Sicherheitsaspekte bei der Einführung
von Bring Your Own Device in Unternehmen
Philipp Kumar
Philipp Kumar
 akquinet AG
 Competence Center Mobile Lösungen
 Schwerpunkte
– Mobile Unternehmenslösungen
– Mobiltechno...
315.08.2013Copyright © 2013 – akquinet AG
Business Consulting
JAVA
Business Solutions
‒ JBoss
‒ Websphere
‒ OSGi
Mobile So...
415.08.2013Copyright © 2013 – akquinet AG
1. Einführung in BYOD
2. Herausforderungen
3. Sicherheitsanforderungen und -maßn...
Bild: Allgemein zu Bring Your Own Device
oder Handy im Firmenkontext
oder Handy am Arbeitsplatz
Einführung in BYOD
Was ist BYOD?
 Mobilgerät gehört Mitarbeiter
 Mobilgerät erhält
Zugriff auf IT des Unternehmens
– Daten
– Software
 Im ...
BYOD: Einsatz und Erwartungen
 43 % der Unternehmen erlauben, eigene Geräte mit
Firmennetzwerk zu verbinden
 81 % dieser...
Ziele von BYOD
Häufig genannt:
 Zufriedenheit und Motivation der Mitarbeiter
 Erhöhung Effizienz der Mitarbeiter
 Senku...
Herausforderungen
!
Organisatorische Herausforderungen
 Welche Informationen dürfen auf
Privatgeräten verarbeitet werden?
 Zu welchem Zweck?...
Rechtliche Herausforderungen
 Haftung
 Datenschutz
 Bindende Vereinbarungen mit MA
Literatur
– „Leitfaden – Bring Your ...
Technische Herausforderungen
 In erster Linie Consumer- und keine Business Geräte
 Plattform-Fragmentierung
 Geräte-Fra...
Sicherheitsanforderungen/-maßnahmen
Sicherheitsanforderungen
 Geräteverschlüsselung
 Geräteverwaltung
 Gerät aus der Ferne zurücksetzen
 Trennung private ...
Sicherheitsanforderungen
 Geräteverschlüsselung
iOS ✔ Android ✔
 Geräteverwaltung
iOS ✔ Android ✔
 Gerät aus der Ferne ...
Private vs. berufliche Daten/Apps
 Wege
– Keine explizite Trennung
– Virtualisierung
– Verschlüsselter Container
1615.08....
Wann passt BYOD zu Ihrem Unternehmen?
(1) BYOD oder nicht BYOD?
 Wird wirklich Mitarbeitermotivation-/zufriedenheit erhöht?
– Wie ticken Ihre Mitarbeiter?
 We...
(2) Stufen von BYOD
 (1) E-Mails und Kalender
 (2) Verzeichnisdienste, Kollaborationsdienste, Dateizugriff
 (3) Mobile ...
2015.08.2013Copyright © 2013 – akquinet AG
Vielen Dank!
Nächste SlideShare
Wird geladen in …5
×

Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen

430 Aufrufe

Veröffentlicht am

Einführung in Bring Your Own Device mit Fokus auf Sicherheitsaspekte, die bei der Einführung einer Bring-Your-Own-Device-Strategie zu beachten sind.

Veröffentlicht in: Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
430
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen

  1. 1. Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar
  2. 2. Philipp Kumar  akquinet AG  Competence Center Mobile Lösungen  Schwerpunkte – Mobile Unternehmenslösungen – Mobiltechnologien 215.08.2013Copyright © 2013 – akquinet AG Über mich
  3. 3. 315.08.2013Copyright © 2013 – akquinet AG Business Consulting JAVA Business Solutions ‒ JBoss ‒ Websphere ‒ OSGi Mobile Solutions ‒ Android ‒ iPhone Innovative Solutions User Experience ‒ Analyse ‒ Konzeption Open Source Microsoft / .NET Dynamics NAV Dynamics AX Dynamics CRM Sharepoint / .NET Branchenlösungen ‒ care concept ‒ easy san ‒ opus curare Telematik Internationale Projekte Outsourcing IT-Consulting & Projekte Outsourcing & Services RZ-Betrieb Business Process Outsourcing SAP SAP-Security & Compliance BRM/BRO (Business Rules Management) SAP Consulting CRM, SCM, SRM Logistik, Finance SAP Development SAP Technologie SAP Basis Open Text akquinet AG
  4. 4. 415.08.2013Copyright © 2013 – akquinet AG 1. Einführung in BYOD 2. Herausforderungen 3. Sicherheitsanforderungen und -maßnahmen 4. Wann passt BYOD zu Ihrem Unternehmen? Inhalte
  5. 5. Bild: Allgemein zu Bring Your Own Device oder Handy im Firmenkontext oder Handy am Arbeitsplatz Einführung in BYOD
  6. 6. Was ist BYOD?  Mobilgerät gehört Mitarbeiter  Mobilgerät erhält Zugriff auf IT des Unternehmens – Daten – Software  Im Kontext dieses Vortrags v.a. Smartphones, Tablets 615.08.2013Copyright © 2013 – akquinet AG
  7. 7. BYOD: Einsatz und Erwartungen  43 % der Unternehmen erlauben, eigene Geräte mit Firmennetzwerk zu verbinden  81 % dieser Unternehmen erhoffen sich, damit Mitarbeiterzufriedenheit zu erhöhen  74 % erwarten Effizienzsteigerungen, weil Mitarbeiter mit Geräten vertraut sind  40 % wollen so als moderner AG wahrgenommen werden  53 % der Unternehmen lehnen Einsatz privater Geräte am Arbeitsplatz ab (Wartungs- und Sicherheitsaufwand) 715.08.2013Copyright © 2013 – akquinet AG Quelle: Bitkom, http://www.bitkom.org/73623_73615.aspx, 2012
  8. 8. Ziele von BYOD Häufig genannt:  Zufriedenheit und Motivation der Mitarbeiter  Erhöhung Effizienz der Mitarbeiter  Senkung Anschaffungskosten Arbeitgeber 815.08.2013Copyright © 2013 – akquinet AG
  9. 9. Herausforderungen !
  10. 10. Organisatorische Herausforderungen  Welche Informationen dürfen auf Privatgeräten verarbeitet werden?  Zu welchem Zweck?  Nutzungs-/Lizenzkosten  Buchhaltung / Kostentrennung  Ein-/Ausschluss bestimmter Plattformen  ... Literatur – „Überblickspapier Consumerisation und BYOD“, BSI, 2013 1015.08.2013Copyright © 2013 – akquinet AG
  11. 11. Rechtliche Herausforderungen  Haftung  Datenschutz  Bindende Vereinbarungen mit MA Literatur – „Leitfaden – Bring Your Own Device“, Bitkom, 2013 1115.08.2013Copyright © 2013 – akquinet AG
  12. 12. Technische Herausforderungen  In erster Linie Consumer- und keine Business Geräte  Plattform-Fragmentierung  Geräte-Fragmentierung  Innovations-/Update-Zyklen  Administrative Kontrolle über Privatgeräte  Übertragungssicherheit  ... 1215.08.2013Copyright © 2013 – akquinet AG
  13. 13. Sicherheitsanforderungen/-maßnahmen
  14. 14. Sicherheitsanforderungen  Geräteverschlüsselung  Geräteverwaltung  Gerät aus der Ferne zurücksetzen  Trennung private von berufliche Daten und Anwendungen 1415.08.2013Copyright © 2013 – akquinet AG
  15. 15. Sicherheitsanforderungen  Geräteverschlüsselung iOS ✔ Android ✔  Geräteverwaltung iOS ✔ Android ✔  Gerät aus der Ferne zurücksetzen iOS ✔ Android ✔  Trennung private von beruflichen Daten und Anwendungen iOS ✖ Android ✖ 1515.08.2013Copyright © 2013 – akquinet AG
  16. 16. Private vs. berufliche Daten/Apps  Wege – Keine explizite Trennung – Virtualisierung – Verschlüsselter Container 1615.08.2013Copyright © 2013 – akquinet AG
  17. 17. Wann passt BYOD zu Ihrem Unternehmen?
  18. 18. (1) BYOD oder nicht BYOD?  Wird wirklich Mitarbeitermotivation-/zufriedenheit erhöht? – Wie ticken Ihre Mitarbeiter?  Werden meine Mitarbeiter mit eigenen Geräten effizienter? – Gegenüber Firmengeräten  Spart BYOD Geld? – Effizienzsteigerung/Investionssenkung vs. Support-/Security-Aufwand 1815.08.2013Copyright © 2013 – akquinet AG
  19. 19. (2) Stufen von BYOD  (1) E-Mails und Kalender  (2) Verzeichnisdienste, Kollaborationsdienste, Dateizugriff  (3) Mobile Geschäftsprozesse 1915.08.2013Copyright © 2013 – akquinet AG
  20. 20. 2015.08.2013Copyright © 2013 – akquinet AG Vielen Dank!

×