Leseprobe
Inhaltsverzeichnis
Abbildungsverzeichnis
1. Einleitung:
2. Grundlagen:
2.1 Mobile Device Management System
2.2 Bring Your Own Device
2.3 Corporate Owned, Personally Enabled
2.4 Datensicherheit
3. Mobile Device Management
3.1 Allgemeine Risiken des Mobile Computing
3.2 Gesetzliche Anforderungen
4. Mobile Device Management-Konzepte im Vergleich
4.1 Bring Your Own Device
4.2 Corporate Owned - Personally Enabled
5. Fazit
6. Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Anzahl der Smartphone-Nutzer in Deutschland in den Jahren 2009 bis 2015
Abbildung 2: Mobile Device Management
Abbildung 3: Das Datensicherheitskonzept für mobile Geräte im BYOD-Kontext basiert auf einem Sieben-Schichten-Modell. Foto: Detecon
1. Einleitung:
Aufgrund der immer voranschreitenden Digitalisierung verschwimmt die Grenze zwischen Offline und Online immer mehr. Einer der Hauptgründe dafür ist das Smartphone.1 Heutzutage besitzt fast jede zweite Person ein Smartphone. Dies geht aus einer Studie der Initiative D21 aus dem Jahr 2014 hervor. Die Zahl der SmartphoneNutzer ist in den letzten Jahren rasant gestiegen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Anzahl der Smartphone-Nutzer in Deutschland in den Jahren 2009 bis 2015 de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland- seit-2010/
Die meisten Menschen nutzen Ihr Smartphone nicht nur für Telefonate, sondern verwenden auch bspw. multimediale Funktionen.2
Doch Smartphones werden mittlerweile nicht privat genutzt, sondern finden auch im beruflichen Umfeld immer mehr Einzug.
Der Begriff „Consumerization“ spielt hierbei eine große Rolle. Dieses Schlagwort beschreibt den Trend, dass immer mehr Geräte, welche für den „Consumer-Markt“ entwickelt wurden, in Unternehmen eingesetzt werden. Ein ausschlaggebender Punkt war beispielsweise die Einführung des „Apple IPhone“.3
So stellen einer Studie zufolge mittlerweile drei Viertel aller befragten Unternehmen Ihren Mitarbeitern Smartphones zur Verfügung. Die Unternehmen erhoffen sich dadurch eine höhere Erreichbarkeit und eine verbesserte Kommunikation zwischen den Außendienstmitarbeitern und dem Büropersonal.4
Weiterhin steigt i.d.R. die Produktivität der Mitarbeiter, da Sie auch unterwegs bzw. auch außerhalb der Arbeitszeiten erreichbar sind.5
Doch nicht nur die Anzahl der Unternehmen, welche Ihren Mitarbeitern Smartphones zur Verfügung stellen, steigt, sondern auch die Nutzung der privaten Geräte am Arbeitsplatz wird immer beliebter. So hat sich ebenfalls hat sich innerhalb der letzten 3 Jahre die Zahl der Unternehmen, welche den Einsatz von privaten Mobilgeräten erlauben, verdoppelt.6
Dennoch birgt diese Nutzung von Smartphones im Business nicht nur Vorteile, sondern vor allem Risiken. Die größte Sorge der Unternehmen gilt der Sicherheit der Daten. Laut der Studie sorgen sich 67 % der Verantwortlichen vor Diebstahl oder Verlust der Mobilgeräte und dem damit einhergehenden potenziellen Abfluss von vertraulichen Firmendaten.7
Die Unternehmen sind somit immer gezwungen, sich mit diesem Trend auseinander zu setzen und Prozesse und Systeme zu implementieren, um den Einsatz von mobilen Geräten verwalten und gewährleisten zu können.
Im Folgenden soll diese Hausarbeit einen Einblick in die verschiedenen Ansätze solcher Mobile Device Management Systeme geben und diese in Hinblick auf die Sicherheit der Unternehmensdaten miteinander vergleichen.
2. Grundlagen:
Um auf die Vor- und Nachteile dieser verschiedenen Mobile Device ManagementAnsätze eingehen zu können, ist es notwendig, die verwendeten Begrifflichkeiten vorab zu erläutern. Folgend werden alle Grundlagen erläutert, um eine Verständlichkeit und Nachvollziehbarkeit sicherzustellen.
2.1 Mobile Device Management System
Der Begriff „Mobile Device Management“ umfasst die Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens.8
Prinzipiell ähnelt das MDM-Modell dem klassischen Client-Server-Modell. Auf dem lokalen Endgerät wird ein Software-Agent installiert, über welchen die Kommunikation mit dem Management-Server hergestellt wird.
Hierbei ist natürlich zu beachten, dass im Gegensatz zum Client-Server-Modell die Geräte bspw. nicht an einem festen Standort installiert sind und somit manuelle Eingriffe bzw. physische Zugriffe kaum möglich sind.9
Grundsätzlich soll das Mobile Device Management System die mobilen Geräte, welche im Unternehmen eingesetzt werden, verwalten, überwachen, konfigurieren und gegebenenfalls mit Software und Updates bespielen können.
Somit dient das Mobile Device Management als Schnittstelle der mobilen Geräte zum Unternehmensnetzwerk.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Mobile Device Management http://www.lanline.de/sites/default/files/LL03S03b.jpg
Je nachdem, welches Konzept des Mobile Device Managements im Unternehmen umgesetzt wird, müssen auch die Funktionen des MDM-Systems entsprechend angepasst werden.
In dieser Facharbeit werden ausschließlich die Konzepte „Bring Your Own Device“ und „Corporate Owned - Personally Enabled“ betrachtet.
2.2 Bring Your Own Device
Das Konzept “Bring your Own Device (BYOD) beschreibt, dass implementieren von privater Hardware in die Unternehmensumgebung.
Die Mitarbeiter erhalten für Ihre privaten Endgeräte Zugriff auf die Ressourcen des Unternehmens. Diese Smartphones werden dann weiterhin für private als auch für berufliche Zwecke eingesetzt. 10
2.3 Corporate Owned, Personally Enabled
Ein gegenteiliges Konzept ist das sogenannte „COPE“. Die Mitarbeiter bekommen vom Unternehmen ein mobiles Gerät zur Verfügung gestellt, welches zur privaten Nutzung freigegeben ist. Allerdings ist der Mitarbeiter, bis zu einem gewissen Grad, für die Einrichtung und den Betrieb des Gerätes, selbst verantwortlich.11
2.4 Datensicherheit
Ein obligatorisches Ziel bei der Einführung von mobilen Geräten im Unternehmen ist die Sicherheit. „Denn je mehr geschäftskritische Prozesse und Daten über diese Geräte abgewickelt werden, desto attraktiver sind sie für Angreifer.12
[...]
1 (vgl. Initiative D21 e.V.GmbH, 2014)
2 (vgl. http://www.bitkom.org, 2015)
3 (vgl. Franke, 2015 S.36)
4 (vgl. Bitkom, 2013)
5 (vgl. Andenmatten, 2015 S.429)
6 (vgl. ITespresso, 2015)
7 (vgl. ITespresso, 2015)
8 (vgl. Heinrich Kersten, 2012. S.103)
9 (Heinrich Kersten, a.a.0., S. 103)
10 (vgl. Heinrich Kersten, 2012, S.166)
11 (vgl. Eric J. Rzeszut, 2014, S.79f)
12 (vgl. AISEC, 2013)