Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen
Wissen & Services für Unternehmen Business Security
Whitepaper
Classic Powered by:
www.nextbusiness-it.de
Sicherer IT-Arbeitsplatz „on the fly“
Wie, wann und warum private Endgeräte im Unternehmen Nutzen schaffen
© G+F Verlags- und Beratungs- GmbH
2
Wissen & Services für Unternehmen
Inhalt
Intelligente Zusammenarbeit ist kein Modeszenario
3
BYOD kurz erklärt
3
Unternehmer und Mitarbeiter an einen Tisch
4
Risiken sind zu minimieren
4
Machen Sie Sicherheitsmanagement zur Chefsache!
4
Mit ESET immer und überall geschützt
5
Checkliste: Wie aufgeschlossen bin ich gegenüber dem mobilen Fortschritt?
5
Aus der Sicht von Thomas Uhlemann, Chief Education Manager für ESET in Deutschland: Ihre Sicherheit ist unsere Berufung
6
Impressum 7
Wie, wann und warum private Endgeräte im Unternehmen Nutzen schaffen
Whitepaper – Classic
D
BYOD kurz erklärt
aufzurufen,
Bring your own Device, kurz: BYOD, ist eine Entwicklung im Geschäftsumfeld, die aus der immer stärkeren Durchdringung leistungsstarker mobiler Endgeräte im Alltag resultiert. Es bedeutet, dass Privatgeräte nun gezielt und sicher in die Arbeitsprozesse der Unternehmen eingebunden werden.
ie sogenannten „Digital Natives“ besetzen immer mehr Positionen in den Unternehmen. In den 80ern oder später geboren, gehen diese Mitarbeiter von klein auf mit Informationstechnologien um und sind mit ihnen aufgewachsen. Für sie ist es eine Selbstverständlichkeit, sowohl am Arbeitsplatz, im Homeoffice oder auch unterwegs Daten und Anwendungen
zu bearbeiten und zu speichern, mit anderen zu teilen. Entsprechend wählen diese „High Potentials“ ihren Arbeitsplatz immer mehr auch nach dem Kriterium des ihnen zur Verfügung gestellten IT-Werkzeugs aus. Das aus dem Privaten Gewohnte wollen sie auch „im Dienst“ nicht missen. Finden sie das Gewohnte im Unternehmen nicht vor, tritt immer öfter Plan B in Kraft: Das private IT-Equipment wird mit in den Berufsalltag gebracht.
Intelligente Zusammenarbeit ist kein Modeszenario Gute Ideen und Lösungen entstehen selten allein am Schreibtisch. Im Zeitalter von Smartphone, Tablet und Co. fördern zunehmend „mobile“ Faktoren den Erfolg eines Unternehmens. Stellen Sie sich das folgende Szenario vor: Im Projektteam wurden Arbeitsschritte besprochen und dabei Wichtiges am Flipchart festgehalten. Das private Handy bei der Hand haben Sie nun die Möglichkeit, das
© G+F Verlags- und Beratungs- GmbH
Skizzierte abzufotografieren. Die entsprechende Bilddatei können Sie dann direkt von unterwegs über eine Internetverbindung ins Datensystem des Unternehmens hochladen (vorausgesetzt, Ihr Unternehmen nutzt Cloud Computing und lässt das sichere Log-in via privatem mobilem Endgerät zu), nach Ihrer Rückkehr ins Unternehmen am Arbeitsplatz via Bluetooth1 oder USB2 ins unternehmensinterne Datensystem übertragen. Autorisierte Kollegen können die Information sofort einsehen, kommentieren und verwenden.
Unternehmer und Mitarbeiter an einen Tisch Ein Unternehmen, das in seinem Marktsegment langfristig erfolgreich sein will, muss proaktiv agieren. Wer 1 Bluetooth ist eine international standardisierte Funkschnittstelle. 2 USB ist ein standardisiertes I/O-Verbindungssystem, das als serielle Schnittstelle für Computer-Ports dient.
3
4
Wissen & Services für Unternehmen
Private Endgeräte im Unternehmen: 5 Top-Vorteile
Der Mitarbeiter kennt die ihm zur Verfügung stehenden Funktionen von vorne herein sehr gut und weiß das private Gerät entsprechend zu „handlen“.
Schulungs- und Supportaufwand fallen für das Unternehmen gering aus oder entfallen ganz.
Private Geräte bleiben in der Regel auch nach Feierabend eingeschaltet – infolgedessen steigt die Erreichbarkeit des Mitarbeiters auch außerhalb der Dienstzeiten.
Sofern nicht anders vereinbart, trägt der Mitarbeiter die Kosten für sein privates Endgerät.
Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter „freie Gerätewahl“ hat. hier konsequent passiv ist und keine Strategien für die Zukunft entwickelt, läuft Gefahr, schnell von äußeren Einflüssen und Ereignissen abhängig und so ins geschäftliche Abseits gedrängt zu werden. Alle Ebenen des Unternehmens müssen daher darauf achten, dass Möglichkeiten neuer Geschäftsfelder kontinuierlich analysiert werden, Geschäftsprozesse laufend beobachtet und optimiert werden, die Effizienz des Unternehmens langfristig erhalten bleibt. Private Endgeräte, sicher und effektiv in die Geschäftsprozesse eingebunden, eröffnen hier im Zusammenspiel mit Cloud und Web 2.0 vielversprechende Handlungsspielräume – siehe Flipchart-Szenario. Die zugrunde liegenden Automatisierungsmechanismen erweisen sich als Beschleuniger für Interoperabilität, Mobilität und die Effizienz von Prozessen. Es stellt sich also nicht die Frage, ob BYOD aufzuhalten ist. Vielmehr ist es an Ihnen, gemeinsam mit allen beteiligten Mitarbeitern zu erörtern, wie die Ausstattung des Arbeitsplatzes in Zukunft aussehen wird und wie
er vor allem den Sicherheitsansprüchen ausreichend Rechnung trägt.
Risiken sind zu minimieren Private Geräte ins Firmennetzwerk lassen – fürchten Sie hier beispielsweise um die Vermischung von Geschäftlichem und Privatem? Und dass IT-Risiken wie Viren, Spyware und Identitätsdiebstahl3 noch schwieriger zu kontrollieren sind? Das muss nicht sein! Mit konsequenten Kontrollmechanismen über Smartphones, Tablets und Co. lassen sich die potenziellen Risiken für die Sicherheit Ihrer Firmendaten und deren Schutz vor unbefugtem Zugriff wesentlich minimieren. Damit reduziert sich auch die Wahrscheinlichkeit von Schadensfällen mit für das Unternehmen unkalkulierbaren Kosten.
Machen Sie Sicherheitsmanagement zur Chefsache! Wirksamer Schutz sensiblen Wissens ist nur dann zu erwarten, wenn dieses Thema von Ihnen mit der Belegschaft diskutiert, daraufhin gemeinsame verbindliche Richtlinien vereinbart und von Ihnen dann auch die notwendige technische Sicherheitsausrüstung implementiert wird. Zu einer mobilen Infrastruktur unter Einschluss von BYOD gehört immer auch ein wirkungsvolles Gesamtsicherheitskonzept, um die Informationen des Unternehmens vollständig und wirksam zu schützen. Klingt plausibel und sollte in der Praxis zumindest die folgenden Bausteine beinhalten: Sicherheitsfundament. Das heißt: Weil sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, legt das Unternehmen fest, wer welche Berechtigungen beim Zugriff auf Anwendungen und Daten hat (zum Beispiel Leseberechtigung vs. Berechtigung, Informationen herunterzuladen und zu bearbeiten). Schutz der privaten Geräte selbst. Das heißt: Sie berücksichtigen sowohl die physische Diebstahlsicherung als auch die Festlegung von Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern.
3 Jede Art unrechtmäßiger Aneignung persönlicher Daten durch Betrüger. Zum Beispiel beim Online-Banking, immer mehr aber auch durch Zugänge in soziale Netzwerke wie Facebook.
Wie, wann und warum private Endgeräte im Unternehmen Nutzen schaffen
Whitepaper – Classic
Vergabe von Rechten. Das heißt: Sie legen fest, wer mobil mit seinem privaten Gerät auf welche Informationen zugreifen, wer welche Informationen verändern und/oder löschen darf. Damit einher geht die Festlegung von Schutzmaßnahmen gegen unerlaubte Aktionen. Verantwortung. Das heißt: Sie bestimmen verantwortliche Personen bzw. Abteilungen im Unternehmen, die für die Sicherheit, die Ausführung der Prozesse und die Definition und Einhaltung der BYOD-Richtlinien im Unternehmen zuständig sind. In Anbetracht der Komplexität dieses Themas kann es sinnvoll sein, die Aufgabe des betrieblichen Datenschutzes an einen externen Dienstleister mit entsprechender Fachkenntnis zu vergeben.
Informationstechnik. Das heißt: Sie stellen ITseitig Lösungen zur Verfügung, die mobile Sicherheit mit Privatgeräten überhaupt erst ermöglichen.
Mit ESET immer und überall geschützt ESET Endpoint-Lösungen weiten – im Zusammenspiel mit ESET Mobile Security – den proaktiven Schnittstellenschutz für Unternehmen auf mobile Geräte aus. Sichere und anwenderfreundliche Software ist jetzt noch einfacher aufgebaut und kann überall kundenspezifisch eingesetzt werden. Gerne erläutern wir Ihnen die wichtigsten Features: Endpoint Protection. Ressourcenschonende Antivirus-, Antispyware- und Antispam-Technologien sorgen für zuverlässigen Schutz des Netzwerks vor
Checkliste: Wie aufgeschlossen bin ich gegenüber dem mobilen Fortschritt? Die im Folgenden aufgeführten Aussagen und Standpunkte erlauben es jeweils, die wichtigsten Perspektiven und Anforderungen, die mobiles Arbeiten unter Einschluss von BYOD an Ihr Unternehmen stellt, aus Ihrer Sicht zu prüfen:
Ich sehe mich als „Triebfeder“ für Nutzen stiftende IT-Innovation im Unternehmen.
Ich bin mir darüber bewusst, dass die Mitarbeiter und ich heute auch von außerhalb und von verschiedenen Endgeräten auf Daten zugreifen können müssen – ohne Wenn und Aber.
Ich setze auf den konsequenten Einsatz mobiler Endgeräte im Unternehmen – auch der privaten.
Ich bin grundsätzlich der Meinung, dass neue mobile Arbeitsweisen meine Unternehmensprozesse weiter unterstützen können.
Ich fördere nicht nur die dafür notwendige IT-Kompetenz der Mitarbeiter, sondern auch deren kontinuierliche Verbesserung.
© G+F Verlags- und Beratungs- GmbH
5
6
Wissen & Services für Unternehmen
Ihre Sicherheit ist unsere Berufung „Wir von ESET wissen, dass die Führung eines Unternehmens schon schwierig genug ist – auch ohne die Sorge um die Sicherheit geschäftskritischer Bereiche und Daten. Seit 25 Jahren entwickelt ESET deshalb Branchen führende Technologien im Bereich der proaktiven Erkennung. Unsere Berufung ist es, Ihrem Unternehmen und Netzwerk auch unter Einbezug privater mobiler Endgeräte umfassenden Schutz vor Malware und Angriffen aller Art zu bieten.“
Thomas Uhlemann, Chief Education Manager für ESET in Deutschland Bedrohungen. Sie steuern, wer Daten wohin verschieben darf, bevor diese in die Cloud, per E-Mail und über PC-Schnittstellen kopiert werden. So können die Vorzüge von Tablets und Smartphones genutzt werden, ohne dabei auf eine sichere und authentisierte Datenübertragung zu verzichten. Datenzugriffskontrolle. Beschränkt den Zugriff auf Webseiten und schützt Ihr Unternehmen mit der ZweiWege-Firewall4 vor Hackern und Datendiebstahl. Auch unautorisierte Medien und Geräte wie USB-Sticks, DVDs und andere werden automatisch geblockt. Mittels einer benutzerfreundlichen Weboberfläche haben Sie die Geräteaktivitäten im Netzwerk jederzeit im Blick. Strenge Richtlinien für die Verwendung mobiler Speichergeräte sorgen für einen proaktiven Schutz des Arbeitsumfelds. Remote Administration. Netzwerksicherheit ohne hohen IT-Aufwand. Von einer einzigen Konsole aus können Sie ESET Schutzlösungen problemlos installieren, konfigurieren und verwalten. Mit diesem Remote 4 Diese kontrolliert neben dem eingehenden auch den ausgehenden Datenverkehr
Management-Tool können Sie Ihre Netzwerksicherheit flexibel und bis ins kleinste Detail anpassen. Update Management. Entwickelt für optimale Netzwerkgeschwindigkeit und -stabilität, sorgen ESET Endpoint-Lösungen (wie alle ESET Produkte) für einen reibungslosen Systembetrieb. Sie profitieren von perfektem Endpoint-Schutz dank zahlreicher Tools und Einstellungsmöglichkeiten.
ESET Kontakt in Deutschland: DATSEC® Data Security e. K. Talstraße 84 D-07743 Jena Tel.: +49 36 41 31 14–100 Fax : +49 36 41 31 14–299 E-Mail: info@datsec.de
Weiterführende ESET Informationen zugunsten eines besseren Verständnisses für den sicheren Gebrauch privater Endgeräte bei der Arbeit unter www.eset.com/de/home/products/mobile-security.
Wie, wann und warum private Endgeräte im Unternehmen Nutzen schaffen
nextbusiness-IT bietet mehr!
Downloads und Videos, Social-Media-Updates, Unternehmensprofile sowie Kontaktmöglichkeiten zu ESET finden Sie bei uns im Internet im Bereich „Partner“.
www.nextbusiness-it.de
Impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH, Kapellenstraße 46, 76596 Forbach, Telefon: (0 72 20) 2 13, Telefax: (0 72 20) 2 15, info@gf-vb.de, www.gf-vb.de; Geschäftsführer: Andreas R. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P., G untram Stadelmann, Alexander Buggisch Leitung Key-Account-Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH
Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern Rechtshinweis: Dieses Whitepaper einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische
Netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich nungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. © G+F Verlags- und Beratungs- GmbH
ESET Endpoint Security für Android Schutz für Ihre Mobil-Flotte
JETZT AUC H FÜR TABL ETS*
können mit dem integrierten SicherheitsAudit geprüft und geschlossen werden,
Mit ESET Endpoint Security für Android
verständliche Logs und Statistiken erlauben
bleiben Ihre Firmen-Smartphones und Tablets
ein schnelles Handeln im Notfall.
vor Zugriffen und Datendiebstahl sicher. Ihre Kommunikation ist auch in öffentlichen
Orten und finden Sie vermisste
WLAN geschützt.
Geräte
Malware-Prüfung aller Dateien ESET Mobile Security prüft alle Dateien, die geöffnet oder auf das Gerät über egal welche Verbindungen übertragen werden, auf Malware-Infektionen. Zusätzlich können Sie unerwünschte ein- und ausgehende
Mit dem optimierten Anti-Theft lässt sich das Smartphone per GPS orten. Im äußersten Notfall können alle auf dem Gerät und den Speicherkarten vorhandenen Daten inkl. Kontakte und Nachrichten per Remote-Befehl gelöscht werden.
Anrufe blockieren. Systemschwachstellen
pioneer of the antivirus industry for 25 years www.eset.de