Posts Tagged: ‘Mobile Device Management’

DNUG-Fachgruppentag Mobile Device & Application Management

23. August 2017 Posted by DNUG Marketing

Die DNUG Fachgruppe Mobile lädt Sie am 18. Oktober 2017 zu einem gemeinsamen Tag rund um das Mobile Device & Application Management ein. Der Fokus dieser Veranstaltung liegt nicht in der Vorstellung eines speziellen Drittanbieters, sondern in der Erläuterung und der Vorstellung der technischen Grundlagen.

Im Sinne einer Fachgruppe soll der Informationsaustausch und die Diskussion der Teilnehmer untereinander zu aktuellen Themen rund um das Thema MDM/MAM auch nicht zu kurz kommen. Ihre Ideen, Best Practices und wünschenswerte Themen sind willkommen. Sprechen Sie uns einfach an.

Wir beschäftigen uns insbesondere mit folgenden Themen:

  • Wie funktioniert eine MDM Lösung?
  • Welche Container-Ansätze gibt es und welche Vor- & Nachteile gibt es?
  • Wie können Geräte automatisiert in Betrieb genommen werden?
  • Wie können die IBM Apps per MDM vorkonfiguriert und erweitert verwaltet werden?
  • Was gibt’s neues rund um Traveler & die IBM Mobile Apps?
Hier Anmelden

Agenda:

9:30 – 10:00
Registrierung und Networking

10:00 – 10.15
Begrüßung und Vorstellung der Agenda
Detlev Pöttgen

10:15 – 11:00
Funktionsweise, Vorteile und Einschränkungen einer Mobile Device Management Lösung und der Unterschied zu einer (verwalteten) Container Lösung
Jürgen Bischof

11:00 – 11:45
Automatisiertes Deployment von Apple Devices: DEP & VPP im Detail praktisch erklärt
Detlev Pöttgen

11:45 – 12:00
Erfahrungsaustausch & Diskussion
ALLE

12:00 – 12:45
Mittagspause

12:45 – 13:30
Mobile Device Management im Wandel – Weg von properitären APIs hin zu offen Standards
Volker Jürgensen

13:30 – 14:00
Sicherer Netzwerkzugang und Datenabflußkontrolle: APPCONFIG & Per App VPN in der Praxis
Volker Jürgensen

14:00 – 14:15
Kaffeepause

14:15 – 15:00
Aktuelle News zu IBM Traveler, zur IBM Verse und IBM Connections Apps
Detlev Pöttgen

15:00 – 16:00
Best Practices, Erfahrungsaustausch und gemeinsame Diskussion
ALLE

Sprecher/Speakers:

Detlev Pöttgen – midpoints GmbH
Jürgen Bischof – Softwerk
Volker Jürgensen – IBM

Der Beitrag DNUG-Fachgruppentag Mobile Device & Application Management erschien zuerst auf DNUG.

Mit einem Wisch ist alles weg?

26. Januar 2016 Posted by Manuel Nientit

Was passiert eigentlich, wenn Sie oder einer Ihrer Nutzer Ihr Smartphone verloren haben?
Sie haben hoffentlich Ihre Nutzer in dem Maße sensibilisiert (und das ggf. in entsprechende Betriebsvereinbarungen eingearbeitet), dass sie sich sofort melden.
Sie deaktivieren die SIM-Karte, veranlassen ein Remote-Wipe auf dem Gerät und sperren die Berechtigungen auf dem Server.

Alles getan, oder?


Na ja, für eine Großzahl der Verluste sind diese Maßnahmen sicher ausreichend. Der Finder würde das Gerät ohnehin löschen bzw. eine neue SIM-Karte einlegen und es dann für eigene Zwecke nutzen. Aber für solche Fälle, in denen der Finder auch Interesse an den Daten auf dem Gerät hat, reicht das nicht an sich. Ein solcher Finder wird vermutlich als eine der ersten Maßnahmen die Netzverbindung des Gerätes unterdrücken. Dann wirkt ein Remote-Wipe nicht mehr und er hat alle Zeit, die er braucht, um die Gerätesicherheit zu brechen.
Es sei denn...

Es gäbe weitere Mechanismen, die zum Beispiel einen Wipe auslösen und vor allen Dingen auch offline funktionieren, so bald sie einmal aktiviert wurden:
  • Dass das Gerät nach einer festgelegten Anzahl von Passwort-Fehlversuchen gelöscht wird, sollte selbstverständlich sein, umso mehr, dass die Passwörter auf Smartphones im Regelfall wenig kompliziert sind und im wahrsten Sinne Spuren (Touchscreen) hinterlassen.
  • Wenn sich das Gerät eine festgelegte Zeit nicht mit dem MDM (Mobile Device Management) verbinden konnte, löscht es sich selbst. Welches eine angemessene Zeitspanne ist, muss natürlich an die Arbeitsweise der Nutzer angepasst werden
  • Es ist auch möglich, Geräte automatisch löschen zu lassen, wenn sie eine bestimmte Region verlassen haben (Geofencing). Das ist natürlich nur dann denkbar und sinnvoll, wenn die übliche Region auf der einen Seite eng genug gefasst ist, dass ein Finder sie tatsächlich verlässt, aber weit genug, dass ein Nutzer sie nicht legitimerweise verlässt
Außerdem sollte sich das Gerät sofort bei Verstoß gegen die Richtlinien löschen, zum Beispiel weil ein Jailbreak durchgeführt oder nicht erlaubte Software installiert wird. Selbige sind ohnehin in der Lage, jeden Sicherheitsmechanismus auszuhebeln. Welche Möglichkeiten jedoch Ihnen tatsächlich zur Verfügung stehen, hängt sehr stark von dem von Ihnen eingesetzten MDM ab und welche Richtlinien Sie auch mit Ihren Nutzern umsetzen können. Gerne prüfen wir das mit Ihnen.

Ich habe oben so einfach dahingesagt, dass man die Berechtigungen sperren soll, aber das ist vielleicht gar nicht so einfach. Oder wissen Sie ganz sicher von sich oder gar Ihren Nutzern, welche Accounts auf den Smartphones sind und können Sie diese auch per Knopfdruck deaktivieren oder zurücksetzen? Dann haben Sie vermutlich eine Identity Management bzw. Access Management Lösung implementiert.

Fazit:


Es ist nicht mit einem Remote-Wipe getan, um die Sicherheit von Daten auf einem gestohlenen Gerät zu gewährleisten. Weitere Sicherungen müssen angewandt werden. Die sorgfältige Auswahl und Konfiguration eines MDM bzw. Enterprise Mobility Managements (EMM) ist dabei unerlässlich. Sprechen Sie uns an.

Mehrheit aller Android Smartphones von kritischer Sicherheitslücke betroffen

12. Januar 2016 Posted by Manuel Nientit

Ein, im Oktober auf t3n veröffentlichter, Artikel spricht von im Schnitt 87,7% aller Android Geräte, die von einer kritischen Sicherheitslücke betroffen sein sollen. In den vergangenen knapp 3 Jahren ist dieser Anteil im Prinzip nie unter 50% gesunken.

Im Fall der bekannten Stagefright-Lücke reicht zum Beispiel die Zustellung einer MMS bereits aus, um das Gerät zu kompromittieren. Der Nutzer muss meist nicht einmal tätig werden, indem er eine manipulierte Mediendatei (Audio oder Video) aus der MMS abspielt.

Dass diese Sicherheitslücke wie viele andere auf vielen Smartphones noch immer nicht geschlossen ist, liegt vor allen Dingen daran, dass eine Aktualisierung des Betriebssytems vom Hersteller des Smartphones abhängig ist und nicht von den Entwicklern des Betriebssytems. Jene scheuen oft den Aufwand das Betriebsystem erneut zu packen und auszurollen oder er wird bestenfalls nur die ersten zwei Jahre der Gerätelebensdauer durchgeführt.Google hat versucht, die Hersteller zu einer freiwilligen Selbstverpflichtung zu motivieren, die mit 18 Monaten Update-"pflicht" ohnehin eher knapp ausfällt, aber tatsächlich oft gar nicht eingehalten wird.

Hier reden wir eigentlich über Lehren, die wir im Desktop-Bereich bereits gemacht haben. Es gehört schon seit vielen Jahren zum Gemeingut, dass es mit erheblichen Risiken verbunden ist, Software und insbesondere Betriebssysteme einzusetzen, für die keine Patches veröffentlicht werden. Es werden lieber die oftmals nicht unerheblichen Kosten für Migrationsprojekte in Kauf genommen als sich dem Risiko auszusetzen.
Warum ist das bei Smartphones anders? Warum werden sogar Geräte gekauft, die bereits mit veralteten Versionen ausgeliefert werden und für die zukünftige Updates ein glücklicher Zufall sind?

Eine mobile Strategie endet also nicht bei der Auswahl einer MDM-Software, sondern erstreckt sich auch auf die Auswahl des Betriebssystems bzw. Herstellers. Das hat natürlich besondere Implikationen für den BYOD-Ansatz.
Dazu und zu weiteren Aspekten einer mobilen Strategie beraten wir Sie gerne.

BlackBerry kündigt neue Geräte an

28. Februar 2014 Posted by Manuel Nientit

Mobile Device Management
BlackBerry hat auf der MWC nun auch ein paar Neuerungen angekündigt.
Zum einen soll es zwei neue Geräte geben:
  • Das Z3 sortiert sich anscheinend im Niedrigpreis-Sektor ein. Ob es auch auf dem europäischen Markt erscheint, bleibt abzuwarten
  • Das Q20 führt offenbar die von den "alten" BlackBerries bekannten Hardwaretasten für Telefonannahme etc. wieder ein. Ich bin zwiegespalten...
BBM soll eine neue, sicherere Verschlüsselung bekommen - was in Zeiten der Übernahme eines gewissen IM-Dienstes durch ein gewisses Soziales Netzwerk vielleicht genau die richtige Ankündigung ist.

Dass der BES 12 offenbar nun endlich auch BES 5 und 10 vereinheitlichen soll, kommt um gefühlte 10 Jahre zu spät. Aber die Unterstützung für Windows Phone ist auf jeden Fall eine gute Sache.
Das aktualisierte Lizenzmodell sieht zumindest einmal übersichtlicher aus.

Es tut sich so Einiges .

iOS Keylogger Sicherheitslücke ist eigentlich eine allgemeingültige Sicherheitslücke

26. Februar 2014 Posted by Manuel Nientit

Mobile Device Management
Aktuell wird relativ breit und unter Anderem bei heise über eine Sicherheitslücke im iOS berichtet, die es einer App ermöglicht, alle Keyboard/Touch-Eingaben abzufangen und an einen Server zu senden. Möglich ist das wohl dadurch, dass eine App, die im Hintergrund läuft, alle Eingaben abfangen kann. Das ist natürlich nicht schön, aber auch alles nur weder neu noch auf iOS beschränkt.

Ähnliches gibt es auch für Android - zum Beispiel als Proof-of-Concept hier - wo das zum Beispiel dadurch ermöglicht wird, dass es relativ einfach ist, eine App zu fälschen und um eigene Funktionen zu erweitern. Das geht meines Wissens nach gar nicht unähnlich auch wiederum für iOS.
Über die Zahl der bekannten - und noch mehr der nicht bekannten - Keylogger im Windows muss man wahrscheinlich gar nicht mehr reden...

Da offenbar kein oder zumindest die wenigsten Betriebssysteme in der Lage sind, Keylogger in der ein oder anderen Weise zu unterbinden, hilft eigentlich nur einer sehr genaue Kontrolle der Anwendungen, die auf den Endgeräte installiert werden dürfen bzw. die Installation weiterer Apps zu unterbinden. Noch mehr hülfe (Hah - Konjunktiv II ) natürlich die Verwendung eines sicheren Betriebssystems...

Damit erweitert sich unsere MDM-Feature-Wunschliste um ein paar weitere Punkte:
  1. Zentrale Verteilung von benötigten oder erlaubten Apps
  2. Verbot solcher, die nicht den obigen Kriterien entsprechen
  3. Steuerung der Berechtigungen der Apps auf App-Ebene - sehr enttäuschend, dass der BES diesbezüglich einen weiten Schritt zurück getan hat und das nicht mehr anbietet
  4. Konkret für diesen Fall u.U. Einführung einer weiteren Berechtigungsgruppe "Hintergrundaktivität" - ich weiß, hier spinne ich vor mich hin , denn soweit ich weiß, gibt es nicht einmal ein OS, das diese Funktion hätte, geschweige denn ein MDM.
Erwähnte ich schon, dass die private Nutzung von Smartphones im Unternehmenskontext - vorsichtig ausgedrückt - kritisch zu sehen ist?
Das wird zu meinem persönlichen "Ceterum censeo..."

Warum eine gesicherte Updatestrategie auch bei Smartphones wichtig sind

24. Februar 2014 Posted by Manuel Nientit

Mobile Device Management
In einem Blogeintrag vor nicht ganz zwei Wochen sprach ich im Kontext von BlackBerry über die Notwendigkeit einer gesicherten Updatestrategie auch für Smartphones. Auf dieser Welle möchte ich aus gegebenem Anlass nochmal reiten.

Auf Metasploit berichtet Tod Beardsley über den Exploit einer Sicherheitslücke in Android Versionen < 4.2, die bereits seit 2012 bekannt ist. Anscheinend war nur das ganze Ausmaß des Dramas bisher nicht offensichtlich. Tod jedoch demonstriert einen Exploit, mit dem es möglich ist, per Command Shell auf das infizierte Gerät zuzugreifen.

Was bedeutet das?
Wie es Tod in einem Kommentar formuliert: "Pretty much keys to the kingdom". Damit geht im Wesentlichen alles. Das Gerät kann komplett ferngesteuert werden... Wie wäre es mit einem Passwort-Diebstahl z.B. vom Online Banking? Oder mal das Mikro anzapfen und das Vorstandsmeeting abhören? Eigentlich habe ich es aufgegeben, im Kopf irgendwelche Szenarien durchzuspielen, was möglich ist und was nicht, denn irgendetwas übersehe ich bestimmt. Vielleicht sollte ich meine Sicherheitssensitivität nicht von meiner Fantasie, sondern von der anderer abhängig machen...

Wie kann man sich schützen?

Zunächst einmal nicht auf jeden Link "klicken" oder jeden QR-Code einlesen. Selbst dann nicht, wenn die Quelle vermeintlich vertrauenswürdig ist. Spoof, gehackte Mailkonten und gefälschte QR-Tags sind immerhin kein Neuland. So far, so gar nicht neu.

Vielleicht wäre es einen Gedanken wert, über die MDM-Suite des Vertrauens die Nutzung von QR-Codes zu verbieten? Und möglicherweise könnte ein Proxy auch für die Smartphones ein kleines bisschen Sicherheit wiederherstellen? Zumindest werden Proxies ja im normalen Desktop-Kontext auch mit diesem Gedanken eingesetzt.

Und natürlich die im Titel angedeutete Update-Strategie. Was hier der Android-Community mal wieder auf die Füße fällt ist, dass, obwohl es (theoretisch) seit Dezember verfügbar ist, das neueste Android Update auf Version 4.4 "KitKat" laut Google bisher erst einen Verbreitungsgrad von gerade mal 1,4% erreicht hat. Umgekehrt sind ca. 70% aller noch im Umlauf befindlichen Androiden potentiell von der Sicherheitslücke betroffen. Zu nicht geringen Teilen werden sogar neue Smartphones auch von renommierten Herstellern noch mit veralteten Android-Versionen < 4.2 ausgeliefert. Wie im ersten Artikel (CSO) beschrieben, betrifft das vor allen Dingen billige Smartphones. Nur mal zum Vergleich, was den Verbreitungsgrad der letzten OS-Version auf Volkes liebster mobiler Spielekonsole angeht: iOS 7 ist aktuell auf 82% aller aktiven Ei-Geräte installiert. Der Rest hat vermutlich einfach verpasst, auf "Update" zu drücken.

Aber auch eine gute Update-Versorgung vom Hersteller/Provider hilft nur dann, wenn sie auch auf den Endgeräten ankommt. In jeder Windows-Domäne werden Updates zentral verteilt und erzwungen. Warum nicht auch auf dem Smartphone? Wir alle wissen, dass viele Nutzer nicht auf "Aktualisieren" klicken, wenn sie gefragt werden - oftmals sogar aus nachvollziehbaren Gründen. Die Frage an sich ist schon falsch.

Die Moral von der Geschicht'?
Unsere MDM-Wunschfeatures des Woche sind:
  1. Verbieten von QR-Codes und wenn wir schon dabei sind: NFC (mindestens genauso gefährlich)
  2. Erzwingen eines Web-Proxies, sofern dies zur Sicherheitsstrategie des Unternehmens gehört
  3. Inventarisierung und Übersicht über verwendete OS-Versionen
  4. zentrale Verteilung von OS-Updates
  5. Festlegung einer minimalen OS-Version, die auf die Server zugreifen darf
Hat eigentlich jemand Erfahrungen mit Custom ROMs wie z.B. Cyanogen? Stellen diese eine sinnvolle Alternative zu den mitgelieferten Androids dar? Insbesondere, wenn vom Hersteller keine Updates mehr kommen?

Sicherheitslücke im BlackBerry Geschäftsdaten-“Tresor” gefunden

10. Februar 2014 Posted by Manuel Nientit

Mobile Device Management
Bereits letzte Woche berichtete Heise über den Fund einer Sicherheitslücke in dem, was in der Nachricht "Geschäftsdatentresor" genannt wird. Gemeint ist das Feature, das BlackBerry selbst "Balance" nennt. Darin geht es darum, die Daten des Unternehmens in einer eigenen "Sphäre" einzuschließen und den Zugriff auf Selbige stark zu kontrollieren, während der Nutzer in der privaten "Sphäre"nach belieben schalten und walten kann. Der Nachteil eines solchen Tresors - sei es bei BlackBerry oder jeder anderen entsprechenden Lösung - ist natürlicherweise, dass darunter die Nutzerfreundlichkeit leidet. Wenn zum Beispiel eine Anruf eines Geschäftskontaktes ankommt, dann kann natürlich der Name nicht angezeigt werden - die zugehörigen Kontaktdaten sind ja "weggeschlossen". Um dieses Dilemma zu umgehen, hat BlackBerry nun ein "Loch in den Tresor" gebohrt, das der Administrator vom Server aus freischalten kann. Dort sollen theoretisch sehr kontrolliert Daten durchfließen. Auf diese Weise kann man mit den Kontakten, Nachrichten usw. aus seinem Geschäftsdatentresor auch im privaten Bereich so arbeiten, als seien diese auch dort. Eine Benutzeroberfläche für alle Daten. Technisch sind die Daten aber immer noch getrennt und können die geschäftliche Sphäre nicht verlassen.

Die Aufweichung des Prinzips der Trennung hat zu einer Sicherheitslücke geführt. Jede portierte Android-App war "plötzlich" in der Lage, geschäftliche Kontakte auszulesen.
Kaum gefunden ist die Sicherheitslücke auch schon geschlossen. Vorausgesetzt, man kann sein Gerät auf die aktuellste Betriebssystemversion aktualisieren. Hier liegt der Ball im Feld der Provider, wenn man einen "gebrandeten" BlackBerry hat.

Und die Moral von der Geschicht'?

1. Die gemeinsame private und geschäftliche Nutzung eines Smartphones bleibt problematisch. Wenn man die Daten und Apps strikt trennt, leidet die "User Experience". Wenn man die Trennung aufweicht, öffnet man prinzipbedingt potentielle Sicherheitslücken. Und diese Erkenntnis gilt natürlich herstellerübergreifend, auch wenn es für BlackBerry besonders peinlich ist, da sie gerne ihr Balance an vorderster Stelle sehen.

2. Auch bei Smartphones achtet man sinnvollerweise auf eine gesicherte Update-Politik, damit Sicherheitslücken zeitnah geschlossen werden können. Das schließt dann oftmals gebrandete Smartphones von Providern aus, wie es auch die meisten Hersteller von Android-Smartphones ausschließt. Diese Hersteller aktualisieren oftmals, wenn überhaupt, nur ihre Top-Renner unter den High-End-Geräten, was sich nicht immer vorab abschätzen lässt und ohnehin auch sehr selten zeitnah passiert.

Die Zeit der Naivität ist vorbei

12. November 2013 Posted by Bernd Garrels

Mobile Device Management
Schöne Zeiten als es noch hip war seine Mitmenschen mit dem neuesten Smartphone zu beeindrucken und die ganze Welt der mobilen Kommunikation überall und an jedem Ort nutzen zu können. NSA und anderer gierige Dienste haben einen die Illusionen einer heilen mobilen eCommunication-World gründlich verdorben. Es nützt nichts diese neue Welt zu verdammen oder in die Lethargie zu verfallen, es wäre sowieso alles egal. Es ist also Zeit unser Verhalten zu der neuen mobilen Kommunikationswelt zu verändern - ganz nüchtern und ganz klar. Klar ist, absolute Sicherheit gibt es nicht; genauso, wie es auch kein absolut sicheres Auto gibt.
Wo liegen denn also die sicherheitskritischen Herausforderungen:

Sicherheitsphilosophie:

  • Warum werden Smartphones und Co. eigentlich schwächer verwaltet als jeder beliebige Laptop oder Desktop-PC  im Unternehmen? Der Ansatz dem User die Sicherheit seiner Kommunikation zu überlassen, hat letztendlich dazu geführt, dass es so einfach möglich war das Handy von Angela Merkel auszuspähen. Warum werden nicht die gleichen Sicherheitsmaßstäbe an den Umgang mit mobilen Endgeräten angelegt, wie an die sonstige IT im Unternehmen? Kein Unternehmen überlässt es irgendeinen Mitarbeiter für die Sicherheit auf seinem PC zu sorgen. Wenn man tatsächlich ein größtmögliches Maß an Sicherheit haben will, kann die IT-Sicherheit nicht mehr dem Benutzer allein überlassen werden. Letztendlich lautet die Frage: welches Maß an Verantwortung für die Sicherheit der mobilen Geräte ist das Unternehmen bereit zu übernehmen und welchen Anteil hat der Benutzer daran zu tragen?

Management:

  • Es ist nicht erstaunlich und es ist wahr, dass Führungskräfte für die Mehrzahl der sicherheitsrelevanten Zwischenfälle verantwortlich sind. Erstaunlich aber ist, dass kein leitender Angestellter in sein Auto ohne Sicherheitsgurt, Airbag, ABS & Co. einsteigt, aber sich über minimale sicherheitskritische Anforderungen hinwegsetzt und trotzdem noch ein Maximum an Verfügbarkeit von Informationen verlangt. Hier muss sich etwas ändern und zwar im Kopf. Die veränderte Sicherheitssituation ist zu akzeptieren. Das Management muss sein Denken und Verhalten und das Verhalten seines Unternehmens gegenüber der mobilen Kommunikation ändern.

IT-Governance:

  • Es ist mit Sicherheit hip und es hebt den Status, das neueste und schönste Smartphone zu besitzen. Klar ist, dass bei meinem eigenen Smartphone, die private Nutzung im Vordergrund steht, also auch die Nutzung von mir installierter Apps und Dienste. Die Frage ist dann nur, ordnet sich mein Gerät dann noch der Unternehmensstrategie unter? Es liegt hier in der Verantwortung des Managements sicherzustellen, dass alle mobilen Endgeräte, die für das Unternehmen genutzt werden, sich in die Unternehmensstrategie einfügen. Dazu gehört beispielsweise auch, dass der Einsatz von privaten Smartphones im Unternehmen eindeutig geregelt sein sollte. Umgekehrt sollte auch die private Nutzung von dienstlichen Smartphones geregelt sein. Also, Aufgabe des Management ist es auf Basis gesetzlichen Vorschriften Grundsätze, Verfahren und Maßnahmen festzulegen, die sicherstellen, dass die eingesetzten mobilen Geräte im Sinne des Unternehmens verantwortungsvoll eingesetzt und Risiken der Nutzung angemessen überwacht werden. Dazu ist es notwendig, dass diese Erwartungen der IT bekannt sind und dass die IT in der Lage versetzt wird, diese Erwartungen auch zu erfüllen.

IT-Compliance:

  • ]Es grenzt doch schon an Absurdistan, wenn IT-Infrastrukturen aufgebaut wurden, die mit Firewalls wie Fort Knox gesichert werden und wenn dann gedankenlose User Smartphone mit ungesicherten Schnittstellen, minimalen Zugriffsschutz nutzen und den Datenschutz auf diese Art und Weise konterkarieren. Grundsätzlich gilt, das gesetzlichen Standards, Vertragspflichten sowie selbstgesetzten Standards (eigenen Policies, Nutzungsrichtlinien, Organisationshandbücher, Arbeitsanweisungen etc.) einzuhalten sind. Wenn diese nicht eingehalten werden, sind auch entsprechende Sanktionen durchzusetzen.
Zusammenfassend lässt sich sagen, dass die Zeit der Naivität vorbei ist. Wir müssen zur Kenntnis nehmen, dass wir in einer Welt leben, wo wir alle mobil vernetzt sind, wo jeder an jedem Ort der Welt mit jedem kommunizieren kann, wo aber auch jeder angreifbar ist. Das erfordert ein neues Sicherheitsdenken. Sicherlich ist der Gestzgeber mit der Schaffung neuer Rahmenbedingungen für die mobile eWorld gefragt. Darauf zu warten, wäre allerdings ein Fehler. Veränderungen gibt es nur, wenn Individuen und Unternehmen ihre Sicherheitsinteressen selber in die Hand nehmen. Welche das sind, muss individuell und auch für jedes Unternehmen identifiziert werden. Zu diesem Zweck sind die Arbeitsweise und die Bedürfnisse der Mitarbeiter zu identifizieren und zu bewerten. Daraus lassen sich Risiken für den einzelnen und für das Unternehmen ableiten, die pragmatisch adressiert werden können. Kann dem Risiko mit angemessenem Aufwand begegnet werden? Oder sind die Bedürfnisse der Nutzer das Risiko wert? (Beispiel: Muss der Nutzer wirklich WhatsApp nutzen, um mit seinen Kollegen zu kommunizieren oder gibt vielleicht andere Kommunikationswege?) Viele Risiken können bereits adressiert werden. Prozesse und Werkzeuge existieren oftmals bereits und müssen „nur noch“ Anwendung finden.

Ausblick:

In weiteren Artikeln wollen wir Problemfelder im einzelnen identifizieren und auf potentielle Lösungen zu sprechen kommen. Bleiben Sie dran.

Die Kosten von Datenlecks

14. August 2013 Posted by Manuel Nientit

Ich bin über eine Studie von Symantec gestolpert, die das Unmögliche versucht, indem sie die Kosten von Datenlecks beziffert.
Sie schwächelt natürlich - sie wurde immerhin von einer Firma gesponsort, die mit Sicherheitslösungen und einer zugehörigen Grundpanik Geld verdient - an sehr vielen Stellen. Die absoluten Zahlen dürften daher Richtung Traumdeuterei einzusortieren sein. Dennoch lohnt es sich, einzelne Aspekte herauszugreifen und ein wenig zu beleuchten.

Böswilliger Angriff, menschlicher Fehler oder technischer Fehler

Weltweit scheinen diese drei Ursachen von Datenlecks ungefähr gleich oft aufzutreten. In Deutschland überwiegt wohl der "böswillige Angriff" - oder wollen hier Firmen seltener zu ihrer Verantwortung stehen?
Klar ist auf jeden Fall, dass das Risiko eher von "Innen" kommt als von "Außen", was dementsprechend auch bei der Architektur wie auch bei der Wartung bedacht werden sollte. Es reicht nicht aus, sich nach "Außen" zu schützen. Vielmehr muss auch mit einbezogen werden, was passiert, wenn ein - eventuell schlecht geschulter - Mitarbeiter z.B. aus Versehen eine E-Mail an den gesamten Kundenkreis sendet - mit offenem Verteiler.

Faktoren, die die Kosten verringern

Der wichtigste Faktor für die Verringerung der Kosten eines Datenlecks ist, schon vorher sicher aufgestellt gewesen zu sein. Das Argument "wenn ich nicht investiere und dann den Schaden wegräume, kommt mich das billiger als die Investition zu tätigen und keinen Schaden zu haben" zählt also womöglich nicht, da sich die Nichtinvestition in Sicherheit gleich doppelt rächt: in der höheren Eintrittswahrscheinlichkeit des Schadensfalles und in den höheren Kosten der "Beseitigung". Leuchtet ja auch ein, denn wer sicherer aufgestellt ist, kann den Schaden kleiner halten und schneller die Ursache aufspüren, weil er die Tools und Prozesse dafür bereits implementiert hat.

Der Faktor direkt im Gefolge ist der Notfallplan. Wer bereits vorher weiß, was zu tun ist, kann natürlich den Schaden auch schneller eindämmen, Ursachen finden, Löcher stopfen, zuständige Stellen informieren. Elementare Fehler werden eventuell erst gar nicht gemacht, wenn vorher viel über den Plan nachgedacht wurde. Ganz anders wenn man in der Eile improvisieren muss.

Klare Zuständigkeiten können die Kosten ebenfalls deutlich verringern. Laut Studie waren alle Unternehmen, die einen CISO (Chief Information Security Officer) oder Ähnliches hatten, deutlich im Vorteil. Hier treten in der Bewertung natürlich Redundanzen auf, denn ein CISO wird vermutlich für einen Notfallplan oder überhaupt sichere Prozesse sorgen, so dass er sich gleich mehrfach lohnen dürfte.

Allein schon wegen der Entlastung des internen Personals, das im Regelfall ohnehin hart an der Belastungsgrenze arbeitet, lohnt sich ein externer Consultant. Der Einsatz eines Externen dürfte die Reaktionszeit auf den Datenverlust massiv verringern (wenn er kurzfristig genug eingesetzt werden kann). Umso besser noch, wenn der Consultant Erfahrung mit diesen Situationen mitbringt, die ein interner Mitarbeiter gar nicht haben kann.

Faktoren, die die Kosten erhöhen

Am teuersten ist ein Fehler von Dritten - also z.B. von Dienstleistern, die Daten im Auftrag verarbeiten. Das wundert nicht, hat man doch die Sicherheitsmaßnahmen nicht unter Kontrolle und kann auch die Reaktion auf den Datenverlust in nur geringem Maße beeinflussen. Je nach Kommunikation erfährt man gar erst viel zu spät von dem aufgetauchten Problem, weil die dritte Partei versucht, die eigene Verantwortung nach Möglichkeit klein zu halten bzw. von sich zu weisen, statt durch Transparenz den Schaden möglichst gering zu halten.

Dass die Kosten auch steigen, wenn der Datenverlust durch ein verlorenes oder gestohlenes Gerät aufgetreten ist, mag daran liegen, dass eine Eindämmung besonders schwer wird, da die Reichweite des Schadens kaum abschätzbar ist. Es mag noch möglich sein, zu identifizieren, welche Daten betroffen sind, aber nicht, wer diese zu welchem Zweck unautorisiert nutzt. Außerdem sind auf den gestohlenen Geräten eventuell nicht nur lokale Daten vorhanden, sondern auch Zugriffsmöglichkeiten auf weitere Unternehmensdaten.

Mir als Freund der Transparenz will so gar nicht gefallen, dass diese noch als ein zusätzlicher Kostenfaktor bewertet wird . Wobei offenbar auch der Zeitpunkt eine Rolle spielt, denn je früher die Bekanntgabe des Datenlecks stattfindet, desto teurer. Was Wunder, dass die Datenlecks in jenen Ländern teurer sind, die eine strenge Regulierung bezüglich der Benachrichtigungspflicht vorweisen können. Wer wie in Deutschland ab einer bestimmten Größe und Sensibilität des Datenlecks Anzeigen in überregionalen Tageszeitungen schalten muss, greift dafür tief in die Tasche und (v)erschreckt viele Kunden.

Diskussion

Warum schreibe ich überhaupt darüber?
Aus der Ecke der mobilen Geräte her kommend sehe ich, dass die damit verbundenen Risiken noch immer nicht voll wahrgenommen werden bzw. aus Kostengründen kleingerechnet werden. Oftmals werden die Smartphones immer noch so wahrgenommen, wie die quasi nicht mehr vorhandenen Mobiltelefone, die sich zwischen ihrer Produktion und der Verschrottung nicht veränderten und auch keine Daten in großem Umfang speichern konnten.
Das hat sich jedoch geändert. Ein Smartphone kann die gleichen Daten mit sich herum tragen, wie der Desktop auf dem Schreibtisch, nur dass jenes im Unterschied zu diesem im wahrsten Sinne herumgetragen wird und allein schon deshalb größeren Risiken ausgesetzt ist. Und wie wir oben feststellten ist der Datenverlust im Zusammenhang mit dem Verlust eines Gerätes, das alle Daten und ggf. noch Zugangskonfigurationen enthält, ein Kostentreiber. Die Auswahl und der Einsatz eines MDM kann somit nur eine Einzelmaßnahme von vielen in Folge einer detaillierten Risikoevaluation sein, um eben jener Risiken Herr zu werden.
"Bring mir mal eben meine E-Mails auf mein iPhone*." ist ein Satz, der aus dem Wortschatz gestrichen werden muss.

Kleines Schmankerl am Rande : Klick

* Hier jede beliebige andere Marke eintragen

BSI veröffentlicht neues Dokument: Mobile Device Management v1.0

10. Juli 2013 Posted by Thomas Bahn

Mobile Device Management
Gerade - und zugegebenermaßen etwas verspätet - wurde ich auf ein Dokument des BSI bzw. der Allianz für Cybersicherheit aufmerksam, das relativ knackig und übersichtlich die besonderen Herausforderung von Smartphones im Unternehmenseinsatz beleuchtet und ein paar Empfehlungen ausspricht.

Auch das Thema BYOD wird aufgegriffen und - vorsichtig ausgedrückt - als problematisch bezeichnet, wie an dieser Stelle bereits früher geschrieben wurde. Aber auch die private Nutzung von unternehmenseigenen Geräten ist nicht unkritisch zu sehen.

Wer darüber mehr wissen möchte, zum Beispiel weil entsprechende Strategieentscheidungen anstehen, der sollte seine Rechtsabteilung, den Betriebsrat und uns hinzuziehen.

BlackBerry Secure Workspace für Android und iPhone erschienen

21. Juni 2013 Posted by Manuel Nientit

In einem früheren Eintrag zum Thema erwähnte ich, dass BlackBerry die Balance-Funktion auch für iPhone und Android zur Verfügung stellen wolle.

Nun ist es so weit, wie Heise schreibt.
Die Lösung ist wie beschrieben eine Containerlösung innerhalb derer weitere verwaltete Anwendungen wie Mail-Clients oder Browser installiert werden. Der Netzwerkverkehr dieser so verwalteten Anwendungen wird über den BES geleitet. Überhaupt muss betont werden, dass es nicht lohnt die Anwendung herunterzuladen bzw. installieren, wenn das Gerät nicht vom BES verwaltet wird.
Außerdem muss dazu ein bisher nicht veröffentlichtes Update im BES eingespielt werden.

Vermehrt Phishing Malware für Smartphones im Umlauf

17. Juni 2013 Posted by Manuel Nientit

Mobile Device Management
Carlos Castillo bloggt für McAfee über Sicherheitsthemen.
In diesem Eintrag berichtet er über Phishing-Apps, die Online-Banking-Apps durch ihre eigenen Versionen ersetzen.
Die konkreten Apps und Banken, um die es geht, stammen aus Süd-Korea, so dass die Nachricht in den Details nicht besonders wichtig ist, obwohl es ähnliche Angriffe auch in Deutschland gibt.

Es gibt jedoch ein paar interessante Aspekte, aus denen es Lehren zu ziehen gilt:
  • Die Angreifer senden SMS, die so aussehen, als ob sie von einer offiziellen Organisation kommen. Die SMS enthält ein Tiny-URL, hinter der der Download der Malware steckt. Mehrere Dinge könnten hier das Risiko verringern:
    • Die Benutzer sollten regelmäßig geschult werden, um solchen Nachrichten und Links zu misstrauen bzw. im Zweifel erst einmal ihren System-Administrator/Helpdesk zu fragen. Der Helpdesk muss natürlich seinerseits geschult und über die aktuellsten Bedrohungen informiert sein.
    • Auch die Smartphones über einen Web-Proxy zu leiten, hätte evtl. bereits den Klick auf die URL unmöglich gemacht
    • App-Whitelisting hätte die Installation der Malware verhindern können (wenn das Gerät nicht gerootet war)

  • Nach dem Download versucht die Malware, die vorhandene(n) Banking-Anwendung(en) zu ersetzen. Ist das Gerät gerootet, geschieht dies unbemerkt und ohne Nachfrage. Ist es das nicht, so wird der Nutzer gefragt, wobei immer noch auf den Kontext der SMS (sicherheitskritisch o.ä.) verwiesen wird.
    Die Lehre:
    • Der Nutzer muss geschult werden - kommt bekannt vor?
    • Rooting/Jailbreaking muss verhindert bzw. solchermaßen manipulierte Geräte müssen gesperrt werden
Dem geneigten Leser werden (mindestens ) zwei Dinge aufgefallen sein. Zum Einen ist ein gut geschulter Nutzer essentiell für die Integrität der Daten. Zum Anderen ist das Obige alles nichts Neues. Die Regeln kennen wir bereits alle vom PC. Es gilt nur, zur Erkenntnis zu gelangen, dass das Smartphone ein Minicomputer ist, der ähnlichen Risiken ausgesetzt ist, wie der Standard Desktop.
Mehr noch, dadurch, dass das Smartphone über mehr Sensorik verfügt und mobiler ist, ist das Risiko nochmals höher als beim PC, der oftmals in Räumlichkeiten mit eingeschränktem Zugang steht und kein Mikro oder GPS o.ä. hat. Aber dem ist beizukommen, da die Grundregeln ja, wie oben bemerkt, vom Prinzip her bekannt sind.

Detail am Rande: Laut BGH haften Opfer von Banking-Phishing für ihren Schaden selbst.

BlackBerry bleibt in Fahrt

21. Mai 2013 Posted by Manuel Nientit

Mobile Device Management
BlackBerry nimmt weiter an Fahrt auf. In den vergangenen Tagen gab es wieder einige Ankündigungen, die ich auch gerne weitergeben möchte.

Dass in den vergangenen Wochen mit dem Q10 das zweite BlackBerry 10 Smartphone erschienen ist - nur diesmal eines mit Hardwaretastatur - ist ja beinahe ein alter Hut. Dennoch ein Grund zur Freude - jedenfalls für mich .

Direkt daran anknüpfend hat BlackBerry letzte Woche das Q5 angekündigt. Wohl absichtlich die Hälfte von Q10 handelt es sich dabei um ein Mittelklasse-Gerät, das ein bisschen Farbe (schwarz, weiß, rot, pink) ins Spiel bringt. Technische Details und Preise sind kaum bis gar nicht bekannt.

Ebenfalls letzte Woche hat BlackBerry das erste Service Pack für BES 10 -> BES 10.1 veröffentlicht. Und an der Stelle ergeben sich ein paar interessante Neuerungen.


Ein Installationspaket: Alle Module sind jetzt über ein Installationspaket auf einem Server installierbar.

Installierbar auf einem BES 5.x: Dabei handelt es sich zwar nicht direkt um ein Update, sondern "nur" um eine weitere Installation auf dem gleichen Server, jedoch spart man auch im Zusammenhang mit obiger Verbesserung etliches an Installationsaufwand und Software (Windows-Server-Lizenzen) wie an Hardware. Natürlich skaliert eine solche Installation so nicht so gut, wie ohne BES 5. Jedoch unterstützt BlackBerry diese Implementierung für bis zu 500 Geräte, was für viele ausreichen könnte.

Verbesserung von High Availability.

Basis-Support ist bei den Annual Cals inklusive, so dass das aktuelle Lizenzierungsmodell durchaus als kompetitiv bezeichnet werden darf.

Entsprechend dem BlackBerry Balance, das eine Trennung zwischen privater und beruflicher, verwalteter Sphäre vornimmt, gibt es für iOS und Android bald den BlackBerry Secure Work Space. Dieser wird in Form einer App, die aktuell im Apple App Store und Google Play den Zulassungsprozess durchläuft, auf dem Endgerät deployed. Dieser ist im Prinzip einfach nur ein Container, der komplett vom BES aus verwaltet werden kann. Das geht so weit, dass jeglicher Netzwerkverkehr verschlüsselt über die gesicherte BlackBerry Infrastruktur und den BES läuft, wo er verschlüsselt und komprimiert wird und eine VPN-Lösung ersetzen kann. Das hat den charmanten Vorteil, der für einige unserer Kunden durchaus eine Rolle spielt, dass man wie bisher auch, nur den Port 3101 (ausgehend initiiert) und somit keinen weiteren Vektor öffnen muss.

Insgesamt bietet BlackBerry nunmehr ein breites Spektrum zwischen schwach verwaltet - mit BlackBerry Protect - und stark reguliert (wie sie es selbst nennen) mit BES 10 und BlackBerry 10 Smartphones.

Ich bin happy und werde dieser Tage mal eine Testinstallation von 10.1 vornehmen. Ich denke, ich werde Gutes berichten können .

Ach ja: BlackBerry will den BBM (BlackBerry Messenger) auch für iOS und Android kostenlos zur Verfügung stellen :D.

Gartner: “BYOD” bald flächendeckend (?)

7. Mai 2013 Posted by Manuel Nientit

Mobile Device Management
Heise berichtet kurz über eine Studie von Gartner, der zufolge ca. 40% der befragten Unternehmen davon ausgehen, dass sie ihren Mitarbeitern keine Smartphones mehr kaufen würden/müssten, weil diese ihre Geräte selbst beschaffen. Dieser Trend würde sich womöglich noch auf weitere Arbeitsgeräte wie z.B. PCs ausweiten.
Jedoch: "Gartner sieht durch BYOD enorme Innovationspotenziale, die aber vielen CIOs erst noch erklärt werden müssten."

Ist das so? Oder gibt es vielleicht Gründe, dieses "Innovationspotential" nicht so hoch zu bewerten?

Ein Artikel auf cio.com stellt ein paar Fragen, die das Thema so weit relativieren könnten, dass BYOD vielleicht sogar noch deutlich teurer sein könnte als firmeneigene Geräte. Diesen Schluss kann man natürlich nicht pauschal ziehen, aber die Fragen sollten gestellt werden, bevor eine strategische Entscheidung pro oder contra BYOD getroffen wird.

Der Nutzen, dass Firmen keine Geräte mehr anschaffen müssen, ist unbestreitbar. Doch darf nicht vergessen werden, dass die reinen Hardwarekosten nur einen kleinen Teil der Kosten ausmachen.

Ob die Kosten des Mobilfunk-Vertrages tatsächlich geringer werden, hängt natürlich davon ab, inwieweit sich das Unternehmen an den Mobilfunkkosten des Nutzers beteiligt. Trägt der Nutzer sie selbst oder das Unternehmen nur einen pauschalen Anteil, so ist das für das Unternehmen vermutlich billiger als eine eigene Anschaffung. Bei anderen Formen darf nicht vergessen werden, dass das Unternehmen natürlich auch beim Provider Einkaufsvorteile geltend machen kann, die die Kosten im Verhältnis zu einer regelmäßige Spesenabrechnung des Nutzers senken können.

Die Supportkosten sind natürlich im hohen Maße davon abhängig, wie die Verantwortlichkeiten der Nutzer und der IT verteilt sind. Doch erfahrungsgemäß werden jene selbst in dem Fall, dass sie selbst für die Wartung ihrer eigenen Geräte verantwortlich sein sollen, zuerst beim Helpdesk anrufen, wenn "irgendwas nicht stimmt". Wenn sie dann auch unterstützt werden sollen, muss bedacht werden, dass man auf einmal nicht mehr nur eine Geräteklasse zu supporten hat, sondern Dutzende mit jeweils einer eigenen Logik und Benutzerführung. Das führt zu erheblich mehr Supportaufwand.

Der vermutete Produktivitätsgewinn dadurch, dass die Nutzer ihr Lieblingsgerät bekommen, mit dem sie vermeintlich am besten umgehen können, könnte aufgefressen werden durch "verfummelte" Geräte und den Aufwand der Nutzer oder Helpdesk, Probleme wieder gerade zu rücken - einfach mal auf Knopfdruck den Unternehmensstandard wiederherzustellen ist so natürlich kaum mehr möglich. Wenn der Nutzer sich selbst darum kümmert/kümmern muss wäre die IT zwar tatsächlich Arbeit "losgeworden", aber das bedeutet nur, dass die eigentlichen Kosten dann unkontrollierbar in den Fachabteilungen anfallen.

In jedem Fall wird das Deployment der Geräte um einiges komplexer. Nun muss man nicht mehr nur für eine Geräteklasse den Prozess planen und die Verwaltungssoftware anschaffen, sondern für zumindest ein größeres Set von Geräten, die das Unternehmen zu unterstützen sich entschieden hat.

Natürlich wird die Entwicklung unternehmensinterner, mobiler Anwendungen durch eine heterogene Umwelt nicht einfacher und billiger. Überhaupt sollte die Frage "nativ oder webbasiert" (oder irgendwo dazwischen) vor jeder Entwicklung auch vor diesem Hintergrund genauestens untersucht werden.

Nicht zu vergessen sind auch rechtliche Aspekte. Nicht nur haftet der Geschäftsführer ggf. persönlich bei eventuellen Datenverlusten bzw. Einbrüchen, die dadurch entstanden sind, dass das mitgebrachte Gerät nicht ausreichend gesichert war. Auch stellt sich natürlich die Frage, wie weit die verwaltenden Eingriffe in das Gerät gehen dürfen, wenn sich darauf auch persönliche Daten befinden. Wenn zum Beispiel der Nutzer das Unternehmen verlässt und logischerweise sein Gerät mitnimmt, sollten die geschäftlichen Daten gelöscht werden können, ohne die Privaten zu beeinträchtigen - es sei denn es wären andere Vereinbarungen getroffen worden. Das aber setzt in jedem Fall detaillierte Vereinbarungen mit den Mitarbeitern voraus. Der Betriebsrat muss dann ebenfalls hinzugezogen werden.

Wer sind eigentlich die Gewinner?
Zunächst gewinnen die Provider, die beim Verkauf von Geräten und Verträgen keine Marge mehr an die mächtigere Einkaufsabteilungen des Unternehmens abgeben müssen. Eventuell übernehmen Provider auch den (für den Nutzer) kostenpflichtigen Support und verdienen daran, während die IT an Kontrolle über Daten und Kosten verliert.

Der Nutzer könnte auch auf der Gewinnerseite stehen, da er seine eigene Hard- und Software ins Spiel bringt, ohne sich um Governance und Compliance kümmern zu müssen. Er könnte natürlich auch insofern Verlierer sein, dass er zumindest teilweise Kontrolle über sein Gerät aufgeben muss und Verlust privater Daten riskiert.

Ob das Unternehmen gewinnt hängt von zu vielen Faktoren ab, die gründlich gegeneinander abgewogen werden wollen. Und das möglichst frühzeitig. Wenn z.B. erst ein Mitarbeiter sein Endgerät samt Daten darauf mitgenommen hat, ohne dass dieser Prozess geklärt wäre, ist die Situation kaum noch reparabel. Teure rechtliche Auseinandersetzungen und Reputationsverlust können die Folgen sein.

Gartner: “BYOD” bald flächendeckend (?)

6. Mai 2013 Posted by Manuel Nientit

Heise berichtet kurz über eine Studie von Gartner, der zufolge ca. 40% der befragten Unternehmen davon ausgehen, dass sie ihren Mitarbeitern keine Smartphones mehr kaufen würden/müssten, weil diese ihre Geräte selbst beschaffen. Dieser Trend würde sich womöglich noch auf weitere Arbeitsgeräte wie z.B. PCs ausweiten.
Jedoch: "Gartner sieht durch BYOD enorme Innovationspotenziale, die aber vielen CIOs erst noch erklärt werden müssten."

Ist das so? Oder gibt es vielleicht Gründe, dieses "Innovationspotential" nicht so hoch zu bewerten?

Ein Artikel auf cio.com stellt ein paar Fragen, die das Thema so weit relativieren könnten, dass BYOD vielleicht sogar noch deutlich teurer sein könnte als firmeneigene Geräte. Diesen Schluss kann man natürlich nicht pauschal ziehen, aber die Fragen sollten gestellt werden, bevor eine strategische Entscheidung pro oder contra BYOD getroffen wird.

Der Nutzen, dass Firmen keine Geräte mehr anschaffen müssen, ist unbestreitbar. Doch darf nicht vergessen werden, dass die reinen Hardwarekosten nur einen kleinen Teil der Kosten ausmachen.

Ob die Kosten des Mobilfunk-Vertrages tatsächlich geringer werden, hängt natürlich davon ab, inwieweit sich das Unternehmen an den Mobilfunkkosten des Nutzers beteiligt. Trägt der Nutzer sie selbst oder das Unternehmen nur einen pauschalen Anteil, so ist das für das Unternehmen vermutlich billiger als eine eigene Anschaffung. Bei anderen Formen darf nicht vergessen werden, dass das Unternehmen natürlich auch beim Provider Einkaufsvorteile geltend machen kann, die die Kosten im Verhältnis zu einer regelmäßige Spesenabrechnung des Nutzers senken können.

Die Supportkosten sind natürlich im hohen Maße davon abhängig, wie die Verantwortlichkeiten der Nutzer und der IT verteilt sind. Doch erfahrungsgemäß werden jene selbst in dem Fall, dass sie selbst für die Wartung ihrer eigenen Geräte verantwortlich sein sollen, zuerst beim Helpdesk anrufen, wenn "irgendwas nicht stimmt". Wenn sie dann auch unterstützt werden sollen, muss bedacht werden, dass man auf einmal nicht mehr nur eine Geräteklasse zu supporten hat, sondern Dutzende mit jeweils einer eigenen Logik und Benutzerführung. Das führt zu erheblich mehr Supportaufwand.

Der vermutete Produktivitätsgewinn dadurch, dass die Nutzer ihr Lieblingsgerät bekommen, mit dem sie vermeintlich am besten umgehen können, könnte aufgefressen werden durch "verfummelte" Geräte und den Aufwand der Nutzer oder Helpdesk, Probleme wieder gerade zu rücken - einfach mal auf Knopfdruck den Unternehmensstandard wiederherzustellen ist so natürlich kaum mehr möglich. Wenn der Nutzer sich selbst darum kümmert/kümmern muss wäre die IT zwar tatsächlich Arbeit "losgeworden", aber das bedeutet nur, dass die eigentlichen Kosten dann unkontrollierbar in den Fachabteilungen anfallen.

In jedem Fall wird das Deployment der Geräte um einiges komplexer. Nun muss man nicht mehr nur für eine Geräteklasse den Prozess planen und die Verwaltungssoftware anschaffen, sondern für zumindest ein größeres Set von Geräten, die das Unternehmen zu unterstützen sich entschieden hat.

Natürlich wird die Entwicklung unternehmensinterner, mobiler Anwendungen durch eine heterogene Umwelt nicht einfacher und billiger. Überhaupt sollte die Frage "nativ oder webbasiert" (oder irgendwo dazwischen) vor jeder Entwicklung auch vor diesem Hintergrund genauestens untersucht werden.

Nicht zu vergessen sind auch rechtliche Aspekte. Nicht nur haftet der Geschäftsführer ggf. persönlich bei eventuellen Datenverlusten bzw. Einbrüchen, die dadurch entstanden sind, dass das mitgebrachte Gerät nicht ausreichend gesichert war. Auch stellt sich natürlich die Frage, wie weit die verwaltenden Eingriffe in das Gerät gehen dürfen, wenn sich darauf auch persönliche Daten befinden. Wenn zum Beispiel der Nutzer das Unternehmen verlässt und logischerweise sein Gerät mitnimmt, sollten die geschäftlichen Daten gelöscht werden können, ohne die Privaten zu beeinträchtigen - es sei denn es wären andere Vereinbarungen getroffen worden. Das aber setzt in jedem Fall detaillierte Vereinbarungen mit den Mitarbeitern voraus. Der Betriebsrat muss dann ebenfalls hinzugezogen werden.

Wer sind eigentlich die Gewinner?
Zunächst gewinnen die Provider, die beim Verkauf von Geräten und Verträgen keine Marge mehr an die mächtigere Einkaufsabteilungen des Unternehmens abgeben müssen. Eventuell übernehmen Provider auch den (für den Nutzer) kostenpflichtigen Support und verdienen daran, während die IT an Kontrolle über Daten und Kosten verliert.

Der Nutzer könnte auch auf der Gewinnerseite stehen, da er seine eigene Hard- und Software ins Spiel bringt, ohne sich um Governance und Compliance kümmern zu müssen. Er könnte natürlich auch insofern Verlierer sein, dass er zumindest teilweise Kontrolle über sein Gerät aufgeben muss und Verlust privater Daten riskiert.

Ob das Unternehmen gewinnt hängt von zu vielen Faktoren ab, die gründlich gegeneinander abgewogen werden wollen. Und das möglichst frühzeitig. Wenn z.B. erst ein Mitarbeiter sein Endgerät samt Daten darauf mitgenommen hat, ohne dass dieser Prozess geklärt wäre, ist die Situation kaum noch reparabel. Teure rechtliche Auseinandersetzungen und Reputationsverlust können die Folgen sein.