Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert. So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können. Laut aktuellen Studien nutzten bereits über 40 % der Befragten ausschließlich ihre privaten Endgeräte für diesen Zugriff. In Zukunft ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten. Diesem Trend, der auch auch Bring-Your-Own-Device (BYOD) genannt wird, dürfen sich Arbeitgeber nicht mehr verschließen, wenn sie auch weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen. Jedoch erhöht der Einsatz mobiler Endgeräte (insbesonders die Endgeräte aus dem Privaten Bereich), die Risiken für das Unternehmen (z.B. durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk soll daher helfen, eine Umfassende Integrationsstrategie zu entwickeln und die Risiken die dabei auftreten können, zu minimieren.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Eingrenzung
1.4 Aufbau
2 Grundlagen
2.1 Microsoft Exchange
2.1.1 Microsoft Exchange Server
2.1.2 Microsoft Exchange ActiveSync
2.2 Mobile Device Management
2.2.1 Grundlagen
2.2.2 Standards
2.2.3 Integration
2.2.4 Basisfunktionen
2.2.4.1 Provisionierung
2.2.4.2 Richtlinienverwaltung
2.2.4.3 Softwareverteilung
2.2.4.4 Inventarmanagement
2.2.5 Lösungen
2.2.5.1 AirWatch
2.2.5.2 Good for Enterprise
2.2.5.3 MaaS360
2.2.5.4 MobileIron
2.2.5.5 MobileManager
2.3 Betriebssysteme mobiler Endgeräte
2.3.1 Android
2.3.2 Apple iOS
2.3.3 Symbian
2.3.4 Windows Mobile/Phone
2.4 Standards zur IT-Sicherheit
2.5 Nutzwertanalyse
3 Bring your own device
3.1 Abstract
3.2 Vorteile
3.3 Nachteile
3.4 Organisatorische Herausforderungen
3.4.1 Wahrung des Persönlichkeitsrechts
3.4.2 Arbeitszeit
3.4.3 Kostentragung
3.4.4 Löschen von Daten oder Zurücksetzen des mobilen Endgerätes
3.4.5 Festes setzten von Geräteeinstellungen
3.4.6 Entfernen der geschäftlichen Daten beim Ausscheiden
3.4.7 Nutzung durch Dritte und Weitergabe an Dritte
3.4.8 Mitteilungspflicht bei Verlust
3.4.9 Reparaturfall
3.4.10 Wartung & Softwareaktualisierungen
3.4.11 Support
3.4.12 Lizenzmanagement
3.4.13 Reglungen zur Haftung & Kündigung
3.5 Technische Herausforderungen
4 Nutzwertanalyse
4.1 Problemdefinition
4.2 Kriterien Bestimmung
4.2.1 Funktionalität
4.2.1.1 Rollenmanagement
4.2.1.2 Unterstützte Betriebssysteme
4.2.1.3 Benutzerverwaltung
4.2.1.4 Monitoring & Log Management
4.2.1.5 Hochverfügbarkeit
4.2.1.6 Trennung von Privat- und Unternehmensdaten
4.2.1.7 Abgleichmöglichkeiten der Datenbestände
4.2.2 Sicherheit
4.2.2.1 Bereitstellen von Unternehmensrichtlinien
4.2.2.2 Freigeben von mobilen Endgeräten
4.2.2.3 Schwachstellenmanagement
4.2.2.4 Behandlung bei Geräteverlust
4.2.2.5 Handhabung des Betriebssystems
4.2.2.6 Softwaremanagement
4.2.3 Benutzerfreundlichkeit
4.2.3.1 Self-Service
4.2.3.2 Provisionierung
4.2.3.3 Mehrsprachigkeit
4.2.4 Dokumentation
4.2.5 Kosten
4.3 Gewichtung der Kriterien
4.4 Beschreibung der Alternativen
4.4.1 Funktionalität
4.4.1.1 Rollenmanagement
4.4.1.2 Unterstützte Betriebssysteme
4.4.1.3 Benutzerverwaltung
4.4.1.4 Monitoring & Log Management
4.4.1.5 Hochverfügbarkeit
4.4.1.6 Trennung Privat- und Unternehmensdaten
4.4.1.7 Abgleichmöglichkeiten der Datenbestände
4.4.2 Sicherheit
4.4.2.1 Bereitstellen von Unternehmensrichtlinien
4.4.2.2 Freigeben von mobilen Endgeräten
4.4.2.3 Schwachstellenmanagement
4.4.2.4 Behandlung bei Geräteverlust
4.4.2.5 Handhabung des Betriebssystems
4.4.2.6 Softwaremanagement
4.4.3 Benutzerfreundlichkeit
4.4.3.1 Self-Service
4.4.3.2 Provisionierung
4.4.3.3 Mehrsprachigkeit
4.4.4 Dokumentation
4.4.5 Kosten
4.5 Auswertung
5 Fazit
Zielsetzung & Themen
Das Ziel der Arbeit ist es, einen Überblick über das Bring Your Own Device (BYOD) Modell zu geben und Handlungsempfehlungen für dessen Implementierung in einem Microsoft Exchange Umfeld zu erarbeiten. Die Arbeit bewertet hierzu verschiedene Mobile Device Management (MDM) Lösungen mittels einer Nutzwertanalyse, um das am besten geeignete System zu identifizieren.
- Technische Grundlagen von Microsoft Exchange und Mobile Device Management
- Organisatorische und technische Herausforderungen bei der BYOD-Implementierung
- Vergleichende Nutzwertanalyse führender MDM-Lösungen (AirWatch, Good, MaaS360, MobileIron, Zenprise)
- Ableitung von Entscheidungskriterien basierend auf Sicherheitsstandards wie ISO/IEC 27001
Auszug aus dem Buch
3.4.1 Wahrung des Persönlichkeitsrechts
Um die Wahrung des Persönlichkeitsrechts bei der Verarbeitung und Nutzung von Daten im Rahmen des BYOD-Modells zu gewährleisten, sind einige Regelungen im Unternehmen zu treffen. So unterliegt aufgrund des Betriebsverfassungsgesetz „die Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen[,] der Mitbestimmung“ durch den Betriebsrat. Da bei der Einführung von einer MDM Lösung, im Rahmen des BYOD-Modells, solche Daten protokolliert werden könnten, ist eine entsprechende Regelung mit dem Betriebsrat in Form einer Betriebsvereinbarung abzuschließen. Als Beispiel für das Protokollieren dieser Daten kann das Erheben von Zeit und Dauer von Telefonaten, oder wann und wie lange eine Tastensperre aktiviert bzw. deaktiviert war, angesehen werden.
In diesem Zusammenhang ist es ratsam eine Auflistung aller über die MDM erhobenen Daten der BYOD-Nutzungsvereinbarung hinzuzufügen, um Transparenz zu gewährleisten und die Erlaubnis zur Erhebung einzuholen. Ein weiterer Punkt betrifft die privaten und geschäftlichen Daten auf den mobilen Endgeräten. Hier muss eine IT-Vereinbarung regeln, dass private Daten des Arbeitnehmers weder ausgelesen, verändert, unterdrückt oder gelöscht werden, ohne das er sein Einverständnis dazu gegeben hat. Der Arbeitnehmer wiederum muss sich in der Nutzungsvereinbarung verpflichten, bestimmte Zugriffe, z.B. im Rahmen eines Lizenzaudits, seitens der IT zu erlauben. Zusätzlich muss er sich dazu verpflichten, seine privaten und geschäftlichen Daten zu trennen und eine Vermischung zu vermeiden.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die zunehmende Bedeutung mobiler Endgeräte im Arbeitsumfeld und definiert die Forschungsziele und Eingrenzungen der Arbeit.
2 Grundlagen: Vermittelt technisches Wissen zu Microsoft Exchange, Mobile Device Management, Betriebssystemen und der Methodik der Nutzwertanalyse.
3 Bring your own device: Analysiert das BYOD-Modell hinsichtlich seiner Vor- und Nachteile sowie der organisatorischen und technischen Herausforderungen.
4 Nutzwertanalyse: Führt eine detaillierte Bewertungsmatrix für führende MDM-Lösungen ein, basierend auf Kriterien wie Funktionalität, Sicherheit und Benutzerfreundlichkeit.
5 Fazit: Fasst die Ergebnisse der Analyse zusammen und diskutiert die Eignung der untersuchten Lösungen für den Einsatz in einem BYOD-Szenario.
Schlüsselwörter
BYOD, Mobile Device Management, MDM, Microsoft Exchange, ActiveSync, Nutzwertanalyse, Datensicherheit, Mobile Application Management, IT-Richtlinien, Betriebssysteme, Datenschutz, Smartphone, Tablet, Enterprise Mobility.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundlegend?
Die Arbeit beschäftigt sich mit der Integration privater mobiler Endgeräte (BYOD) in ein unternehmenseigenes Microsoft Exchange Umfeld.
Welche zentralen Themenfelder werden behandelt?
Zentrale Themen sind die Sicherheitsrisiken bei mobiler Endgerätenutzung, rechtliche Aspekte der Mitarbeiterüberwachung und technische Anforderungen an Verwaltungslösungen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die Identifikation der am besten geeigneten Mobile Device Management (MDM) Lösung zur Unterstützung einer sicheren BYOD-Strategie.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine strukturierte Nutzwertanalyse angewendet, bei der verschiedene MDM-Lösungen anhand definierter Kriterien gewichtet und verglichen werden.
Was steht im Hauptteil im Fokus?
Im Hauptteil stehen die organisatorischen Herausforderungen (wie Persönlichkeitsrecht und Haftung) und die technische Bewertung von fünf führenden Marktlösungen.
Welche Schlagworte charakterisieren das Dokument?
Typische Schlagworte sind BYOD, MDM, Datensicherheit, Nutzwertanalyse und Microsoft Exchange Integration.
Warum ist das Rollenmanagement für MDM-Systeme kritisch?
Ein granularer Zugriffsschutz ist essenziell, um IT-Support-Personal Rechte für notwendige Hilfeleistungen zu geben, ohne den Datenschutz oder die Systemsicherheit zu gefährden.
Welche Rolle spielt die Container-App bei der Datentrennung?
Container-Apps kapseln Unternehmensdaten sicher von privaten Daten ab und ermöglichen so ein gezieltes Löschen von geschäftlichen Inhalten ohne Eingriff in die Privatsphäre des Nutzers.
- Arbeit zitieren
- B. Wieczorek (Autor:in), 2013, BYOD im MS Exchange Umfeld., München, GRIN Verlag, https://www.grin.com/document/209819