechsel zwischen dem geschäftlichen und dem privaten Bereich für den Anwender so einfach wie möglich zu gestalten, bietet sich der Einsatz von Sicherheits-Apps an, in denen alle geschäftlichen Dokumente, E-Mails, Kontakte und Termine vereint sind. Damit sind auch hochsensible Firmendaten, Tasks und der Web- Browser vor dem Zugriff Dritter geschützt und Mitarbeiter können ohne Sicherheitsrisiko beispielsweise auf die interne CRM-Lösung ihres Unternehmens zugreifen. Diese Sicherheits-Apps ermöglichen darüber hinaus skalierbare Security- Stufen. Die zur Autorisierung des Benutzers erforderlichen Maßnahmen können von den Unternehmen selbst festgelegt werden, dabei kann es sich zum Beispiel um Passwörter handeln, die gewisse Anforderungen erfüllen müssen, oder um Smartcards, welche die höchste Sicherheitsstufe garantieren. Durch eine solche externe Authentifizierungskomponente sind Unternehmensdaten auch sicher, wenn das Gerät verloren geht oder gestohlen wird, denn ohne sie ist kein Zugriff auf den Sicherheitscontainer möglich. Zudem lassen sich eine solche App und die darin gespeicherten Daten auch per Fernzugriff schnell und einfach löschen. Professionelle App-Lösungen gehen noch einen Schritt weiter und verschlüsseln automatisch alle Daten, die mit der App verschickt oder empfangen und in diesem Bereich abgelegt werden. Im Zuge der Datenübertragung werden zudem CRL-Checks durchgeführt, bei mangelnder Gültigkeit der Zertifikate wird der Zugriff gesperrt. Systemarchitektur User S/MIME Mailer Kalender Kontakte App Smartcard (optional) Benutzerzertifikat optional auf Smartcard Webbrowser Dokumentenzugriff Aufgaben IT-Admin MAM

Worauf sollten Unternehmen bei der Auswahl einer Lösung für mobile Sicherheit achten? Hinsichtlich der Entscheidung für eine konkrete Sicherheitslösung sollten die Verantwortlichen folgende sechs Kriterien beachten: + Usability: Die beste Lösung nützt nichts, wenn sie von den Anwendern nicht eingesetzt wird. Um die Mitarbeiterakzeptanz zu steigern, sollten die Verantwortlichen eine App wählen, die bedienerfreundlich ist. Am besten entscheidet man sich für Anwendungen die über ein ios bzw. Android-typisches User interface (UI) verfügen, das bereits aus dem privaten Umfeld der Nutzer gelernt ist. Mit SecurePIM stehen Ihnen alle Business-Funktionen in nur einer App zur Verfügung. Greifen Sie zentral auf Firmen-E-Mails, Kontakte, Termine und Dokumente zu, ohne die App wechseln zu müssen. + Integration: Wichtig ist, dass sich die Sicherheitslösung nahtlos in die bestehende Public-Key-Infrastruktur (PKI) des Unternehmens integrieren lässt. Schlüssel, Kennwörter etc. können weiterhin verwendet werden, was den Administrationsaufwand bei der Einführung erheblich reduziert. SecurePIM kann einfach, schnell und nahtlos in die IT-Landschaft Ihres Unternehmens integriert werden. Integration + Server-Lösung: Außerdem sollte es sich bei einer Lösung für mobile Sicherheit immer um eine Server-Lösung handeln. Im Gegensatz zur Cloud-Alternative bleiben die Daten Eigentum des Unternehmens. Im Ernstfall lassen sich alle Unternehmensdaten, die in SecurePIM abgelegt sind, unverzüglich sperren. Die privaten Daten des Geräts bleiben davon unberührt. + Made in Germany: Bei der Zusammenarbeit mit einem Dienstleister sollten die Verantwort lichen sicherstellen, dass dieser keine Daten im amerikanischen Raum speichert. Die Server sollten in deutschen Rechenzentren stehen, wodurch auch die deutschen Datenschutzrichtlinien gelten. Die SecurePIM App ist eine Entwicklung des deutschen Softwareunternehmens Virtual Solution AG. Sämtliche sicherheitsrelevante Bereiche der App und des zugehörigen Management-Portals sind exklusiv vom Hersteller in Eigenentwicklung erstellt und damit zu 100 Prozent Security made in Germany. + Skalierbare Security: Wer sich für die Nutzung einer Sicherheitslösung entscheidet, sollte sich nicht an die Gerätefunktionalität binden, sondern herstellerunabhängig verschiedene Sicherheitsstufen und Sicherheitsverfahren wählen können. Je nach Anforderung lässt sich das das Sicherheitslevel von SecurePIM anpassen. TLS-Authentifizierung, Containerverschlüsselung und S/MIME-Verschlüsselung können wahlweise über Smartcard oder Benutzerzertifikat erfolgen. Auf den Mobilgeräten gespeicherte Daten werden dabei immer mit EINEM mindestens 2096 Bit langen Schlüssel chiffriert. + Zentrale Verwaltung: Um den Administrationsaufwand weiterhin zu reduzieren, sollte die Verwaltung und Konfiguration der Sicherheitslösung zentral über ein Mobile-Application-Management-Portal möglich sein. Das Mobile-Application- Management-Portal ist zentraler Bestandteil von SecurePIM. Damit konfiguriert und verwaltet Ihre IT-Abteilung zentral die SecurePIM App auf allen mobilen Geräten jedes einzelnen Benutzers.

Fazit Fest steht: Die Grenzen zwischen privater und geschäftlicher Nutzung mobiler Geräte schwinden. Mit ein und demselben Gerät greifen Mitarbeiter auf ihre Facebook-App zu und verschicken sensible Unternehmensdaten per E-Mail. Für IT-Administratoren wird es immer schwieriger, die Kontrolle zu behalten und Compliance-Richtlinien einzuhalten ohne gegen geltende Datenschutzbestimmungen zu verstoßen. Der Einsatz von Sicherheitscontainern macht es möglich, geschäftliche und private Daten strikt voneinander zu trennen. Damit können IT-Verantwortliche die erforderlichen Autorisierungsmechanismen für den Zugriff auf den isolierten Unternehmenscontainer festlegen und die vorgeschriebenen Richtlinien für diesen Bereich durchsetzen. So sind Geschäftsdaten auch geschützt, wenn Endgeräte verloren gehen oder gestohlen werden. Eine professionelle Gesamtlösung bietet darüber hinaus die Möglichkeit, die Verwaltung und Konfiguration der App über ein zentrales Portal vorzunehmen. Das Ergebnis: Die IT-Verantwortlichen können sich auf ihre eigentlichen Aufgaben konzentrieren und Innovationen vorantreiben, die direkten Einfluss auf den Geschäftserfolg haben. Besuchen Sie uns unter: www.securepim.com Virtual Solution AG Vorstand: Andreas Eder, Dr. Raoul-Thomas Herborg Aufsichtsratsvorsitzender: Dr. Boris Mariacher Amtsgericht München HRB 202166, USt.-ID DE813833087 Kooperation Blutenburgstraße 18 80636 München T +49 89 30 90 57-0 F +49 89 30 90 57-200 mail@securepim.com www.securepim.com