Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der ultimative Leitfaden zu BYOD 401 East Middlefield Road, Mountain View, CA 94043, USA Tel: +1.877.819.3451 www.mobileiron.com Fax :+1.650.919.8006 MKT DE 0219 A4 V5.4 1
EINFÜHRUNG BYOD: Von Zero-Trust zum totalen Vertrauen Heutige Arbeitsumgebungen werden nicht mehr durch starre Vertrauen schaffen in einer Welt ohne Vertrauen Sicherheitsbereiche kontrolliert. Die Benutzer im Unternehmen arbeiten häufig überall sowie in beliebigen Netzwerken und Eine auf „Zero Trust“ basierende Unternehmensumgebung, verwenden meist ihre eigenen Geräte für den Zugriff auf die alle Endgeräte, Apps, Netzwerke und Clouds als gefährdet Unternehmensanwendungen und Daten. Der Trend „Bring your und feindselig behandelt, hat sich zu einem erfolgreichen own device“ (BYOD) existiert schon seit vielen Jahren, und er wird Sicherheitsmodell für den Schutz von Unternehmensanwendungen nicht so schnell verschwinden. Tatsächlich soll der BYOD-Markt und -daten in einer BYOD-Welt entwickelt. Bei „Zero Trust“ wird der bis 2022 auf fast 367 Milliarden US-Dollar wachsen, verglichen Zugriff auf Unternehmensressourcen so lange eingeschränkt, bis mit nur 30 Milliarden US-Dollar im Jahr 2014.1 der Benutzer seine Identität und Zugriffsberechtigungen festgelegt und das Gerät eine Sicherheitsprofilprüfung bestanden hat. Wachstum gibt es auch hier: Bei Sicherheitsbedrohungen für Unternehmensanwendungen und -daten auf ungesicherten Wenn Organisationen BYOD-Programme aufbauen und verfeinern, Geräten, insbesondere bei mitarbeitereigenen Geräten. Da die sollte die Integration von „Zero Trust“-Sicherheit oberste Priorität Angriffe immer raffinierter werden, müssen Sicherheitsexperten haben. In den folgenden Abschnitten untersuchen wir Best Practices die bewährten Methoden überdenken, auf die sie sich bisher und Empfehlungen zur Vorbereitung, zum Aufbau, zur Einführung verlassen haben - insbesondere bei BYOD. Viele beginnen bereits und zum langfristigen Erhalt eines sicheren und erfolgreichen mit der Implementierung (oder zumindest Prüfung) von Lösungen BYOD-Programms. für eine sichere, kontextabhängige Verbindung je nach Gerät, App, Benutzer, Umgebung, Netzwerk usw., die für den Zugriff auf ihre Daten erforderlich ist. 1. Forbes, „The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future,” („Die Zukunft von BYOD: Statistiken, Vorhersagen und Best Practices zur Vorbereitung auf die Zukunft”), 21. Jan. 2019. 2
TEIL I: VORBEREITUNG IHRES UNTERNEHMENS Bestimmen Sie die Risikotoleranz Ihres BYOD-Programms Um zu verstehen, was BYOD für Ihr Unternehmen leisten kann, müssen Sie als Erstes die Risikotoleranz Ihres Unternehmens kennen. Wie hoch Ihre Grad der Risikotoleranz und Auswirkungen Risikotoleranz ist, hängt vor allem von der Branche ab, in der Ihr Unternehmen tätig ist. So werden etwa auf das BYOD-Programm Organisationen aus dem Gesundheitswesen, der DEFENSIV WIDERSTREBEND OPPORTUNISTISCH AGGRESSIV Finanzdienstleistungsbranche, der Biotechnologie, Sicherheitsdienste oder Behörden eine etwas defensivere Haltung gegenüber BYOD einnehmen Geringere Breitere als Technologie-Start-ups. Geräteauswahl Geräteauswahl Restriktivere Offenere Richtlinien Richtlinien Nur E-Mail/ Apps für Verbraucher Kalender und Unternehmen Volle Unterstützung Selbsthilfe der durch das Helpdesk Benutzer 3
Frühzeitige Einbeziehung von Interessengruppen, um Programmziele zu definieren Einer der wichtigsten Schritte bei der Ausarbeitung eines BYOD-Programms ist die Wahl von jedem Ort aus auf ihre Unternehmens- und persönlichen Daten zugreifen können. frühzeitige Überzeugung der wichtigen Entscheidungsträger des Unternehmens. Ein BYOD-Programm, das diese Anforderung der Benutzer nicht erfüllt, wird wahrscheinlich Es kann problematisch sein, die Interessen der verschiedenen Entscheidungsträger, von der Mehrzahl der Benutzer abgelehnt. beispielsweise der Geschäftsführung, des Personalwesens, der Rechts-, Finanz- und IT-Abteilung unter einen Hut zu bringen; diese Unterstützung ist jedoch eine Um dies zu vermeiden, kann es nützlich sein, ein oder zwei Mitarbeitervertreter in das wesentliche Voraussetzung für ein erfolgreiches Programm. Team aufzunehmen, die wertvollen Input und nützliches Feedback zu den Präferenzen der Endbenutzer sowie deren Anforderungen an Gerät, Support und Kommunikation usw. geben Die Zustimmung der Führungskräfte und der Geschäftsleitung ist zwar wichtig, jedoch können. Auch die Antizipation häufiger Einwände gegen BYOD-Initiativen kann Ihnen die muss das Programm auch die Anforderungen und Erwartungen der Endbenutzer Planungsphase erleichtern. erfüllen. Im Allgemeinen erwarten die mobilen Benutzer, dass sie auf dem Gerät ihrer UNTERSTÜTZUNG DURCH DIE UNTERNEHMENSLEITUNG PERSONALABTEILUNG FINANZWESEN IT-ABTEILUNG Wir können zwar nicht Das Unternehmen kann nicht für den Verlust Wir können ein Programm nicht finanzieren, wenn nicht erwiesen ist, Wir können die enorme Vielfalt auf die Unterstützung der persönlicher Daten auf privaten Geräten der Mitarbeiter dass es zu Kosteneinsparungen führt. an Apps nicht unterstützen, Unternehmensleitung zählen, verantwortlich gemacht werden. die das Unternehmen auf werden den BYOD-Plan aber den privaten Geräten dennoch weiter vorantreiben. installieren will. Ohne Unterstützung durch die Gemeinsam sollten die Personal- und die IT- Viele Mitarbeiter im Unternehmen nutzen bereits ihre eigenen Geräte, Die Möglichkeit zur Unternehmensleitung kann ein Abteilung klare Grenzen zwischen Unternehmens- um auf Unternehmensdaten, E-Mail-Anhänge und anderen Content dynamischen Änderung BYOD-Projekt rasch aus dem und persönlichen Daten festlegen. Außerdem sollte in zuzugreifen und diesen zu teilen. Wenn das Unternehmen dazu eine und Aktualisierung von Ruder laufen. Da BYOD-Projekte einem Endbenutzer-Lizenzvertrag verankert werden, sichere Wahl anbietet, hat die IT-Abteilung eine umfassende Kontrolle Sicherheitsrichtlinien, die Beteiligung verschiedener dass das Unternehmen auf persönliche Daten zugreifen über Unternehmensdaten und Unternehmens-Apps. Ein sicheres BYOD- Zugriffsrechten und Interessengruppen erfordern, kann, sofern das Gerät Gegenstand kriminaltechnischer Programm erhöht zudem die Benutzerproduktivität, da das native, den Serverkonfigurationen für muss die Unternehmensleitung Untersuchungen ist. Wenn ein Mitarbeiter das Benutzern bereits bekannte und bevorzugte Geräteerlebnis erhalten bleibt. bereits bereitgestellte mobile oftmals dafür sorgen, dass Unternehmen verlässt, wird alles versucht, um die Dies wirkt sich direkt auf das Geschäftsergebnis aus. Einsparungen Apps senkt den operativen Termine eingehalten und persönlichen Daten auf dem Gerät des Mitarbeiters zu können erzielt werden, indem die Support- und Betriebskosten durch Aufwand für die Verwaltung Verpflichtungen erfüllt werden. schützen. Falls nötig kann jedoch auch eine vollständige Selfservice-Modelle für den Benutzer, Selfservice-Tools, die Benutzer- dieser Apps. Löschung aller Daten durchgeführt werden. Community, soziale Netzwerke und Benutzerforen gesenkt werden. Um diese und andere Bedenken gleich zu Beginn zu zerstreuen, sollten Sie einen BYOD-Lenkungsausschuss bilden, der sich aus Vertretern aller betroffenen Abteilungen zusammensetzt. Ein Lenkungsausschuss kann Gruppen mit unterschiedlichen Prioritäten dabei helfen, einen Konsens zu finden und Programmziele zu definieren, denen alle Interessengruppen zustimmen. Die Dokumentation dieser Ziele dient als wertvolle Ressource, mit deren Hilfe die Interessengruppen das große Ziel nicht aus den Augen verlieren, während sich das BYOD-Programm weiterentwickelt. 4
Durchführung einer Befragung und Kommunikation mit den Mitarbeitern Nachdem Sie die BYOD-Risikotoleranz Ihres Unternehmens ermittelt haben und die Ziele der Beteiligten kennen, besteht der nächste Schritt in der Durchführung einer kurzen, aber zielgerichteten Mitarbeiterbefragung. Je höher Ihre Risikotoleranz ist, umso wichtiger ist es, dass die Befragung die Benutzervorlieben bei Geräten, Apps, Kommunikationsmitteln und technischem Support exakt erfasst. Um sicherzugehen, dass Sie die für ein erfolgreiches BYOD-Programm benötigten Informationen erhalten, sollte die Befragung Antworten auf folgende Fragen liefern: • Welche Betriebssysteme/Geräte nutzen die Mitarbeiter derzeit bzw. wollen sie in Zukunft erwerben? • Welche Faktoren könnten die Beteiligung an einer BYOD-Initiative fördern? • Welche Faktoren würden die Beteiligung an einer BYOD-Initiative erschweren? • Welche Unternehmens-Apps sind für die Benutzer am wichtigsten? • Wie gut kommen die Benutzer mit den Selbstbedienungsfunktionen zurecht? • Welchen Einfluss hat die BYOD-Initiative auf die Außenwirkung des Unternehmens, die Produktivität und das Gleichgewicht zwischen Arbeit und Privatleben? 5 5
Ermittlung Ihrer mobilen IT-Fähigkeiten Sobald Sie Risikotoleranz, Ziele und Benutzervorlieben für Ihr BYOD-Programm kennen, sollten Sie sich fragen, ob Sie die passenden Mitarbeiter und Ressourcen haben, um Ihr BYOD-Programm wie gewünscht umzusetzen. Eine Fähigkeitsanalyse kann bei der Beantwortung der Frage helfen, ob Sie über die richtigen Mitarbeiter, Prozesse und die richtige Technologie verfügen, damit die Mitarbeiter ihre bevorzugten Geräte, Apps und Cloud-Dienste verwenden können. Eine Fähigkeitsanalyse ist eine einfache Checkliste der Anforderungen, des Fertigstellungsstatus bzw. der Verfügbarkeit und zeigt, ob eine Fähigkeit oder Aufgabe bereits in der Beschaffungsphase ist. Beispielsweise würde eine Checkliste für die IT- Belegschaft alle für die Implementierung des Programms erforderlichen Ressourcen enthalten – ob momentan verfügbar oder nicht – sowie die Person, die für die Einstellung dieser Mitarbeiter erforderlich ist. Hier sehen Sie eine Momentaufnahme einiger Mitarbeiteranforderungen, die Sie in die Fähigkeitsbewertung für Ihr BYOD- Programm aufnehmen müssten: Tragen Sie ein „X“ in der entsprechenden Spalte ein. Genügend Mitarbeiter Fertig Geplant Keine Nicht zutreffend Anmerkungen IT-Ressourcen Geräteexperten Android: iOS: Windows 10: Gerätetests Entwurf: 6
TEIL II: AUSARBEITUNG DES PROGRAMMS Sorgen Sie dafür, dass Ihre Ressourcen BYOD-Programme unterstützen können. Die technischen Fähigkeiten, die zur Verwaltung einer mobilen IT-Infrastruktur erforderlich sind, unterscheiden sich erheblich von denen für ein herkömmliches Unternehmen mit Desktop-PCs. Daher sind die passenden Experten für den Erfolg eines BYOD-Programms absolut unerlässlich. Hier finden Sie die empfohlenen Rollen für die Ausarbeitung und die Pflege eines BYOD-Programms. Bitte bedenken Sie, dass eine Person mehrere Aufgaben bekleiden kann und Sie daher nicht für jede Rolle zwingend einen neuen Mitarbeiter benötigen. TECHNIKER FÜR MOBILSYSTEME EXPERTE FÜR MOBILGERÄTE Ein Techniker für Mobilsysteme ist mit sämtlichen Aspekten Ein Experte für Mobilgeräte ist immer umfassend der Mobiltechnik bestens vertraut. Sein Aufgabenbereich über bereits erhältliche und kommende Geräte und umfasst die Hardware, die Software und die Netzwerktechnik Softwareversionen informiert, die sich auf die mobile zur Implementierung eines BYOD-Programms. Des Weiteren Infrastruktur auswirken können. Da er die aktuellen verfügt der Techniker für Mobilsysteme über Erfahrung in der Trends in der Mobiltechnik kennt, kann er die Umgebung Integration der Mobiltechnik in Unternehmenskomponenten so vorbereiten, dass die Verwendung neuer Geräte wie Identitäts-, Messaging-, Sicherheits-, Netzwerk- und erleichtert oder beschränkt wird. Der Experte ist mit Datenbankdienste. Sein Fachgebiet umfasst Folgendes: allen beliebten Plattformen und Herstellern umfassend vertraut. Hierzu zählen: • Mobile Betriebssysteme, beispielsweise iOS, Android und Windows 10 • Android: Samsung, Motorola, HTC, LG, Sony, Huawei, Lenovo, Acer, ASUS • Netzwerktechnologien der Betreiber wie GSM/CDMA/LTE mit den zugehörigen Protokollen • iOS und macOS: Alle Apple-Geräte • Mobile Hardware, Software, Apps, • Windows 10: Lumia, HP, Alcatel Anwendungsprogrammschnittstellen (APIs), und Entwickler-Toolkits 7 7
Sorgen Sie dafür, dass Ihre Ressourcen ein BYOD-Programm unterstützen können (Fortsetzung) … EXPERTE AUF DEM GEBIET ENTWICKLER FÜR MOBILE RESSOURCEN FÜR MOBILE DIENSTE DER MOBILEN SICHERHEIT ANWENDUNGEN UND SUPPORTLEISTUNGEN Ein mobiler Sicherheitsexperte ist verantwortlich Es spielt keine Rolle, ob Ihr Unternehmen eigene Der kürzere Lebenszyklus von Mobilgeräten und mobilen Diensten für die Definition und Aktualisierung der Anwendungen entwickelt oder externe Dritte erfordert eine Infrastruktur, die sich schnell an Bedingungen mobilen Sicherheitsrichtlinien und Kontrollen. mit der Entwicklung mobiler Apps beauftragt. anpassen kann, die sich laufend ändern. Um angemessen zu Außerdem macht er die Benutzer auf Sie werden nicht umhin kommen, auch im reagieren, muss Ihr Unternehmen die Bereitstellung von Diensten Sicherheitsrisiken in sozialen Netzwerken und Unternehmen Entwickler mit folgenden Fähigkeiten und Supportleistungen für die mobilen Benutzer anpassen, die ganz beim Verhalten aufmerksam, legt entsprechende zu beschäftigen: andere Anforderungen und Erwartungen haben als PC-Benutzer. Nutzungsrichtlinien fest und unterstützt die Effiziente Ressourcen für mobile Dienste und Supportleistungen Entwicklung von Strategien für: • Erfahrung mit Anwendungsentwicklungs- müssen Folgendes bieten: Lebenszyklen und Methodiken • Mobile Sicherheit und Risikominimierung • Bereitstellung von Selbstbedienungs-Tools, um die • Fähigkeit zum Entwurf und zur Entwicklung von • Mobilen Datenschutz, Benutzerzufriedenheit zu erhöhen und Kosten zu senken: Apps für iOS, macOS, Android und Windows 10 • Überprüfung der mobilen • Definition einer mobilen Core-Supportgruppe, die alle mobilen • Praxiserfahrung mit Objective-C, Cocoa Touch, Betriebssystemplattform und Positionierung Problemeskalationen verwaltet. iOS SDK, XCode, Entwickler-Programmen, Java, • Management von Bedrohungen durch mobile Google Play, Android SDK und den APIs der • Entwicklung und Verteilung von Artikeln der Wissensdatenbank, Anwendungen Gerätehersteller, .NET, Web-Diensten, XML und Support-Scripts und Prozeduren für alle Benutzer. HTML5 • Verbreitung des Wissens über soziale Netzwerke und mobile • Solide Fähigkeiten im Bereich objektorientierte Communities. Programmierung und Entwurf • Pflege einer klaren und regelmäßigen Kommunikation über mehrere Kanäle, um Benutzer über Service, Status und Veränderungen auf dem Laufenden zu halten. 8
Berücksichtigung NACHHALTIGKEIT GERÄTEAUSWAHL der acht Aufrechterhaltung eines positiven Beliebtheit geht vor. Komponenten Benutzererlebnisses Fragen Sie Ihre Mitarbeiter, welche Geräte und Kosten und Sicherheit sind wichtige Plattformen diese zurzeit verwenden bzw. kaufen Themen für die Programmverwaltung; die wollen. Berücksichtigen Sie so viele dieser Geräte Nachhaltigkeit eines BYOD-Programms wie möglich, wenn Sie das BYOD-Programm einer erfolgreichen hängt jedoch davon ab, ob langfristig ein einführen, um eine maximale Einbeziehung der einheitliches, positives Benutzererlebnis Mitarbeiter sicherzustellen. bereitgestellt wird. BYOD-Strategie INTERNES MARKETING HAFTBARKEIT IT als „Marke“ aufbauen Schutz Ihres Unternehmens vor Präsentieren Sie Ihr BYOD-Programm Gerichtsklagen. als Teil der Bemühungen des Definieren und implementieren Unternehmens, ein Gleichgewicht Sie transparente Richtlinien und zwischen Arbeit und Privatleben zu Prozeduren, die Ihr Unternehmen gewährleisten sowie eine höhere vor Bedrohungen schützen, Mobilität und Flexibilität anzubieten, beispielsweise vor dem Verlust und positionieren Sie die IT als von geistigem Eigentum und Verbündeten für die moderne vertraulichen Kundendaten, aber mobile Belegschaft. auch vor Rechtsstreitigkeiten, Geldstrafen und Imageschäden durch Datenverlust. APP-DESIGN UND BENUTZERERLEBNIS GOVERNANCE UND DATENSCHUTZ Erzwingen Sie Sicherheitsrichtlinien, ohne das Vertrauen der Mitarbeiter Benutzererlebnis zu verändern. gewinnen In einer BYOD-Umgebung übertragen die Apps immer Wichtig für den Aufbau von sensible Unternehmensdaten, die leicht gefährdet Vertrauen unter den Mitarbeitern werden, falls das Geräts versehentlich verloren geht ist eine klare Kommunikation zum oder durch Malware infiziert wird. Ihr Unternehmen Datenschutz sowie der Abschluss braucht daher ausreichende Transparenz und Kontrolle, einer Belegschaftsvereinbarung um Unternehmens-Apps und Unternehmensdaten zu zwischen dem Unternehmen schützen, ohne die privaten Aktivitäten eines Benutzers und den Mitarbeitern, die die auf seinem Gerät zu überwachen. BYOD-Beziehung eindeutig definiert. „ZERO TRUST“- SICHERHEIT WIRTSCHAFTLICHKEIT Minimierung von Sicherheitsrisiken Kosten Ihrer BYOD-Initiative kontrollieren Unbedingt notwendig ist der Aufbau eines Vertrauensmodells, das Ermitteln Sie die optimale Strukturierung der identifiziert, wann ein Gerät nicht mehr konform ist, welche Schritte finanziellen Aspekte Ihres BYOD-Programms, zur Wiederherstellung der Compliance ergriffen werden und in sodass Ihr Unternehmen aus der Investition die welchem Umfang diese Maßnahmen für die Benutzer akzeptabel sind. maximale Rendite erwirtschaftet. 9
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung) 1 ZUKUNFTSFÄHIGKEIT: 2 VERTRAUENSMODELL: Aufrechterhaltung eines positiven „Zero Trust“-Sicherheit einrichten Benutzererlebnisses Heute arbeitet der Durchschnittsmitarbeiter mit mehreren Geräten, wie Desktop-PCs, Viele Unternehmen führen eilig BYOD-Initiativen und Prozesse ein, die langfristig Laptops, Tablets, Smartphones und Wearables. Die Verwaltung dieser enormen Anzahl keinen Bestand haben werden. Verständlicherweise zählen für Unternehmen und Vielfalt von Geräten – ob Eigentum des Mitarbeiters oder des Unternehmens – hat hauptsächlich die Kosten für die Implementierung und Sicherheitsfragen. zu extrem dynamischen und komplexen Sicherheitsproblemen geführt. „Zero Trust“- Daher neigen sie dazu, anfangs vor allem auf diese Punkte zu achten. Doch Sicherheit für Mobilgeräte ist der beste Weg, um Unternehmensdaten in einer Zeit ohne Rücksicht auf das Benutzererlebnis ist das BYOD-Programm in diesem zu schützen, in der die bisherigen statischen Sicherheitsbereiche der IT dem nach Fall eventuell schon von Beginn an zum Scheitern verurteilt. Hier ist der Grund: außen offenen mobilen Unternehmen Platz machen. „Zero Trust“-Sicherheit eröffnet Wenn BYOD-Richtlinien allzu restriktiv sind, die bevorzugten Geräte der Mitarbeiter nicht in ausreichendem Maß unterstützen oder einfach zu komplex folgende Möglichkeiten: und verwirrend sind, werden die Mitarbeiter einen Weg finden, Richtlinien zu umgehen oder die Teilnahme am Programm ganz zu beenden. In beiden Fällen • Bereitstellung beliebiger Geräte (einschließlich BYOD) mit den entsprechenden wird das Programm den Bedürfnissen des Unternehmens nicht gerecht, da Apps, Profilen und Richtlinien entweder die Sicherheit beeinträchtigt wird oder es zu geschäftlichen Einbußen kommt. Aus diesem Grund sind die Kosten und die Sicherheit zwar wichtige • Bereitstellung des Zugriffs unter Berücksichtigung des vollständigen Kontexts Punkte, die es zu berücksichtigen gilt, doch die Nachhaltigkeit des BYOD- (Benutzer, Gerät, App, Netzwerk, Bedrohung, Zeit, Ort und Betriebssystem) Programms hängt letztendlich davon ab, dass die Benutzer damit langfristig • Schutz der gespeicherten oder übertragenen Daten durch Kapselung in positive Erfahrungen machen. Containern und Beseitigung von Bedrohungen auf dem Gerät • Durchsetzung von Sicherheitsrichtlinien (Benutzer, Gerät, App, Netzwerk, Bedrohung, Zeit, Ort und Betriebssystem) 10
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung) 3 AUSWAHL DER GERÄTE: 4 HAFTBARKEIT: Beliebtheit geht vor! Schutz Ihres Unternehmens vor gerichtlichen Schritten Durch das Feedback aus der Mitarbeiterbefragung sollten Sie sich ein gutes Bild davon Bei der Einführung eines BYOD-Programms sollten auch mögliche neue machen können, welche Geräte und Plattformen Ihre Mitarbeiter derzeit verwenden Haftungsansprüche gegenüber Ihrem Unternehmen berücksichtigt werden. und kaufen wollen. Um die Teilnahmebereitschaft der Mitarbeiter zu maximieren, Für Ihr BYOD-Programm benötigen Sie eindeutige Richtlinien und Prozeduren, sollten Sie beim Start des BYOD-Programms möglichst viele dieser Geräte anbieten. um Ihr Unternehmen vor Bedrohungen zu schützen, beispielsweise vor dem Nehmen Sie alle gewünschten Plattformen in das Programm auf, sofern sie hinsichtlich Verlust von geistigem Eigentum sowie vertraulichen Kundendaten, aber Asset-Management, Verschlüsselung, Passwortrichtlinien, Remotefunktionen zum auch vor Gerichtsverfahren, Geldstrafen und Imageschäden aufgrund von Sperren und Löschen sowie E-Mail-/WLAN-/VPN-Konfiguration Ihren Anforderungen Datenschutzverletzungen. an Sicherheit und Support genügen. Ohne diese grundlegenden Voraussetzungen ist die mobile Plattform für das Unternehmen ungeeignet. Zwar braucht jedes Unternehmen eine spezifische Rechtsberatung für die Haftung im Zusammenhang mit BYOD-Initiativen, Ihre Mobilgeräterichtlinie bzw. • Entwicklung eines Zertifizierungsplans, damit zukünftige Geräte schnell und effizient Ihre Vereinbarung mit den Endbenutzern sollte jedoch Folgendes enthalten: evaluiert und gegebenenfalls in das Programm aufgenommen werden können. • Sicherheitsrichtlinien für Unternehmensdaten auf privaten Geräten • Klare Identifikation der Geräte, die zulässig bzw. unzulässig sind (mit Begründung, (insbesondere, weil für verschiedene Geräte unter Umständen unterschiedliche damit die Mitarbeiter keine Geräte kaufen, die von Ihrem Programm nicht unterstützt Sicherheitsfunktionen benötigt werden. werden). Beispielsweise könnte bei Android-Geräten ein stärkerer Schutz gegenüber • Sorgen Sie dafür, dass Ihr IT-Team ständig über die dynamische Weiterentwicklung privilegierten Verbraucher-Apps erforderlich sein als bei iOS-Geräten). der Mobilgeräte und Betriebssysteme auf dem Laufenden ist, sonst kann es • Richtlinien für private Web- und App-Nutzung (während und nach der passieren, dass Ihr BYOD-Programm schnell veraltet ist. Geschäftszeit, onsite und offsite). • Klare Begrenzungen der Haftung des Unternehmens bei Verlust privater Daten des Geräteeigentümers. • Klärung der Frage, wie die BYOD-Kostenerstattung (Zuschuss oder vollständige Übernahme der Kosten für die Dienste) die Unternehmenshaftung beeinflusst. 11
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung) 5 BENUTZERKOMFORT UND DATENSCHUTZ: 6 WIRTSCHAFTLICHE ASPEKTE: Das Vertrauen der Mitarbeiter gewinnen Die Kosten für BYOD Die Optimierung des Benutzer-Erlebnisses sollte für Ihr BYOD-Programm oberste Es ist niemals zu früh, die finanziellen Aspekte Ihres BYOD-Programms Priorität haben. Eine klare Kommunikation bei sensiblen Themen wie der Privatsphäre zu klären. Folgende Punkte sollten unbedingt berücksichtigt werden: ist unabdingbar, um das Vertrauen der Mitarbeiter zu gewinnen. Aus diesem Grund sollte zwischen dem Unternehmen und den Mitarbeitern unbedingt ein Belegschaftsvertrag • Bezahlung für Geräte und Dienste. Legen Sie fest, ob die Mitarbeiter zu abgeschlossen werden, in dem die BYOD-Beziehung eindeutig definiert ist. Bei diesem 100 Prozent die Kosten für Gerät und Dienst übernehmen oder ob das Vertrag handelt es sich um eine klar definierte Vereinbarung, mit deren Hilfe: Unternehmen die Kosten ganz oder teilweise trägt. • Sie die Aktivitäten und Daten identifizieren, die die IT-Abteilung auf dem Gerät • Nutzen Sie umfassend Vereinbarungen mit den Mobilfunkbetreibern, um überwachen muss, beispielsweise den App-Bestand, um sich gegen unsaubere Apps den Benutzern Unterstützung sowie Selbstbedienungs- und Tarifoptionen zu schützen, welche die Unternehmensdaten gefährden könnten. anzubieten. • Sie eindeutig festlegen, welche Sicherheitsmaßnahmen die IT-Abteilung unter • Sondieren Sie die vorhandenen Telekomdienste und Prozesse und bieten bestimmten Umständen ergreifen soll. Sie den Benutzern ggf. Firmenrabatte, Verzicht auf Kündigungsgebühren und Zuschüsse bei frühzeitigem Upgrade. • Sie granulare Kontrollen definieren, beispielsweise die Überwachung der Aktivitäten, die Standorterfassung und die Transparenz der Anwendungen. • Sondieren Sie neue Anbieterdienste und Tarife, die zur Erweiterung und Verbesserung des BYOD-Programms beitragen können. • Sie kritisch Sicherheitsrichtlinien und Einschränkungen prüfen, damit diese nicht zu restriktiv sind. • Sparen Sie Kosten für Helpdesk-Ressourcen, indem Sie Dienste mit Selbstbedienungsfunktionen implementieren. • Sie die Kerndienste identifizieren, beispielsweise E-Mail und unternehmenskritische Apps, die das Unternehmen auf dem Gerät des Mitarbeiters bereitstellen kann. • Sie das native Benutzererlebnis erhalten, sodass die Mitarbeiter für die Alltagsfunktionen weiter ihre bevorzugten Apps verwenden können. • Sie die Mitarbeiter informieren, wenn Geräte die Compliance-Anforderungen nicht erfüllen, auf die Konsequenzen verweisen und proaktive Benachrichtigungen versenden, damit die Benutzer Probleme schnell beseitigen. 12
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung) 7 ENTWICKLUNG UND KONTROLLE VON APPS: 8 INTERNE VERMARKTUNG: Erzwingen Sie Sicherheitsrichtlinien, Aufbau Ihrer „IT-Marke“ ohne das Benutzererlebnis zu verändern. Die Implementierung eines BYOD-Programms stellt eine großartige Gelegenheit dar, um die Beziehung zwischen den Mitarbeitern und dem Unternehmen In einer BYOD-Umgebung übertragen die Apps immer sensible Unternehmens zu pflegen. Sie können für Ihr Programm damit werben, dass es durch mehr daten, die schnell gefährdet werden, falls das Gerät versehentlich verloren geht Mobilität und Flexibilität die Work-Life-Balance der Mitarbeiter verbessert. oder durch Malware infiziert wird. Ihr Unternehmen braucht daher ausreichende Außerdem kann das Unternehmen die interne Wahrnehmung der IT-Abteilung Transparenz und Kontrolle, um Unternehmens-Apps und Unternehmensdaten als Fürsprecher der Endbenutzer und Unterstützer von Technologien fördern, zu schützen, ohne die privaten Aktivitäten eines Benutzers auf seinem Gerät zu mit denen die Mitarbeiter arbeiten möchten. Ein BYOD-Programm kann darüber überwachen. Um das Vertrauen der Mitarbeiter nicht zu enttäuschen und kritische hinaus als effektives Tool zur Mitarbeitergewinnung genutzt werden, denn es Daten zu schützen, muss Ihr BYOD-Programm Design- und Kontrollverfahren zeigt, dass das Unternehmen Wert auf modernste Technik legt und eine größere für Apps vorsehen, die: Autonomie seiner Mitarbeiter unterstützt. • Einen bedingten Zugriff auf Unternehmens-Apps und Unternehmensdaten Internes Marketing mag zwar als Aktivität mit niedriger Priorität erscheinen, bieten. kann jedoch eine sehr effektive Möglichkeit sein, die Zufriedenheit der • Informieren und begründen, in welchem Umfang die IT private Apps Mitarbeiter, die Produktivität sowie die Mitarbeiterbindung zu erhöhen und unterstützt oder einschränkt. die IT-Abteilung als Verbündeten der mobilen Mitarbeiter zu präsentieren. • Die App-Verfügbarkeit in Abhängigkeit vom Geräteeigentümer konfigurieren: Bei privaten Geräten kann es sein, dass aus Sicherheitsgründen bestimmte interne Apps nicht installiert werden dürfen. • Maßnahmen zur Risikominderung definieren, z.B. Benachrichtigungen, eingeschränkter Zugriff, Quarantäne oder selektive Löschung, wenn Apps Sicherheitsrichtlinien verletzen. 13
TEIL III: EINFÜHRUNG DES PROGRAMMS „Soft Launch“ Ihres BYOD-Programms Nach Festlegung der Ziele, der Richtlinien, der Prozesse und der technischen Infrastruktur für das Programm können Sie mit der schrittweisen Einführung bzw. dem „Soft Launch“ beginnen. Durch die schrittweise Einführung ermöglichen Sie es einer kleinen Gruppe von Benutzern, das Programm zu testen und Feedback zur Leistung, zum Support und zu anderen Problemen zu geben, die Ihnen in den ersten Phasen des Aufbaus der Infrastruktur eventuell nicht aufgefallen sind. Die umfassende Einführung des BYOD-Programms erfolgt in der Regel in drei Phasen: Pilotphase, Bereitstellungsphase und Nachhaltigkeitsphase. In einigen Fällen können diese Phasen kombiniert oder komplett übersprungen werden. In diesem Leitfaden werden jedoch alle drei detailliert beschrieben. DURCHFÜHRUNG VON PILOTTESTS Pilottests helfen Ihnen dabei, Probleme vor der Einführung des BYOD-Programms für das gesamte Unternehmen zu erkennen und zu beheben. Sie können damit Funktionen sicher und umfassend testen und durch das Feedback der Benutzer positive und negative Aspekte des Programms erkennen. 14 14
SCHRITT 1: SCHRITT 2: Auswahl der Pilotgruppe für die Pilotphase Mitarbeiterumfragen zur kontinuierlichen Wählen Sie aus den Benutzern eine Pilotgruppe aus, die die Registrierung Optimierung des Benutzererlebnisses und die Konfiguration durchführen soll. Ihre Pilotgruppe sollte einen Es kann nicht genug betont werden: Sie müssen die Benutzer während jeder Mikrokosmos des gesamten Unternehmens darstellen und eine Vielzahl von Phase der Einführung Ihres BYOD-Programms befragen, wenn das Programm Rollen, Geschäftssparten und Arbeitsfunktionen einschließen, sodass Sie den Bedürfnissen und Erwartungen der Mitarbeiter gerecht werden soll. Es gibt die Qualifizierung der Benutzer nach Rolle und die Genehmigung durch den drei Arten von Umfragen: Vorgesetzten testen können. • Umfrage vor der Bereitstellung der Software: Erfasst die Präferenzen der In dieser Phase sollten Sie außerdem die Mobilgeräterichtlinie für die BYOD- Initiative bzw. die Endbenutzervereinbarung verteilen, damit die Benutzer die Mitarbeiter in Bezug auf Geräte, Betriebssysteme, Anwendungen, Datentarife Bedingungen des Programms kennen. und Supportmodelle. Indem Sie eine Vielzahl von kaufmännischen Mitarbeitern (Nicht-Technikern) • Registrierungsumfrage: Die Registrierungsumfrage erfasst die erste Erfahrung in Ihre Pilotgruppe aufnehmen, erkennen Sie besser das BYOD-Erlebnis eines durchschnittlichen Anwenders. Es sollten jedoch auch Mitarbeiter der IT-Abteilung des Benutzers mit dem BYOD-Programm und erkennt eventuelle Lücken im an der Pilotphase teilnehmen, damit technische Probleme in dieser Phase besser Registrierungsprozess für das Gerät. Da die Registrierung für die Teilnahme der erkannt werden können. Mitarbeiter am BYOD-Programm von entscheidender Bedeutung ist, sollte sie so schnell, effizient und einfach wie möglich durchgeführt werden können. • Die Folgebefragung bzw. Abschlussumfrage enthält sowohl spezifische als auch offene Fragestellungen, um ein Feedback zur Benutzererfahrung während der Pilotphase zu erhalten. Mit ihr kann die Leistung gemessen und festgestellt werden, ob der Prozess die Erwartungen der Mitarbeiter erfüllt hat und die Ziele des Programms erfüllt wurden. 15
Bereitstellung des BYOD- Sie haben eine angenehme Programms und der Schulungen Reiseflughöhe erreicht. Was jetzt? Sobald Sie sich vergewissert haben, dass alle Registrierungs- und Konfigurationsprozesse wie vorgesehen funktionieren, ist der nächste Schritt die vollständige Bereitstellung des Programms. Statt das Programm sofort für das gesamte Unternehmen einzuführen, sollten Sie schrittweise vorgehen, um potenzielle Beeinträchtigungen der Leistung und Verfügbarkeit zu minimieren. Durch Staffelung der umfassenden Einführung nach Region, Abteilung, Arbeits funktion oder anderen Kriterien können Sie sicherstellen, dass die richtigen Ressourcen zur Beseitigung eventueller Probleme verfügbar sind. Sie müssen außerdem eine effektive Schulung einplanen und Selbstbedienungsfunktionen vorsehen, wenn Sie das Programm einführen. Umfassende und leicht verständliche Anweisungen zur Geräteregistrierung und Problembehebung können die Mitarbeiter schneller von Ihrem Programm überzeugen. Sie könnten beispielsweise Ihr Schulungsprogramm in unterschiedlichen Formaten anbieten – online, als Präsenzunterricht oder Sobald das BYOD-Programm für das gesamte Unternehmen eingeführt wurde, beginnt als schriftliche Dokumentation – um den Benutzern verschiedene die Pflege des Programms. Der erste Schritt besteht in der Übergabe der BYOD- Zugriffsmöglichkeiten auf Informationen zu geben. Dienste vom „Einführungsteam“ an das „Betriebsteam“, also vom technischen an das betriebliche Personal. Diese Übergabe beinhaltet einen Wissenstransfer, die Prüfung Bei der Benutzerschulung geht es letztendlich darum, die Anzahl der Anrufe von Dokumenten, Helpdesk-Dienste, den Support und den Eskalationsprozess. Diese beim Helpdesk zu minimieren sowie die Verfügbarkeit durch frühzeitige Übergabe kann zugegebenermaßen aufwändig und anspruchsvoll sein, insbesondere Erkennung und Beseitigung von Problemen zu gewährleisten, noch bevor dann, wenn sie an externe Support Center erfolgt. Damit sich die Übergabe nicht auf diese zu Produktivitätsverlusten, Datenfehlern oder noch schwerwiegenderen die Sicherheit des mobilen Dienstes auswirkt, benötigen Sie klare Prozesse für das Konsequenzen führen. Wenn Sie durch Anleitungen zur Selbstbedienung, Eskalations-, Vorfall-, Problem-, Konfigurations- und Verfügbarkeitsmanagement. Online-Tools und eine große Community umfassende Schulungen anbieten, können Sie die Zufriedenheit der Mitarbeiter steigern und ihnen ein eigenverantwortliches Arbeiten ermöglichen. 16
TEIL IV: NACHHALTIGE BYOD-SICHERHEIT UND BYOD–LEISTUNG Eigenverantwortung, Schrittweises Hinzufügen weiterer Selbstbedienung und selbständiges Geräte, Systeme und Apps Beheben von Problemen Mit einem BYOD-Programm kann das alte Modell der Helpdesk-Anrufe und -Tickets Wie bereits erwähnt, sollten beim Start des Programms möglichst viele durch ein umfassendes Selbstbedienungs-Modell abgelöst werden. Obwohl ein IT- beliebte Geräte angeboten werden, um die Mitarbeiter zur Teilnahme Helpdesk immer benötigt wird, ist eine Kernkomponente von BYOD ein umfassender zu bewegen. Da laufend neue Geräte auf den Markt kommen, benötigt Supportdienst, der es den Benutzern ermöglicht, Ihr Unternehmen einen Plan zur schnellen und den Großteil der auftretenden Probleme ohne effizienten Zertifizierung aller künftigen Geräte. Zutun des Helpdesk zu beheben. Das Selfservice- Die Zertifizierung ist ein dauerhafter und sich Modell sollte den Benutzern Folgendes kontinuierlich weiterentwickelnder Prozess. ermöglichen: Wenn dieser Prozess zu schwerfällig ist, wird er teuer und kann mit der Technologiekurve unter • Für neue Geräte eine Selbstregistrierung Umständen nicht Schritt halten. Aus diesem anbieten und die aktuellen Geräte Grund sind Geschwindigkeit und Effizienz von entscheidender Bedeutung. überwachen, verwalten sowie bei Bedarf auch komplett löschen oder abschalten. • Benutzern die Möglichkeit geben, Probleme mit Hardware, Software, App und Compliance selbst zu beseitigen, und eindeutige Benachrichtigungen und Anweisungen versenden. • Produktiv und effizient zu bleiben, ohne Kompromisse bei Sicherheit und Compliance einzugehen. 17
Gewährleistung einer sicheren und effizienten Außerdienststellung von Geräten Der Lebenszyklus von Mobilgeräten ist deutlich kürzer als bei Laptops und Desktops. Da die Benutzer ihre Geräte häufiger aktualisieren, brauchen Sie einen Prozess zur sicheren Außerdienststellung von Geräten, damit keine Unternehmensdaten gefährdet werden, wenn der Benutzer ein neues Gerät erwirbt oder das Unternehmen verlässt. UPGRADE DES GERÄTS ODER NEUKAUF Bei Upgrade oder Neukauf sollte der Benutzer das Helpdesk informieren, sobald er das neue Gerät erhalten hat. Der Benutzer sollte daran erinnert werden, die Daten AUSSCHEIDEN AUS DEM UNTERNEHMEN und Apps auf dem alten Gerät zu sichern und auf das neue Gerät zu übertragen. Die Abschaltung der Geräte von Benutzern, die das Unternehmen verlassen, Danach kann das Helpdesk den Sicherheitsprozess abschließen, indem es alle verläuft etwas anders. In diesem Fall geht die Aktion nicht vom Benutzer Netzwerkzugriffe, Konfigurationen, Apps und Daten entfernt, die dem alten Gerät aus. Stattdessen sollte der Benutzer benachrichtigt werden, wann die zur Verfügung gestellt wurden. Zugriffsrechte für Unternehmensressourcen widerrufen werden und das Gerät abgeschaltet wird. Art und Zeit der Benachrichtigung können abweichen, Als Teil des internen Marketings im Unternehmen sollten Sie den Mitarbeitern je nachdem, ob die Trennung durch Entlassung, betriebsbedingte oder immer empfehlen, das Gerät dem Recycling zuzuführen oder für gemeinnützige Eigenkündigung bedingt ist. Die Benachrichtigung sollte nach Absprache mit Zwecke zu spenden (sofern es nicht an einen Bekannten oder ein Familienmitglied der Personalabteilung in bestehende Trennungsprozesse integriert werden. weitergegeben wird). Diese Ermutigung zum Recycling oder zur Spende des Altgeräts stellt für das Unternehmen eine gute Gelegenheit für positive Öffentlichkeitsarbeit dar und trägt dazu bei, dass noch nutzbare Geräte, in denen umweltschädliche Komponenten enthalten sind, nicht auf der Müllhalde landen. 18
Aufschlüsselung von Kosten und Nutzen In vielen Unternehmen ist ein BYOD einfach ein Fakt. Mitarbeiter nutzen ihre privaten Geräte für die Arbeit, unabhängig davon, ob diese vom Unternehmen unterstützt werden. Diese Erwartungen sind verständlich in einer Zeit, in der Arbeitsgeräte frei ausgewählt werden können und mobile Benutzer es gewöhnt sind, jederzeit mit einem beliebigen Gerät benötigte Informationen abzurufen. Der wahre Wert eines BYOD-Programms wird dann sichtbar, wenn die Benutzer in vollem Umfang in der Lage sind, all ihre privaten und Unternehmensaufgaben auf ihrem eigenen Gerät zu erledigen. Die höhere Mitarbeiterzufriedenheit und die Produktivitätsgewinne durch BYOD sind nicht wegzudiskutieren; trotzdem muss die IT-Abteilung die aktuellen Kosten für die Unterstützung des BYOD-Programms bestimmen. Dazu könnten gehören: • Die Kosten der Dienstleisterverträge; diese hängen davon ab, inwieweit das Unternehmen die Vorteile einer Konsolidierung bei dem Dienstanbieter nutzen kann. • Einsparungen bei der Hardware durch Geräte der Mitarbeiter, es sei denn, diese werden vom Unternehmen bezuschusst. • Zusatzkosten durch intensivere private oder geschäftliche Nutzung • Kosten für das Helpdesk, die je nach Komplexität und Vielzahl der Geräte, der Verfügbarkeit von Tools zur Selbstbedienung und der Fähigkeit der Benutzer, Probleme selbst zu lösen, bevor sie die IT in Anspruch nehmen, deutlich schwanken können. • Haftungskosten, die davon abhängen, ob der Mitarbeiter oder das Unternehmen Geräteeigentümer ist. • Steuerliche Konsequenzen, die davon abhängen können, ob der Mitarbeiter oder das Unternehmen Eigentümer des Geräts ist bzw. in welchem Umfang Kostenerstattungen für Audits gemeldet werden müssen. 19
Transformieren Sie Ihr Unternehmen mit einem sicheren BYOD-Programm Mit den Empfehlungen in diesem Handbuch können Sie ein BYOD- Programm bereitstellen, das eine herausragende mobile Produktivität ermöglicht sowie Unternehmensanwendungen und -daten durch ein Zero-Trust-Sicherheitsmodell schützt. Der eigentliche Erfolg jedes BYOD- Programms hängt von seiner langfristigen Nachhaltigkeit ab. Sie müssen die Sicherheit Ihrer Unternehmensdaten gewährleisten, die Akzeptanz der Benutzer durch Unterstützung der ihrer bevorzugten Geräte fördern und ein flexibles Technologieportfolio pflegen, das die Innovation im Unternehmen fördert. Durch Nutzung bewährter Erfahrungen und der Empfehlungen in dieser Anleitung können Sie selbst die strengsten Anforderungen an IT-Sicherheit und IT-Verwaltung erfüllen und den Endbenutzern zugleich ein konsistentes, attraktives Mobilgeräteerlebnis anbieten. Wenn Sie wissen wollen, wie MobileIron Ihre BYOD-Strategie unterstützen kann, besuchen Sie bitte www.mobileiron.com. 20
Sie können auch lesen