Wenn mobil, dann Prio eins auf Sicherheit! Smartphones als Businesstreiber sicher nutzen

Page 1

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen

Wissen & Services für Unternehmen

Whitepaper

Classic Powered by:

www.nextbusiness-it.de

Wenn mobil, dann Prio eins auf Sicherheit!

Smartphones als Businesstreiber sicher nutzen

© G+F Verlags- und Beratungs- GmbH


2

Wissen & Services für Unternehmen

Inhalt

Funktionalität, die Nutzen schafft

3

Anforderungen auf einen Blick

4

Erreichbarkeit 24/7 in der „Nonstop-Geschäftswelt“

4

Private Geräte im Unternehmen: Vorteile Punkt für Punkt

4

Risikomanagement ist und bleibt Chefsache

5

Risikominderung bei BYOD: Checkliste

5

IT als „Grundnahrungsmittel“ für sichere Geschäftsabläufe verstehen und nutzen

6

„Containerisierung“ der Daten ergibt Sinn

7

Wenn, dann aber richtig! – Eine mobile Strategie empfiehlt sich in jedem Fall

7

Anregungen, die Sie bei der Durchsetzung von BYOD beachten sollten

7

Impressum 7 Über Kaspersky Lab

8

Smartphones als Businesstreiber sicher nutzen


Whitepaper – Classic

Mobile Sicherheit wird durch IT-Lösungen überhaupt erst ermöglicht.

S

chaut man sich in den Fußgängerzonen um, beim Warten auf Bus und Bahn oder am Flughafen, könnte man den Eindruck gewinnen, dass der vielseitige „Alleskönner“ Smartphone gerade dabei ist, den Pkw als deutsches Statussymbol abzulösen. Aktuelle Zahlen unterstreichen diesen Eindruck: Laut einer Studie des BVDW1 besitzen sechs von zehn Bundesbürgern internetfähige Mobiltelefone. Ferner gibt der Branchenverband BITKOM2 an, dass jeder achte Deutsche inzwischen einen Tablet-Computer nutzt.

 Funktionalität, die Nutzen schafft Machen wir den Schwenk aus der Freizeit in die Geschäftswelt, so wirken zunehmend „mobile“ Faktoren auf mittelständische Unternehmen ein. „Am Display meines Akkuschraubers möchte ich in Zukunft auch SMS abrufen können. Und zwar mit dem guten Gewissen, dass kein Fremder diese Nachrichten mitliest“ – so lautete die exemplarische Sichtweise eines Mitarbeiters in einem Handwerksbetrieb im Rahmen einer Handwerk21-Online-Umfrage. Oder nehmen wir, einmal groß gedacht, die „digitale Fabrik“ zum Beispiel: 1D er Bundesverband Digitale Wirtschaft (BVDW) e. V. ist die Interessen­ vertretung für Unternehmen im Bereich interaktives Marketing, digitale Inhalte und interaktive Wertschöpfung. 2 Der BITKOM e. V. vertritt als Sprachrohr der IT-, Telekommunikations- und Neue-Medien-Branche mehr als 2.000 Unternehmen,

© G+F Verlags- und Beratungs- GmbH

„Die Bediener künftiger, autonomer Produktionslinien“, so der Dipl.-Wirtsch.-Ing. Marius Veigt vom Bremer Institut für Produktion und Logistik, müssen „im Prinzip nicht einmal mehr im Werk anwesend sein. Theoretisch können sie die Produktion genauso gut per Smartphone oder Tablet-PC von zu Hause aus überwachen.“3 Agiler und dynamischer ist unsere Arbeitswelt derzeit kaum vorstellbar. Die Mobilisierung des Unternehmens kann in vielerlei Hinsicht durchaus als Effizienz steigernder Innovationsfaktor gesehen werden: indem Sie zum Beispiel  mobile Dienstgeräte im Unternehmen bereitstellen,  private mobile Geräte im Unternehmen zulassen. Welche Anforderungen sollten also aus Unternehmens­ perspektive an mobile Geräte gestellt werden? Die im Folgenden aufgeführten Punkte erlauben es, sich einen ersten Überblick zu verschaffen.

3Q uelle: Beitrag „Bezahlbare Einzelstücke aus der digitalen Fabrik“ vom 15.6.2013 in der Wirtschaftswoche online

3


4

Wissen & Services für Unternehmen

Anforderungen auf einen Blick ✔ Sie möchten nicht nur zentral in Ihrem Büro arbeiten, sondern orts- und zeitunabhängig – beispielsweise auch von zu Hause, im Bus oder in der Bahn. ✔ Sie möchten auch unterwegs auf das Internet zugreifen können, um z. B. wichtige E-Mails oder Forenbeiträge abzurufen. ✔ Sie legen Wert auf Handlichkeit und die einfache Bedienbarkeit des mobilen Geräts. ✔ Um von unterwegs auf geschäftliche Anforderungen reagieren zu können, benötigen Sie jederzeit Zugriffsmöglichkeit auf aktuelle Unternehmensdaten. ✔ Sie möchten nicht nur mobil telefonieren, sondern auf mehreren Kanälen (per Instant Messaging, in Web- bzw. Videokonferenzen) mit Ihren Kollegen kommunizieren. ✔ Sie möchten, dass Ihre Mitarbeiter ihr eigenes mobiles Equipment auch am Arbeitsplatz nutzen – und zwar sicher und konform sowohl mit den Unternehmensrichtlinien als auch denen des Gesetzgebers.

 Erreichbarkeit 24/7 in der „Nonstop-Geschäftswelt“ Sicher sind auch in Ihrem Unternehmen Mitarbeiter der sogenannten „Generation Y“ beschäftigt. Als „Kinder der 80er“ oder später Geborene beschäftigen sich diese „Digital Natives“ von klein auf mit Informationstechnologien und sind mit ihnen aufgewachsen. Für sie ist es eine Selbstverständlichkeit, sowohl am Arbeitsplatz, im Homeoffice und unterwegs Daten und Anwendungen aufzurufen, zu bearbeiten, zu speichern oder auch mit anderen zu teilen – anyplace, anywhere, anytime. Finden sie das gewünschte „Handwerkszeug“ im Unternehmen nicht vor, setzen diese Mitarbeiter unter Umständen Plan B um: Bring your own Device, kurz: BYOD – das private IT-Equipment wird einfach im Berufsalltag eingesetzt! Diese Herangehensweise bringt dem Unternehmen sicherlich Vorteile, birgt aber auch das eine oder andere Risiko.

 Private Geräte im Unternehmen: Vorteile Punkt für Punkt  Handling: Mitarbeiter kennen sich mit ihrem eigenen Mobile Device sehr gut aus.  Erreichbarkeit: Private Geräte bleiben in der ­Regel auch nach Feierabend eingeschaltet – die Erreichbarkeit des Mitarbeiters steigt.

Heute nutzen Mitarbeiter unter Umständen drei oder mehr Geräte für ihre Arbeit. Das erschwert die Arbeit der Personen, die für die Steuerung und Sicherheit dieser Geräte sorgen sollen.

Smartphones als Businesstreiber sicher nutzen


Whitepaper – Classic

 Einsparung von Kosten: Der Aufwand für Schulung und Support fällt gering aus oder entfällt ganz.  Imagepflege: „High Potentials“ wählen ihren Arbeitsplatz immer mehr auch nach dem Kriterium des ihnen zur Verfügung gestellten IT-Werkzeugs aus. Die Attraktivität des Unternehmens steigt, wenn der Mitarbeiter „freie Gerätewahl“ hat.

 Risikomanagement ist und bleibt Chefsache! Ungeachtet der genannten Vorteile muss eines klar sein: Berücksichtigen Sie in jedem Fall, dass es beim Nutzen von privaten Handys im geschäftlichen Umfeld auch Konfliktpotenzial gibt. Auf der einen Seite ist da der Mitarbeiter, der sein mobiles Gerät am Arbeitsplatz nutzen will. Demgegenüber steht die Anforderung Ihres Unternehmens, sensible Daten und Anwendungen zu schützen. Es gibt kritische Stimmen, wie etwa den Beauftragten für Datenschutz und Informationsfreiheit der Stadt Berlin, Alexander Dix, die warnen oder attestieren der BYOD-Strategie im Unternehmen mehr Nachteile als Vorteile. Bevor man allerdings diesen guten Ansatz „beerdigt“, sollte man über Schutzmechanismen für die Smartphones nachdenken. So lassen sich die potenziellen

Risiken für die Sicherheit Ihrer Firmendaten und deren Schutz – selbstverständlich vor unbefugtem Zugriff – wesentlich minimieren. Unter Schutzmechanismen sind Vorkehrungen zu verstehen, die in der Praxis zumindest die folgenden Maßnahmen sowohl seitens des Arbeitgebers als auch des Mitarbeiters beinhalten sollten:

Risikominderung bei BYOD: Checkliste ✔ Der Schutz der Geräte selbst berücksichtigt im Unternehmen ebenso das Bewusstsein der Mitarbeiter dafür, das Gerät im Sinne des Unternehmens zu „handeln“, wie auch Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern. ✔ Weil sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, ist zwischen dem Unternehmen und seinen mobilen Mitarbeitern einvernehmlich festgelegt, wer welche Rechte beim Zugriff auf Anwendungen und Daten hat (also wer z.B. ein Dokument nur lesen und wer es auch downloaden und bearbeiten darf).

Es empfiehlt sich die Nutzung einer einheitlichen Kontrollkonsole für alle Schutztechnologien.

© G+F Verlags- und Beratungs- GmbH

5


6

Wissen & Services für Unternehmen

✔ Um rechtlichen Fallstricken aus dem Weg zu gehen und sicherzugehen, dass sich Mitarbeiter angesichts von Sicherheitsvorkehrungen nicht „auf den Schlips getreten“ fühlen, wurde im Unternehmen eine dedizierte Risikobewertung durchgeführt (also ob bzw. inwieweit man z. B. via GPS-Tracking ein verloren gegangenes Smartphone orten und inklusive der privaten Daten des Mitarbeiters fernlöschen darf). ✔ Verantwortliche Personen sind dazu bestimmt, für die Sicherheit, die Ausführung der Prozesse und die Definition von BYODRichtlinien im Unternehmen zu sorgen. Insofern im Unternehmen selbst keine ausreichenden IT-Kompetenzen vorhanden sind, werden diese Aufgaben an einen externen Dienstleister mit entsprechender Fachkenntnis vergeben. ✔ IT-Lösungen stehen zur Verfügung, die mobile Sicherheit (in Bezug auf z. B. Risiken wie Viren, Spyware oder auch den Datenverlust im Falle eines abhandengekommenen mobilen Geräts) überhaupt erst ermöglichen. Bei der Auswahl

ist auf Features wie z. B. eine einzige Kontrollkonsole für alle Schutztechnologien, einfaches Mobile Device Management, kurz: MDM4, und ein hohes Maß an Sicherheit für alle Endgeräte – nicht nur der mobilen – zu achten. 4 Mit Mobile Device Management können Unternehmen die Sicherheitsstrategie und -richtlinien, die für die ortsfeste Infrastruktur gelten, auch auf alle anderen Geräte anwenden, wo immer diese sich gerade befinden.

 IT als „Grundnahrungsmittel“ für sichere Geschäftsabläufe verstehen und nutzen Halten wir einmal kurz inne: Mobile Geräte bieten Ihrem Unternehmen Vorteile (in puncto Prozesse, Abstimmung, Flexibilität). Wie aber schafft man es, den Spagat zwischen Anforderungen des Kunden, Ansprüchen der Mitarbeiter, technologischen Möglichkeiten und hoher Effektivität in der Umsetzung auch unter Sicherheitsaspekten zu meistern? Kaspersky Lab stellt die entsprechende „Kavallerie“ zur Verfügung, um Ihrem Unternehmen und dessen Netzwerk auch unter Einbezug privater mobiler Endgeräte umfassenden Schutz vor Malware und Angriffen aller

Jederzeit die Kontrolle behalten – auch und gerade beim Zugriff auf das Internet

Smartphones als Businesstreiber sicher nutzen


Whitepaper – Classic

Art zu bieten, ohne dass auf die nötige Funktionalität verzichtet werden muss. Für weiterführende Informa­ tionen nutzen Sie den Kaspersky Lab Guide „Mobile Sicherheit & BYOD for Dummies“. Download unter www.kaspersky.com/de/byod.

Anregungen, die Sie bei der Durchsetzung von BYOD beachten sollten ✔ Der IT-Sicherheit und dem Datenschutz muss höchste Priorität eingeräumt werden.

 „Containerisierung“ der Daten ergibt Sinn Wer als Mitarbeiter sein Handy im Unternehmen nutzt, trägt Verantwortung. Insbesondere dann, wenn sich darauf Daten vom oder Zugänge zum Unternehmen befinden. Was, wenn trotz größtmöglicher Sorgfaltspflicht der Fall der Fälle eintritt und ein Virus das mobile Gerät unbrauchbar macht? Oder was passiert, wenn das Gerät gestohlen wird? Der Ruf nach dem ITDienstleister wird laut und eine Anzeige ist wahrscheinlich. Aber ehrlich gefragt: Was nützt’s? Vorbeugung ist immer die beste Lösung.

✔ Das Unternehmensnetzwerk ist fortlaufend gegen Angriffe von außen zu schützen.

Hier kommt zum Beispiel das Thema „Containerisierung“ ins Spiel – die Trennung von persönlichen und Unternehmensdaten auf dem mobilen Gerät. Dadurch wird man ganz einfach in die Lage versetzt, geschäftliche Daten ohne Auswirkung auf die persönlichen Daten vor Risiken zu schützen, die durch private Nutzung entstehen. Beispiel aus der Praxis: Ein Mitarbeiter verlässt Ihr Unternehmen. Dann hilft die Containerisierung dabei, die zuvor genannten sensiblen Daten vom Handy des Mitarbeiters selektiv zu löschen, ohne dass die Privatsphäre des Nutzers davon betroffen ist.

✔ Der Zugriff auf das Unternehmensnetz darf nur verschlüsselt erfolgen.

 Wenn, dann aber richtig! – Eine mobile Strategie empfiehlt sich in jedem Fall

✔ Eingesetzte Sicherheitslösungen müssen stets aktuell sein. ✔ Richtlinien für die sichere Verwendung und Nutzung der mobilen Geräte müssen erstellt und dann auch von allen beteiligten Mitarbeitern eingehalten werden.

✔ Sichere Passwortverwaltung ist im Unternehmen durchzusetzen. ✔ Zumindest ein qualifizierter Mitarbeiter muss bestimmt werden, der den Datenschutz sowie die IT-Sicherheit überwacht und als Ansprechpartner dient. ✔ Mitarbeiter, die regelmäßig private mobile Geräte im Unternehmen nutzen, müssen regelmäßig Schulungen erhalten.

Mobile Geräte, sicher und effektiv in die Geschäftsprozesse eingebunden, eröffnen zum Beispiel auch mit Cloud und Web 2.0 mehr Handlungsspielraum. Es ist demzufolge die Pflicht des Unternehmens selbst, gemeinsam mit allen beteiligten Mitarbeitern zu erörtern und dann auch gegebenenfalls in einer Vereinbarung festzuhalten, wie die Ausstattung des Arbeitsplatzes in Zukunft aussehen wird und wie man hier ebenso der Sicherheit wie auch den rechtlichen Belangen ausreichend Rechnung tragen kann.

Impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH, Kapellenstraße 46, 76596 Forbach, Telefon: (0 72 20) 2 13, Telefax: (0 72 20) 2 15, info@gf-vb.de, www.gf-vb.de; Geschäftsführer: Andreas R. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P., ­Guntram Stadelmann, Alexander Buggisch Leitung Key-Account-­Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer

© G+F Verlags- und Beratungs- GmbH

Produktion: Strattack GmbH Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern Rechtshinweis: Dieses Whitepaper einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung sowie die Einspeicherung oder

Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische Netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich­ nungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. © G+F Verlags- und Beratungs- GmbH

7


8

Wissen & Services für Unternehmen

Über Kaspersky Lab

Kaspersky Lab GmbH

Kaspersky Lab ist weltweit einer der am schnellsten wachsenden Anbieter von IT-Sicherheitslösungen und hat sich als einer der vier international führenden Antivirus-Hersteller etabliert. Heute gilt Kaspersky Lab als weltweit größter privater Anbieter von Endpoint-Sicherheitslösungen.

Despag-Straße 3 D-85055 Ingolstadt Telefon: +49 (0) 841 981 89-0 Telefax: +49 (0) 841 981 89-100 E-Mail: info@kaspersky.de

Kaspersky Lab ist mit 30 regionalen Niederlassungen in knapp 200 Ländern und Regionen auf der ganzen Welt vertreten. Die Firmenzentrale befindet sich in Moskau, Russland. Die Holding von Kaspersky Lab ist in Großbritannien eingetragen. Kaspersky Lab beschäftigt insgesamt über 2.700 hoch spezialisierte Experten und schützt mit seiner breiten Produkt- und Lösungspalette über 300 Millionen Menschen und circa 250.000 Unternehmen weltweit – von kleinen und mittleren Unternehmen bis hin zu Großunternehmen und Regierungsorganisationen. Kaspersky Lab hält mehr als 80 globale Partner- und TechnologieOEM-Vereinbarungen mit Unternehmen wie beispielsweise Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, ­D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook etc. Erfahren Sie mehr unter www.kaspersky.de

nextbusiness-IT Partner bieten mehr Downloads und Videos, Social-Media-Updates, Unternehmensprofil sowie Kontaktmöglichkeiten zu Kaspersky finden Sie bei uns im Internet. http://kaspersky-byod.nextbusiness-it.de

Smartphones als Businesstreiber sicher nutzen


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.