Wenn mobil, dann Prio eins auf Sicherheit! Smartphones als Businesstreiber sicher nutzen

8
Wenn mobil, dann Prio eins auf Sicherheit! Smartphones als Businesstreiber sicher nutzen © G+F Verlags- und Beratungs- GmbH CLASSIC Wissen & Services für Unternehmen WHITEPAPER FüR ALLE INHABER, ENTSCHEIDER UND FüHRUNGSKRäFTE AUS MITTELSTäNDISCHEN UNTERNEHMEN WWW.NEXTBUSINESS-IT.DE Powered by:

description

Beweggründe für die Nutzung privater mobiler Geräte im Unternehmen. Anregungen, die bei der Durchsetzung von BYOD zu beachten sind. Lösungen und Services die mobile Sicherheit überhaupt erst ermöglichen. Eigenschaften einer mobilen Strategie, die der Sicherheit umfassend Rechnung trägt.

Transcript of Wenn mobil, dann Prio eins auf Sicherheit! Smartphones als Businesstreiber sicher nutzen

Wenn mobil, dann Prio eins auf Sicherheit!

Smartphones als Businesstreiber sicher nutzen

© G+F Verlags- und Beratungs- GmbH

ClassiC

Wissen & Services für Unternehmen WhitepaperFür alle InHaBer, entScHeIder und FüHrunGSkräFte auS mIttelStändIScHen unterneHmen

WWW.nextBuSIneSS-It.de

Powered by:

Smartphones als Businesstreiber sicher nutzen

2Wissen & Services für Unternehmen

Inhalt

Funktionalität, die nutzen schafft 3

anforderungen auf einen Blick 4

erreichbarkeit 24/7 in der „nonstop-Geschäftswelt“ 4

Private Geräte im unternehmen: Vorteile Punkt für Punkt 4

risikomanagement ist und bleibt chefsache 5

risikominderung bei BYOd: checkliste 5

It als „Grundnahrungsmittel“ für sichere Geschäftsabläufe verstehen und nutzen 6

„containerisierung“ der daten ergibt Sinn 7

Wenn, dann aber richtig! – eine mobile Strategie empfiehlt sich in jedem Fall 7

anregungen, die Sie bei der durchsetzung von BYOd beachten sollten 7

Impressum 7

über kaspersky lab 8

© G+F Verlags- und Beratungs- GmbH

Whitepaper – ClassiC 3

Schaut man sich in den Fußgängerzonen um, beim Warten auf Bus und Bahn oder am Flughafen,

könnte man den eindruck gewinnen, dass der vielsei-tige „alleskönner“ Smartphone gerade dabei ist, den Pkw als deutsches Statussymbol abzulösen. aktuelle Zahlen unterstreichen diesen eindruck: laut einer Stu-die des BVdW1 besitzen sechs von zehn Bundesbür-gern internetfähige mobiltelefone. Ferner gibt der Bran-chenverband BItkOm2 an, dass jeder achte deutsche inzwischen einen tablet-computer nutzt.

Funktionalität, die Nutzen schafftmachen wir den Schwenk aus der Freizeit in die Ge-schäftswelt, so wirken zunehmend „mobile“ Faktoren auf mittelständische unternehmen ein. „Am Display meines Akkuschraubers möchte ich in Zukunft auch SMS abrufen können. Und zwar mit dem guten Gewis-sen, dass kein Fremder diese Nachrichten mitliest“ – so lautete die exemplarische Sichtweise eines mitar-beiters in einem Handwerksbetrieb im rahmen einer Handwerk21-Online-umfrage. Oder nehmen wir, ein-mal groß gedacht, die „digitale Fabrik“ zum Beispiel:

1 der Bundesverband digitale Wirtschaft (BVdW) e. V. ist die Interessen-vertretung für unternehmen im Bereich interaktives marketing, digitale Inhalte und interaktive Wertschöpfung.

2 der BItkOm e. V. vertritt als Sprachrohr der It-, telekommunikations- und neue-medien-Branche mehr als 2.000 unternehmen,

„Die Bediener künftiger, autonomer Produktionslinien“, so der dipl.-Wirtsch.-Ing. marius Veigt vom Bremer In-stitut für Produktion und logistik, müssen „im Prinzip nicht einmal mehr im Werk anwesend sein. Theoretisch können sie die Produktion genauso gut per Smartpho-ne oder Tablet-PC von zu Hause aus überwachen.“3 agiler und dynamischer ist unsere arbeitswelt derzeit kaum vorstellbar.

die mobilisierung des unternehmens kann in vielerlei Hinsicht durchaus als effizienz steigernder Innovati-onsfaktor gesehen werden: indem Sie zum Beispiel

mobile dienstgeräte im unternehmen bereitstellen,

private mobile Geräte im unternehmen zulassen.

Welche anforderungen sollten also aus unternehmens-perspektive an mobile Geräte gestellt werden? die im Folgenden aufgeführten Punkte erlauben es, sich ei-nen ersten überblick zu verschaffen.

3 Quelle: Beitrag „Bezahlbare einzelstücke aus der digitalen Fabrik“ vom 15.6.2013 in der Wirtschaftswoche online

Mobile Sicherheit wird durch IT-Lösungen überhaupt erst ermöglicht.

Smartphones als Businesstreiber sicher nutzen

4Wissen & Services für Unternehmen

Erreichbarkeit 24/7 in der „Nonstop-Geschäftswelt“Sicher sind auch in Ihrem unternehmen mitarbeiter der sogenannten „Generation Y“ beschäftigt. als „kinder der 80er“ oder später Geborene beschäftigen sich die-se „digital natives“ von klein auf mit Informationstech-nologien und sind mit ihnen aufgewachsen. Für sie ist es eine Selbstverständlichkeit, sowohl am arbeitsplatz, im Homeoffice und unterwegs daten und anwendun-gen aufzurufen, zu bearbeiten, zu speichern oder auch mit anderen zu teilen – anyplace, anywhere, anytime. Finden sie das gewünschte „Handwerkszeug“ im un-ternehmen nicht vor, setzen diese mitarbeiter unter umständen Plan B um: Bring your own device, kurz: BYOd – das private It-equipment wird einfach im Be-rufsalltag eingesetzt! diese Herangehensweise bringt dem unternehmen sicherlich Vorteile, birgt aber auch das eine oder andere risiko.

Private Geräte im Unternehmen: Vorteile Punkt für Punkt Handling: mitarbeiter kennen sich mit ihrem eige-

nen mobile device sehr gut aus.

Erreichbarkeit: Private Geräte bleiben in der regel auch nach Feierabend eingeschaltet – die erreichbarkeit des mitarbeiters steigt.

Anforderungen auf einen Blick

✔ Sie möchten nicht nur zentral in Ihrem Büro arbeiten, sondern orts- und zeitunabhängig – beispielsweise auch von zu Hause, im Bus oder in der Bahn.

✔ Sie möchten auch unterwegs auf das Internet zugreifen können, um z. B. wichtige e-mails oder Forenbeiträge abzurufen.

✔ Sie legen Wert auf Handlichkeit und die einfa-che Bedienbarkeit des mobilen Geräts.

✔ um von unterwegs auf geschäftliche anfor-derungen reagieren zu können, benötigen Sie jederzeit Zugriffsmöglichkeit auf aktuelle unternehmensdaten.

✔ Sie möchten nicht nur mobil telefonieren, sondern auf mehreren kanälen (per Instant messaging, in Web- bzw. Videokonferenzen) mit Ihren kollegen kommunizieren.

✔ Sie möchten, dass Ihre mitarbeiter ihr eigenes mobiles equipment auch am arbeitsplatz nut-zen – und zwar sicher und konform sowohl mit den unternehmensrichtlinien als auch denen des Gesetzgebers.

Heute nutzen Mitarbeiter unter Umständen drei oder mehr Geräte für ihre Arbeit. Das erschwert die Arbeit der Personen, die für die Steuerung und Sicherheit dieser Geräte sorgen sollen.

© G+F Verlags- und Beratungs- GmbH

Whitepaper – ClassiC 5

Einsparung von Kosten: der aufwand für Schu-lung und Support fällt gering aus oder entfällt ganz.

Imagepflege: „High Potentials“ wählen ihren ar-beitsplatz immer mehr auch nach dem kriterium des ihnen zur Verfügung gestellten It-Werkzeugs aus. die attraktivität des unternehmens steigt, wenn der mitarbeiter „freie Gerätewahl“ hat.

Risikomanagement ist und bleibt Chefsache! ungeachtet der genannten Vorteile muss eines klar sein: Berücksichtigen Sie in jedem Fall, dass es beim nutzen von privaten Handys im geschäftlichen umfeld auch konfliktpotenzial gibt. auf der einen Seite ist da der mitarbeiter, der sein mobiles Gerät am arbeitsplatz nutzen will. demgegenüber steht die anforderung Ih-res unternehmens, sensible daten und anwendungen zu schützen. es gibt kritische Stimmen, wie etwa den Beauftragten für datenschutz und Informationsfreiheit der Stadt Berlin, alexander dix, die warnen oder at-testieren der BYOd-Strategie im unternehmen mehr nachteile als Vorteile.

Bevor man allerdings diesen guten ansatz „beerdigt“, sollte man über Schutzmechanismen für die Smart-phones nachdenken. So lassen sich die potenziellen

risiken für die Sicherheit Ihrer Firmendaten und deren Schutz – selbstverständlich vor unbefugtem Zugriff – wesentlich minimieren. unter Schutzmechanismen sind Vorkehrungen zu verstehen, die in der Praxis zu-mindest die folgenden maßnahmen sowohl seitens des arbeitgebers als auch des mitarbeiters beinhalten sollten:

Risikominderung bei BYOD: Checkliste

✔ der Schutz der Geräte selbst berücksichtigt im unternehmen ebenso das Bewusstsein der mitarbeiter dafür, das Gerät im Sinne des unternehmens zu „handeln“, wie auch maß-nahmen, die den missbräuchlichen Zugriff auf Geräte- oder unternehmensdaten verhindern.

✔ Weil sich die einstellungen und regeln je nach mitarbeiter und aufgabenbereich unterschei-den können, ist zwischen dem unternehmen und seinen mobilen mitarbeitern einvernehm-lich festgelegt, wer welche Rechte beim Zugriff auf Anwendungen und Daten hat (also wer z.B. ein dokument nur lesen und wer es auch downloaden und bearbeiten darf).

Es empfiehlt sich die Nutzung einer einheitlichen Kontrollkonsole für alle Schutztechnologien.

Smartphones als Businesstreiber sicher nutzen

6Wissen & Services für Unternehmen

✔ um rechtlichen Fallstricken aus dem Weg zu gehen und sicherzugehen, dass sich mitarbei-ter angesichts von Sicherheitsvorkehrungen nicht „auf den Schlips getreten“ fühlen, wurde im unternehmen eine dedizierte Risikobe-wertung durchgeführt (also ob bzw. inwie-weit man z. B. via GPS-tracking ein verloren gegangenes Smartphone orten und inklusive der privaten daten des mitarbeiters fernlöschen darf).

✔ Verantwortliche Personen sind dazu be-stimmt, für die Sicherheit, die ausführung der Prozesse und die definition von BYOd-richtlinien im unternehmen zu sorgen. Insofern im unternehmen selbst keine ausreichenden It-kompetenzen vorhanden sind, werden diese aufgaben an einen externen dienstleister mit entsprechender Fachkenntnis vergeben.

✔ IT-Lösungen stehen zur Verfügung, die mobile Sicherheit (in Bezug auf z. B. risiken wie Viren, Spyware oder auch den datenverlust im Falle eines abhandengekommenen mobilen Geräts) überhaupt erst ermöglichen. Bei der auswahl

IT als „Grundnahrungsmittel“ für sichere Geschäftsabläufe verstehen und nutzenHalten wir einmal kurz inne: mobile Geräte bieten Ihrem unternehmen Vorteile (in puncto Prozesse, abstim-mung, Flexibilität). Wie aber schafft man es, den Spa-gat zwischen anforderungen des kunden, ansprüchen der mitarbeiter, technologischen möglichkeiten und hoher effektivität in der umsetzung auch unter Sicher-heitsaspekten zu meistern?

kaspersky lab stellt die entsprechende „kavallerie“ zur Verfügung, um Ihrem unternehmen und dessen netz-werk auch unter einbezug privater mobiler endgeräte umfassenden Schutz vor malware und angriffen aller

ist auf Features wie z. B. eine einzige kontroll-konsole für alle Schutztechnologien, einfaches mobile device management, kurz: mdm4, und ein hohes maß an Sicherheit für alle endgeräte – nicht nur der mobilen – zu achten.

4 mit mobile device management können unternehmen die Sicher-heitsstrategie und -richtlinien, die für die ortsfeste Infrastruktur gelten, auch auf alle anderen Geräte anwenden, wo immer diese sich gerade befinden.

Jederzeit die Kontrolle behalten – auch und gerade beim Zugriff auf das Internet

© G+F Verlags- und Beratungs- GmbH

Whitepaper – ClassiC 7

art zu bieten, ohne dass auf die nötige Funktionalität verzichtet werden muss. Für weiterführende Informa-tionen nutzen Sie den kaspersky lab Guide „mobile Sicherheit & BYOd for dummies“. download unter www.kaspersky.com/de/byod.

„Containerisierung“ der Daten ergibt SinnWer als mitarbeiter sein Handy im unternehmen nutzt, trägt Verantwortung. Insbesondere dann, wenn sich darauf daten vom oder Zugänge zum unternehmen befinden. Was, wenn trotz größtmöglicher Sorgfalts-pflicht der Fall der Fälle eintritt und ein Virus das mo-bile Gerät unbrauchbar macht? Oder was passiert, wenn das Gerät gestohlen wird? der ruf nach dem It-dienstleister wird laut und eine anzeige ist wahrschein-lich. aber ehrlich gefragt: Was nützt’s? Vorbeugung ist immer die beste lösung.

Hier kommt zum Beispiel das thema „containerisie-rung“ ins Spiel – die trennung von persönlichen und unternehmensdaten auf dem mobilen Gerät. dadurch wird man ganz einfach in die lage versetzt, geschäft-liche daten ohne auswirkung auf die persönlichen da-ten vor risiken zu schützen, die durch private nutzung entstehen. Beispiel aus der Praxis: ein mitarbeiter ver-lässt Ihr unternehmen. dann hilft die containerisierung dabei, die zuvor genannten sensiblen daten vom Han-dy des mitarbeiters selektiv zu löschen, ohne dass die Privatsphäre des nutzers davon betroffen ist.

Wenn, dann aber richtig! – Eine mobile Strategie empfiehlt sich in jedem Fallmobile Geräte, sicher und effektiv in die Geschäftspro-zesse eingebunden, eröffnen zum Beispiel auch mit cloud und Web 2.0 mehr Handlungsspielraum. es ist demzufolge die Pflicht des unternehmens selbst, ge-meinsam mit allen beteiligten mitarbeitern zu erörtern und dann auch gegebenenfalls in einer Vereinbarung festzuhalten, wie die ausstattung des arbeitsplatzes in Zukunft aussehen wird und wie man hier ebenso der Sicherheit wie auch den rechtlichen Belangen ausrei-chend rechnung tragen kann.

Impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH, kapellenstraße 46, 76596 Forbach, telefon: (0 72 20) 2 13, telefax: (0 72 20) 2 15, [email protected], www.gf-vb.de; Geschäftsführer: andreas r. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, alexander BuggischLeitung Key-Account- Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer

Produktion: Strattack GmbHBildnachweis: alle Bildrechte liegen bei den jeweiligen eigentümernRechtshinweis: dieses Whitepaper einschließlich aller seiner teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, übersetzung, mikroverfilmung sowie die einspeicherung oder

Verarbeitung in elektronische medien, elektronische Systeme oder elektronische netzwerke. alle angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die meinung der redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich-nungen und markennamen der jeweiligen Firmen im allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. © G+F Verlags- und Beratungs- GmbH

Anregungen, die Sie bei der Durchsetzung von BYOD beachten sollten

✔ der It-Sicherheit und dem datenschutz muss höchste Priorität eingeräumt werden.

✔ das unternehmensnetzwerk ist fortlaufend gegen angriffe von außen zu schützen.

✔ eingesetzte Sicherheitslösungen müssen stets aktuell sein.

✔ richtlinien für die sichere Verwendung und nutzung der mobilen Geräte müssen erstellt und dann auch von allen beteiligten mitarbei-tern eingehalten werden.

✔ der Zugriff auf das unternehmensnetz darf nur verschlüsselt erfolgen.

✔ Sichere Passwortverwaltung ist im unterneh-men durchzusetzen.

✔ Zumindest ein qualifizierter mitarbeiter muss bestimmt werden, der den datenschutz sowie die It-Sicherheit überwacht und als ansprech-partner dient.

✔ mitarbeiter, die regelmäßig private mobile Ge-

räte im unternehmen nutzen, müssen regelmä-ßig Schulungen erhalten.

Smartphones als Businesstreiber sicher nutzen

8Wissen & Services für Unternehmen

Über Kaspersky Lab

kaspersky lab ist weltweit einer der am schnellsten wachsenden an-bieter von It-Sicherheitslösungen und hat sich als einer der vier interna-tional führenden antivirus-Hersteller etabliert. Heute gilt kaspersky lab als weltweit größter privater anbieter von endpoint-Sicherheitslösungen.

kaspersky lab ist mit 30 regionalen niederlassungen in knapp 200 ländern und regionen auf der ganzen Welt vertreten. die Firmenzent-rale befindet sich in moskau, russland. die Holding von kaspersky lab ist in Großbritannien eingetragen.

kaspersky lab beschäftigt insgesamt über 2.700 hoch spezialisierte experten und schützt mit seiner breiten Produkt- und lösungspalette über 300 millionen menschen und circa 250.000 unternehmen weltweit – von kleinen und mittleren unternehmen bis hin zu Großunternehmen und regierungsorganisationen.

kaspersky lab hält mehr als 80 globale Partner- und technologie-Oem-Vereinbarungen mit unternehmen wie beispielsweise microsoft, IBm, cisco, Juniper networks, alcatel lucent, Blue coat, check Point, d-link, GFI, Gwava, netgear, SonicWall rSa, Zyxel, alt-n, Parallels, lenovo, Facebook etc. erfahren Sie mehr unter www.kaspersky.de

Kaspersky Lab GmbHdespag-Straße 3d-85055 Ingolstadttelefon: +49 (0) 841 981 89-0telefax: +49 (0) 841 981 89-100e-mail: [email protected]

nextbusiness-IT Partner bieten mehr

downloads und Videos, Social-media-updates, unternehmensprofil sowie kontaktmöglichkeiten zu kaspersky finden Sie bei uns im Internet.

http://kaspersky-byod.nextbusiness-it.de