Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1
Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu 2 Stunden. Source: Pixmania Study, telegraph.co.uk 31.10.12, Photo: Getty Images 2
Eines der persönlichsten Dinge Musik Player Private E-Mail Kalender Firmen E-Mail Internet Text- Nachrichten Chat Fotos Dateiablage Online-Banking 3
Bring Your Own Device Definition Bring Your Own Device (BYOD) beschreibt den Trend, dass Mitglieder von Organisationen (Unternehmen, Schulen, Hochschulen) ihre eigenen Mobilgeräte in die Organisation mitbringen und damit auf Organisationsserver zugreifen und auch Organisationsdaten auf den persönlichen Geräten verarbeiten und speichern. * Mitarbeiter bringen ihre eigenen Geräte mit Mitarbeiter greifen von ihren Geräten auf Unternehmensdaten zu Ausrichtung der IT auf Endanwender (Consumerization) 4 * http://de.wikipedia.org/wiki/byod 4
Aktuelle Zahlen BYOD Trends Akzeptanz BYOD Akzeptanz nach Regionen / Ländern * 1 BYOD Management Akzeptanz der Endanwender *² 5 * 1 Aruba Networks - BYOD in EMEA 2013 *² Sophos - Security Threat Report 2013 5
Aktuelle Zahlen BYOD Trends Einsatz im Unternehmen Mobile Geräte im Unternehmenseinsatz* Nur Firmengeräte Privat- und Firmengeräte Testphase Nur Privatgeräte Inoffizieller Support Keine Unterstützung Keine Angabe 1 4 5 5 9 43 48 Was sehen Unternehmen als wichtigste Bedrohungen im Jahr 2012* Mobile Endgeräte 34% Verletzung der Sicherheit durch Dritte 25% Irrtümer und Fehler durch Mitarbeiter 20% Schnelle Umsetzung von aufkommenden Technologien 18% 6 * Deloitte - 2011 TMT Global Security Study Key Findings Missbrauch von IT Systemen und Informationen durch Mitarbeiter 17% 6
Android: Aktuelles Hackerziel Nummer 1 Bedrohungen für Smartphones & Tablets nehmen zu 7 Basierend auf Forschungsergebnissen aus den SophosLabs 7
Formfaktor Smartphone Kleine Maschine Anderer Ansatz? Etablierte Notebook-Standards fehlen Always-On Soziale Netze http://www.heise.de 8
Soziale Netze Eine kleine Übersicht 9 9
BYOD - Vorteile Welche Vorteile bringt der Einsatz von BYOD Kosteneinsparungen Effizienzsteigerung Zufriedenere User Erhöhte Lebensdauer der Geräte Argument bei der Mitarbeiterwerbung 10 10
BYOD - Nachteile Welche Nachteile bringt der Einsatz von BYOD Höhere Komplexität Sicherheitsprobleme Heterogenere Umgebungen Rechtliche Aspekte 11 11
Nie mehr Offline! Ein Risiko? LAN WiFi Im Büro 4G DSL Im Café 3G Unterwegs Zuhause 12
Risiken Welche Risiken bestehen beim Einsatz von BYOD Verlust oder Diebstahl von Geräten Endanwenderorientiertes Design Ungenügendes Management Zugang zu Unternehmensdaten und Anwendungen 13 13
Rechtliche Aspekte Trennung privater und geschäftlicher Daten Private Daten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht der Arbeitnehmer Kundendaten werden durch das BDSG geschützt Haftung bei Verlust / Diebstahl / Beschädigung 14 14
Lösungsansätze Wie kann man BYOD Geräte sicher in die Unternehmensinfrastruktur einbinden? Einsatz einer Mobile Device Management Lösung zur Umsetzung der folgenden Punkte Trennung privater / geschäftlicher Daten Umsetzung von Geräterichtlinien (z.b. Passwortrichtlinie) Zentrale Konfiguration Maßnahmen bei Diebstahl & Verlust Kontrolle über Apps Malware Schutz 15 15
Compliance Definition und Einhaltung von Richtlinien Richtlinien die für BYOD Geräte definiert werden auf den Geräten umgesetzt Eine ständige Kontrolle der Einhaltung der Richtlinie ist zwingend notwendig Bei einem Verstoß gegen die Richtlinie müssen automatisiert Reaktionen durchgeführt werden Benachrichtigung von Anwender / Administrator Stoppen der Synchronisation Sperren von Geräten Löschen von Geräten 16 16
Implementierung der Lösung Hosting Umgebung oder eine Lokale Umgebung Abhängig von den Gegebenheiten kann entweder eine Hosting oder Lokale Umgebung verwendet werden. Hosting Umgebungen Kleinere Stückzahlen Sehr wenig Zeit Pflege und Wartung durch den Anbieter Lokale Umgebungen empfehlen sich bei Größere Stückzahlen Vollständige Kontrolle der Umgebung Dedizierter Beauftragter für MDM Zugriff auf lokale Systeme (LDAP, Mail, etc.) 17 17
Worauf sollte man achten Zusätzliche Aspekte beim Einsatz von BYOD Definition einer Unternehmensrichtlinie zum Einsatz von privaten Geräten im Unternehmen Trennung von Privat- und Firmengeräten in der Verwaltung Entlastung der IT durch Self-Services für Benutzer Einsatz einer flexiblen Lösung um eine Bevormundung der Benutzer zu verhindern (App Auswahl, Mail Clients, etc.) 18 18
Sicherheit? Hauptsache es geht Anti-Virus Verschlüsselung Compliance App Filter E-Mail Remote Wipe Remote Lock Profile Es gibt eine Lösung! Mobile Device Management 19
Sophos Mobile Control Die Sophos Mobile Device Management Lösung mit den Möglichkeiten: Zentrale Konfiguration Sicherheitsrichtlinien durchsetzen Maßnahmen bei Verlust oder Diebstahl Entlastung der IT- Abteilung BYOD/CYOD Verwaltung von Apps Push- Installation von Apps Auch als SaaS Lösung erhältlich 20
Sophos Lösungen für mobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware auf Mobilgeräten Zentrale Verwaltung von Mobilgeräten Verschlüsselung von Dokumenten auf Mobilgeräten 21
www.sophos.de Sophos Ltd. All rights reserved. 22