Aus dem Unterricht CAS Mobile Business & Ecosystems mit Samuel Jud zum Thema Enterprise Mobility berichtet Olivier Korda:

Enterprise Mobility

Mobiledevices, sprich Smartphones, haben unseren Alltag vollkommen im Griff. Aufgrund dessen, dass alle Mitarbeitende ein Smartphone besitzen (firmenfremde oder firmeneigene), sind die Unternehmen gefordert. Viele dieser Fremdgeräte sind via WLAN im Netzwerk der Unternehmung verbunden. Aufgrund der Sicherheitsrichtlinien greifen gewisse Geräte auf ein Gast-WLAN zu. Basierend auf den steigenden Bedürfnissen seitens der Mitarbeitenden und der immer stärkeren Integration von Businessprozessen in die App / Smartphone-Welt müssen die Geräte immer mehr integriert werden (Arbeitsplatz 4.0). Um diesen Anforderungen gerecht zu werden benötigen die Unternehmen eine saubere IT-Architektur.

Folgende Aspekte und Risiken müssen diesbezüglich berücksichtigt werden:

  • Steigende Mobilität der Mitarbeitenden
  • Gesetzesvorgaben (DSG, GDPR, FINMA)
  • Vielfalt der Geräte inklusive deren Betriebssysteme
  • Steigung von Malware
  • Schatten IT (User beschaffen sich eigene Applikationen)
  • Lifecycle Management (Versionenupdates, etc.)

 

  • Verlust von Vertraulichkeit der Unternehmensdaten
  • Entwendung geschäftlicher und persönlicher Daten
  • Phishing-Angriffe und daraus resultierende Reputationsschäden
  • Einhaltung von Compliance-Richtlinien
  • Rechtsfälle

Welche Modelle können die Unternehmen in ihrer Struktur integrieren?Nachfolgende Übersicht zeigt mögliche Lösungen:

Unter Endpoints finden wir alle User-Geräte, die innerhalb der Unternehmung verwendet werden. Mittels Ownership Model wird beschrieben, wer Besitzer des Gerätes ist. Folgende 4 Kategorien können unterschieden werden:

  • BYOD: bringe dein eigenes Gerät ins Unternehmen und arbeite damit
  • CYOD: suche ein Geräte aus der Angebotspalette aus und arbeite damit
  • COPE: Das Gerät gehört der Firma, darf jedoch privat genutzt werden
  • COBO: Das Gerät gehört der Firma, darf nur für Geschäftszwecke verwendet werden

Balckberry finden wir heute in den Operating Systems nicht mehr, da diese Geräte mit Android ausgeliefert werden. Unter Containers versteht man geschlossene Boxen, in welchen die Unternehmenszugriffe abgelegt werden. Unter den Frameworks werden seitens der Entwicklung die Policies im Code der App hinterlegt. Mittels diesen Policies werden die Zugriffe gesteuert. Applications können öffentliche oder firmeninterne Apps sein. Der Mitarbeiter kann auf verschiedene Informationen (Content) zugreifen, welche seitens der Unternehmung zur Verfügung gestellt werden.

Mittels den organisatorischen, technischen und zentralen Möglichkeiten können die Risiken teils minimiert werden. Eine komplette Elimination dieser ist jedoch unmöglich.

Solch ein Management kann ein EMM abdecken. Wichtig in diesem Zusammenhang ist die Schulung uns Sensibilisierung der Mitarbeiter. Wie kann nun ein Unternehmen vorgehen?

Mobile Strategie

Basierend auf der IT-Governance unter Einbezug aller Stakeholder werden die Anforderungen an eine Mobile Strategie definiert.

In einem ersten Schritt gilt es den Einsatzzweck und das Eigentumsmodell zu definieren. Auf diesen Aspekten werden die restlichen Punkte im ersten «Block» definiert. Darauffolgend gilt es die Risikoanalyse vorzunehmen und zu definieren, wie die Integration in das IT Service Management (ITSM) erfolgen soll. Auf diesen Erkenntnissen werden die Anforderungen an die Beschaffung definiert. Folgend auf der Beschaffung folgt die Umsetzung der Lösungsansätze. Der Aspekt der Schulung und die Definition von Rahmenbedingungen für Mitarbeiter gilt es besonders Beachtung zu schenken. Wichtig hierbei ist wie bereits erwähnt, dass die Mitarbeitenden auf die Nutzung der Geräten und der Firmen-Daten sensibilisiert werden.

Ein internes Regelwerk kann dabei helfen. Themen wie Verhalten, Umgang, Kostenhandhabung, Beschaffung und Nutzung der Geräte werden darin adressiert.

Mobile Security

Wie unterstützt nun ein Mobile Device Management die Sicherheit?

Wenn eine Vollintegration eines MDM vorliegt, dann erlischt die Privacy des Users. Alle Konfigurationen und Einstellungen erfolgen zentral und werden dort auch verwaltet. Der Administrator kann somit definieren, welche Installationen und Einstellungen seitens des Users zugelassen sind und kann im Notfall das Device sperren oder löschen. Im Gegenzug zur vollen Kontrolle können «Container» eingesetzt werden. Bei diesen kann der Administrator nur die business-relevanten Teile der Applikationen verwalten, welche sich im Container befinden. So kann eine klare Trennung zwischen Business und Privat vorgenommen werden.

Security Updates und Softwareupdates auf den Mobiles leisten einen weiteren Beitrag zur Sicherheit des Geräts. Nachfolgend in der Übersicht die Verfügbarkeit solcher Updates. Spannend diesbezüglich ist die «späte» Veröffentlichung der Updates in der «dritten / vierten» Spalte. Ebenfalls spannend ist die Aussagekraft, wie lange bei einem Device-Kauf die Softwareupdates verfügbar sein werden.

Fazit zu Enterprise Mobility

Grundsätzlich werden die Mobiles bereits vom User mit den Standardmöglichkeiten gut geschützt. Nichts desto trotz ist es für die Unternehmen wichtig, den Umgang mit den Mobilengeräten, auf welchen geschäftsrelevante Tätigkeiten vorgenommen werden, kritisch zu hinterfragen und genau zu definieren. Ob dies via MDM geschehen soll, muss jedes Unternehmen für sich selbst definieren. Getrieben wird diese Entscheidung durch die Tiefe der Integration der Geräte in die Unternehmensinfrastruktur / -netzwerke. Ebenfalls wichtig in diesem Zusammenhang ist es, dass eine stete Sensibilisierung der Mitarbeitenden im Umgang mit den Daten und Geräten stattfindet.