Bring Your Own Device



Ähnliche Dokumente
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Viele Geräte, eine Lösung

Zugriff auf Unternehmensdaten über Mobilgeräte

Symantec Mobile Computing

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Enterprise Mobile Management

Computeria Urdorf. Treff vom 25. März Clouds

Anforderungen und Umsetzung einer BYOD Strategie

Sophos Mobile Control

IT-Security Portfolio

IT-Security Portfolio

BYOD Bring Your Own Device

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Mobilgeräte an der WWU

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Mobile Device Management. Die MSH MDM-Cloud

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Sophos Complete Security

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Synchronisation & Programmzugriff

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Mittelstand vs. Konzern Wer ist besser geschützt?

E EDP. Elektronische Dokumentationsplattform immer und überall aktuell

Formular»Fragenkatalog BIM-Server«

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

BlackBerry Device Service

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Endpoint Web Control Übersichtsanleitung

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Einsatz mobiler Endgeräte

Sicherheits- & Management Aspekte im mobilen Umfeld

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobile Device Management

Ferngesteuerte Logistikprozesse

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Cloud-Computing. Selina Oertli KBW

Effizientes Sicherheits-Management von Endbenutzergeräten

DATENSICHERUNG MOBILE ENDGERÄTE

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

WISO Internet Security 2016

Einfaches und rechtssicheres Kunden-WLAN

Samsung präsentiert KNOX

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Mit. Swisscom kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Beispielrichtlinie zur Sicherheit mobiler Geräte

TeamViewer App für Outlook Dokumentation

Verlust von Unternehmensdaten?

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Handbuch - Mail-Sheriff Verwaltung

Installation der IKARUS mobile.security

Web Protection in Endpoint v10

DATENSICHERUNG MOBILE ENDGERÄTE

TEAMWORK App. Erste Schritte

Avira Server Security Produktupdates. Best Practice

FEHLER! TEXTMARKE NICHT DEFINIERT.

a.sign Client Lotus Notes Konfiguration

1 Was ist das Mediencenter?

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Mobile Device Management

Folgen KMU dem Megatrend Mobile-Business?

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Clientkonfiguration für Hosted Exchange 2010

FritzCall.CoCPit Schnelleinrichtung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Identity & Access Management in der Cloud

Transkript:

Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1

Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu 2 Stunden. Source: Pixmania Study, telegraph.co.uk 31.10.12, Photo: Getty Images 2

Eines der persönlichsten Dinge Musik Player Private E-Mail Kalender Firmen E-Mail Internet Text- Nachrichten Chat Fotos Dateiablage Online-Banking 3

Bring Your Own Device Definition Bring Your Own Device (BYOD) beschreibt den Trend, dass Mitglieder von Organisationen (Unternehmen, Schulen, Hochschulen) ihre eigenen Mobilgeräte in die Organisation mitbringen und damit auf Organisationsserver zugreifen und auch Organisationsdaten auf den persönlichen Geräten verarbeiten und speichern. * Mitarbeiter bringen ihre eigenen Geräte mit Mitarbeiter greifen von ihren Geräten auf Unternehmensdaten zu Ausrichtung der IT auf Endanwender (Consumerization) 4 * http://de.wikipedia.org/wiki/byod 4

Aktuelle Zahlen BYOD Trends Akzeptanz BYOD Akzeptanz nach Regionen / Ländern * 1 BYOD Management Akzeptanz der Endanwender *² 5 * 1 Aruba Networks - BYOD in EMEA 2013 *² Sophos - Security Threat Report 2013 5

Aktuelle Zahlen BYOD Trends Einsatz im Unternehmen Mobile Geräte im Unternehmenseinsatz* Nur Firmengeräte Privat- und Firmengeräte Testphase Nur Privatgeräte Inoffizieller Support Keine Unterstützung Keine Angabe 1 4 5 5 9 43 48 Was sehen Unternehmen als wichtigste Bedrohungen im Jahr 2012* Mobile Endgeräte 34% Verletzung der Sicherheit durch Dritte 25% Irrtümer und Fehler durch Mitarbeiter 20% Schnelle Umsetzung von aufkommenden Technologien 18% 6 * Deloitte - 2011 TMT Global Security Study Key Findings Missbrauch von IT Systemen und Informationen durch Mitarbeiter 17% 6

Android: Aktuelles Hackerziel Nummer 1 Bedrohungen für Smartphones & Tablets nehmen zu 7 Basierend auf Forschungsergebnissen aus den SophosLabs 7

Formfaktor Smartphone Kleine Maschine Anderer Ansatz? Etablierte Notebook-Standards fehlen Always-On Soziale Netze http://www.heise.de 8

Soziale Netze Eine kleine Übersicht 9 9

BYOD - Vorteile Welche Vorteile bringt der Einsatz von BYOD Kosteneinsparungen Effizienzsteigerung Zufriedenere User Erhöhte Lebensdauer der Geräte Argument bei der Mitarbeiterwerbung 10 10

BYOD - Nachteile Welche Nachteile bringt der Einsatz von BYOD Höhere Komplexität Sicherheitsprobleme Heterogenere Umgebungen Rechtliche Aspekte 11 11

Nie mehr Offline! Ein Risiko? LAN WiFi Im Büro 4G DSL Im Café 3G Unterwegs Zuhause 12

Risiken Welche Risiken bestehen beim Einsatz von BYOD Verlust oder Diebstahl von Geräten Endanwenderorientiertes Design Ungenügendes Management Zugang zu Unternehmensdaten und Anwendungen 13 13

Rechtliche Aspekte Trennung privater und geschäftlicher Daten Private Daten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht der Arbeitnehmer Kundendaten werden durch das BDSG geschützt Haftung bei Verlust / Diebstahl / Beschädigung 14 14

Lösungsansätze Wie kann man BYOD Geräte sicher in die Unternehmensinfrastruktur einbinden? Einsatz einer Mobile Device Management Lösung zur Umsetzung der folgenden Punkte Trennung privater / geschäftlicher Daten Umsetzung von Geräterichtlinien (z.b. Passwortrichtlinie) Zentrale Konfiguration Maßnahmen bei Diebstahl & Verlust Kontrolle über Apps Malware Schutz 15 15

Compliance Definition und Einhaltung von Richtlinien Richtlinien die für BYOD Geräte definiert werden auf den Geräten umgesetzt Eine ständige Kontrolle der Einhaltung der Richtlinie ist zwingend notwendig Bei einem Verstoß gegen die Richtlinie müssen automatisiert Reaktionen durchgeführt werden Benachrichtigung von Anwender / Administrator Stoppen der Synchronisation Sperren von Geräten Löschen von Geräten 16 16

Implementierung der Lösung Hosting Umgebung oder eine Lokale Umgebung Abhängig von den Gegebenheiten kann entweder eine Hosting oder Lokale Umgebung verwendet werden. Hosting Umgebungen Kleinere Stückzahlen Sehr wenig Zeit Pflege und Wartung durch den Anbieter Lokale Umgebungen empfehlen sich bei Größere Stückzahlen Vollständige Kontrolle der Umgebung Dedizierter Beauftragter für MDM Zugriff auf lokale Systeme (LDAP, Mail, etc.) 17 17

Worauf sollte man achten Zusätzliche Aspekte beim Einsatz von BYOD Definition einer Unternehmensrichtlinie zum Einsatz von privaten Geräten im Unternehmen Trennung von Privat- und Firmengeräten in der Verwaltung Entlastung der IT durch Self-Services für Benutzer Einsatz einer flexiblen Lösung um eine Bevormundung der Benutzer zu verhindern (App Auswahl, Mail Clients, etc.) 18 18

Sicherheit? Hauptsache es geht Anti-Virus Verschlüsselung Compliance App Filter E-Mail Remote Wipe Remote Lock Profile Es gibt eine Lösung! Mobile Device Management 19

Sophos Mobile Control Die Sophos Mobile Device Management Lösung mit den Möglichkeiten: Zentrale Konfiguration Sicherheitsrichtlinien durchsetzen Maßnahmen bei Verlust oder Diebstahl Entlastung der IT- Abteilung BYOD/CYOD Verwaltung von Apps Push- Installation von Apps Auch als SaaS Lösung erhältlich 20

Sophos Lösungen für mobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware auf Mobilgeräten Zentrale Verwaltung von Mobilgeräten Verschlüsselung von Dokumenten auf Mobilgeräten 21

www.sophos.de Sophos Ltd. All rights reserved. 22