34,99 €
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert. So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können. Laut aktuellen Studien nutzten bereits über 40 % der Befragten ausschließlich ihre privaten Endgeräte für diesen Zugriff. In Zukunft ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten. Diesem Trend, der auch auch Bring-Your-Own-Device (BYOD) genannt wird, dürfen sich Arbeitgeber nicht mehr verschließen, wenn sie auch weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen. Jedoch erhöht der Einsatz mobiler Endgeräte (insbesonders die Endgeräte aus dem Privaten Bereich), die Risiken für das Unternehmen (z.B. durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk soll daher helfen, eine Umfassende Integrationsstrategie zu entwickeln und die Risiken die dabei auftreten können, zu minimieren.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Veröffentlichungsjahr: 2013
Impressum:
Copyright (c) 2013 GRIN Verlag GmbH, alle Inhalte urheberrechtlich geschützt. Kopieren und verbreiten nur mit Genehmigung des Verlags.
Bei GRIN macht sich Ihr Wissen bezahlt! Wir veröffentlichen kostenlos Ihre Haus-, Bachelor- und Masterarbeiten.
Jetzt bei www.grin.com
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Verzeichnis der Anhänge
Tabellenverzeichnis
1 Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Eingrenzung
1.4 Aufbau
2 Grundlagen
2.1 Microsoft Exchange
2.1.1 Microsoft Exchange Server
2.1.2 Microsoft Exchange ActiveSync
2.2 Mobile Device Management
2.2.1 Grundlagen
2.2.2 Standards
2.2.3 Integration
2.2.4 Basisfunktionen
2.2.5 Lösungen
2.3 Betriebssysteme mobiler Endgeräte
2.3.1 Android
2.3.2 Apple iOS
2.3.3 Symbian
2.3.4 Windows Mobile/Phone
2.4 Standards zur IT-Sicherheit
2.5 Nutzwertanalyse
3 Bring your own device
3.1 Abstract
3.2 Vorteile
3.3 Nachteile
3.4 Organisatorische Herausforderungen
3.4.1 Wahrung des Persönlichkeitsrechts
3.4.2 Arbeitszeit
3.4.3 Kostentragung
3.4.4 Löschen von Daten oder Zurücksetzen des mobilen Endgerätes
3.4.5 Festes setzten von Geräteeinstellungen
3.4.6 Entfernen der geschäftlichen Daten beim Ausscheiden
3.4.7 Nutzung durch Dritte und Weitergabe an Dritte
3.4.8 Mitteilungspflicht bei Verlust
3.4.9 Reparaturfall
3.4.10 Wartung & Softwareaktualisierungen
3.4.11 Support
3.4.12 Lizenzmanagement
3.4.13 Reglungen zur Haftung & Kündigung
3.5 Technische Herausforderungen
4 Nutzwertanalyse
4.1 Problemdefinition
4.2 Kriterien Bestimmung
4.2.1 Funktionalität
4.2.2 Sicherheit
4.2.3 Benutzerfreundlichkeit
4.2.4 Dokumentation
4.2.5 Kosten
4.3 Gewichtung der Kriterien
4.4 Beschreibung der Alternativen
4.4.1 Funktionalität
4.4.2 Sicherheit
4.4.3 Benutzerfreundlichkeit
4.4.4 Dokumentation
4.4.5 Kosten
4.5 Auswertung
5 Fazit
Glossar
Anhänge
Literaturverzeichnis
Internetquellen
Rechtsquellenverzeichnis
Rechtsprechungsverzeichnis
Abb. 1: Weltweiter Absatz von Smartphones von 2007 bis Q3 2012
Abb. 2: AirWatch Rollenmanagement
Abb. 3: Good Rollenmanagement
Abb. 4: MaaS360 Rollenmanagement
Abb. 5: MobileIron Rollenmanagement
Abb. 6: Zenprise Rollenmanagement
Abb. 7: AirWatch Privatsphäreneinstellung
Abb. 8: Good Privatsphäreneinstellung
Abb. 9: MaaS360 Privatsphäreneinstellung
Abb. 10: MobileIron Privatsphäreneinstellung
Abb. 11: AirWatch Architektur
Abb. 12: Good Architektur
Abb. 13: MaaS360 Architektur
Abb. 14: MobileIron Architektur
Abb. 15: Zenprise Architektur
Abb. 16: Marktanteile von mobilen Betriebssystemen am Smartphone-Absatz in Europa 2011/2012
Abb. 17: Risikomatrix
Abb. 18: Gartner Hype Cycle 2012
Abb. 19: Apple Over-the-Air Provisionierung
Abb. 20: OMA DM Bootstrapping
Abb. 21: MDM Richtlinienverteilung
Abb. 22: MDM Provisionierungsablauf
Abb. 23: Gartner Magic Quadrant 2012 für MDM Software
Anhang 1: Weltweiter Absatz von Smartphones
Anhang 2: Nutzwertanalyse
Anhang 3: Screenshots zum Rollenmanagement
Anhang 4: Screenshots zur Privatsphäreneinstellung
Anhang 5: Vergleichslisten
Anhang 6: AirWatch Architektur
Anhang 7: Good Architektur
Anhang 8: MaaS360 Architektur
Anhang 9: MobileIron Architektur
Anhang 10: Zenprise Architektur
Anhang 11: Marktanteile von mobilen Betriebssystemen
Anhang 12: Risikomatrix
Anhang 13: Gartner Hype Cycle 2012
Anhang 14: Apple Over-the-Air Provisionierung
Anhang 15: OMA DM Bootstrapping
Anhang 16: MDM Richtlinienverteilung
Anhang 17: MDM Provisionierungsablauf
Anhang 18: Gartner Magic Quadrant für MDM Software
Tabelle 1: Transformationsfunktion der Nutzwertanalyse
Tabelle 2: Nutzwertanalyse
Tabelle 3: Sprachunterstützung
Tabelle 4: Self-Service Funktionen
Tabelle 5: Datenhaltung
Tabelle 6: Schwachstellen Management
Tabelle 7: Provisionierung
Tabelle 8: Gerätefreigabe
Tabelle 9: Benutzerverwaltung
Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones[1] und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert.[2] So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können.[3] Laut einer Studie der IDC, die im Auftrag von Unisys erstellt wurde, nutzten im Jahr 2010 schon 30 % und 2011 40 % der Befragten ihre privaten Endgeräte im Unternehmensumfeld.[4] Eine andere Studie aus dem Jahre 2011, die von Accenture durchgeführt wurde, kommt auf einen ähnlich hohen Wert von 52 %.[5] Es ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten.[6] Daher dürfen sich Arbeitgeber diesem Trend nicht mehr verschließen, wenn sie weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen.[7] Jedoch erhöht der Einsatz mobiler Endgeräte „die Risiken der Verletzung der Informationssicherheit signifikant und erfordert eine umfassende Integrationsstrategie“[8]. Laut den Studien der Unternehmen Gartner und Ponemon kann eine Mobile Device Management (MDM) Lösung helfen, die Risiken, die dabei auftreten können, zu minimieren.[9]
Das Ziel der vorliegenden Thesis besteht darin, dem Leser ein Überblick über das Thema ‚Bring Your Own Device‘ (BYOD) zu bieten. Darüber hinaus soll sie Handlungsempfehlungen für eine Implementierung in einem Microsoft Exchange Umfeld aufzeigen. Um dieses Ziel erreichen zu können, bedarf es mehrerer Teilziele. So sollen neben dem Themenkomplex rund um das Thema BYOD zuerst die technischen Grundlagen des Mobile Device Managements, sowie der Nutzwertanalyse vermittelt werden. Anschließend sollen dem Leser die Herausforderungen des BYOD-Modells erläutert und für eine Nutzwertanalyse aufbereitet werden. Die anschließend durchgeführte Nutzwertanalyse wird eine Mobile Device Management Lösung herausarbeiten, die am besten für das BYOD-Modell geeignet ist.
Die vorliegende Thesis beschäftigt sich mit der Einbindung von mobilen Endgeräten, mit den am häufigsten verbreiteten Betriebssystemen Apple iOS, Microsoft Windows Mobile/Phone, Symbian und Android,[10] in einem BYOD-Szenario unter Verwendung von Microsoft Exchange ActiveSync (EAS). Um einen fachlichen Rahmen für die vorliegende Thesis zu definieren, wird auf folgende Bereiche nicht eingegangen:
Auf das von HP stammende WebOS (und nun Gram genannt[11]), da es der Vertrieb seitens HP eingestellt[12] wurde.
Auf das von Nokia und Intel stammende Meego, das nun von dem Unternehmen Jolla Ltd. (unter dem Namen Sailfish) weiter entwickelt wird,[13] da Nokia in Zukunft auf ihren mobilen Endgeräten Windows Phone einsetzen wird.[14] Darüber hinaus ist noch kein mobiles Endgerät mit dem Meego oder Sailfish Betriebssystem verfügbar.
Auf das von Intel und Samsung entwickelte Tizen Betriebssystem,[15] da zum Zeitpunkt des Erstellens dieser Thesis noch kein mobiles Endgerät damit käuflich zu erwerben ist.
Auf das von Samsung entwickelte Bada Betriebssystem, da es kaum verbreitet ist. Zudem wird es wahrscheinlich von Samsung nicht mehr weiter entwickelt und in Tizen integriert.[16]
Auf die derzeitigen Blackberry-Geräte des Unternehmens RIM und deren Blackberry Infrastruktur, da die Geräte sich zum Zeitpunkt des Erstellens der Thesis nicht ohne eine solche Infrastruktur verwenden lassen.
Auf Rechtsprechungen (auch außerhalb Deutschlands), die das Thema dieser Thesis betreffen könnten, sowie auf tief greifende rechtlichen Bestimmungen (Rechtskonformität).
Auf andere Mobile Device Management Lösungen, die in dem zum Zeitpunkt der Thesis aktuellen Gartner Report nicht als Leader (siehe Abb. 23: Gartner Magic Quadrant 2012 für MDM Software) geführt werden.[17]
Auf die Kostenaspekte zwischen Cloud und On-Premises Lösungen.
Darüber hinaus werden Technische Grundlagen wie z.B. das Wissen über die DMZ im Netzwerkbereich vorausgesetzt.
Die vorliegende Thesis ist in fünf Oberkapitel gegliedert, die aufeinander aufbauen. Das Einleitungskapitel dient dazu, die Motivation sowie die Zielsetzung näher zu beschreiben. Im Grundlagenkapitel werden zunächst die Themen behandelt, die zum bessere Verständnis der Thesis benötigt werden, und in der dafür benötigten Detailtiefe nicht im Glossar abgehandelt werden können. Hier finden sich die Grundlagen zum Themenbereich der Betriebssysteme, der mobilen Endgeräte sowie Grundlagen zu Exchange und dem Mobilen Device Management. Das dritte Kapitel soll dem Leser dann das BYOD-Modell näher bringen und dessen Vor- und auch Nachteile aufzeigen. In dem Kapitel werden sowohl die organisatorischen, wie auch die technischen Herausforderungen erarbeitet, die für die Umsetzung des BYOD-Modells gelöst werden müssen. Das vierte Kapitel stellt die Nutzwertanalyse dar, die dafür genutzt wird, um eine Mobile Device Management Lösung auszuwählen, mit der die technischen Herausforderungen des BYOD-Modells gelöst werden können. Das letzte Kapitel dieser Thesis beinhaltet eine Schlussbetrachtung sowie einen Ausblick auf mögliche Entwicklungen.
Exchange bzw. Microsoft Exchange ist ein Server Produkt aus dem Hause Microsoft, das Funktionen wie Mailing- und Adressverwaltung, Aufgaben und Kalender sowie Email bereitstellt.[18] Es zählt zu den Groupware-Lösungen, die die Teamarbeit durch das gemeinsame Bearbeiten und Verteilen von digitalen Elementen fördern soll und beruht auf dem Client/Server Prinzip.[19] Dabei stellt Microsoft Exchange die Server Komponente und z.B. Microsoft Office oder ein über EAS angeschlossenes mobiles Endgerät den Client dar. Laut dem Gartner ‘MarketScope for Email Systems’ gibt es eine Vielzahl von unterschiedlichen Produkten, wobei die Microsoft Exchange Lösung die am häufigsten eingesetzte ist,[20] und daher als technische Grundlage für die Thesis dient.
Microsoft Exchange ActiveSync (EAS) ist ein von Microsoft entwickeltes Protokoll, das ursprünglich zur Synchronisation von Emails, Kalendern und Kontakten zwischen mobilen Endgeräten über http/https[21] und dem Microsoft Exchange Server entwickelt wurde.[22] Dieses Protokoll hat sich mittlerweile als Standard etabliert[23] und wird von vielen Herstellern mobiler Betriebssystemen lizenziert[24] und damit unterstützt. Das Protokoll wurde mit jeder Microsoft Exchange Version weiterentwickelt und unterstützt mittlerweile zusätzlich zur Synchronisation eine Reihe von Sicherheitsmerkmalen wie z.B. das Fernlöschen.[25] In der derzeit vorliegenden Version 14.1 werden unter anderem die folgenden Sicherheitsmerkmale unterstützt:[26]
Fernlöschen (remote wipe)
Deaktivieren von WLAN, Bluetooth, SMS, Kamera, POP3 und Wechselspeicher
Verbieten von nicht signierten Apps
Geräteverschlüsselung
S/Mime
Passwortverwaltung (z.B. Passwortlänge und Qualität)
Blockieren und Erlauben von Apps (Positiv- & Negativliste)
Allein betrachtet ist das Protokoll aber unzureichend um mobile Endgeräte zu verwalten, da es z.B. keine Jailbreak- und Root-Erkennung besitzt[27] und nicht alle mobilen Betriebssysteme vollständig die von EAS zu Verfügung gestellten Sicherheitsmerkmale unterstützen.[28] Der Vollständigkeit halber sei an dieser Stelle erwähnt, dass andere Groupware-Hersteller ebenfalls begonnen haben, dass EAS-Protokoll in ihre Produkte aufzunehmen und damit zu unterstützen.[29] Somit können auch auf diese Groupware-Systeme Teilbereiche der Thesis Anwendung finden.
Das Mobile Device Management (MDM) bezeichnet eine Softwarelösung für das Systemmanagement von mobilen Endgeräten, mit dem diese verwaltet und kontrolliert werden können.[30] Bei allen auf dem Markt befindlichen Lösungen haben sich über die Zeit bestimmte Basis Funktionen herausgebildet, die mittlerweile von jeder Lösung angeboten werden.[31] Zu den Basisfunktionen, welche in einem Unterkapitel detaillierter betrachtet werden, gehört die mobile Endgeräte Provisionierung, die Richtlinienverwaltung, die Softwareverteilung sowie das Inventarmanagement.[32]
