BYOD im MS Exchange Umfeld. - B. Wieczorek - E-Book

BYOD im MS Exchange Umfeld. E-Book

B. Wieczorek

0,0
34,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert. So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können. Laut aktuellen Studien nutzten bereits über 40 % der Befragten ausschließlich ihre privaten Endgeräte für diesen Zugriff. In Zukunft ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten. Diesem Trend, der auch auch Bring-Your-Own-Device (BYOD) genannt wird, dürfen sich Arbeitgeber nicht mehr verschließen, wenn sie auch weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen. Jedoch erhöht der Einsatz mobiler Endgeräte (insbesonders die Endgeräte aus dem Privaten Bereich), die Risiken für das Unternehmen (z.B. durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk soll daher helfen, eine Umfassende Integrationsstrategie zu entwickeln und die Risiken die dabei auftreten können, zu minimieren.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Veröffentlichungsjahr: 2013

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Impressum:

Copyright (c) 2013 GRIN Verlag GmbH, alle Inhalte urheberrechtlich geschützt. Kopieren und verbreiten nur mit Genehmigung des Verlags.

Bei GRIN macht sich Ihr Wissen bezahlt! Wir veröffentlichen kostenlos Ihre Haus-, Bachelor- und Masterarbeiten.

Jetzt bei www.grin.com

Inhaltsverzeichnis

 

Abkürzungsverzeichnis

Abbildungsverzeichnis

Verzeichnis der Anhänge

Tabellenverzeichnis

1 Einleitung

1.1 Motivation

1.2 Zielsetzung

1.3 Eingrenzung

1.4 Aufbau

2 Grundlagen

2.1 Microsoft Exchange

2.1.1 Microsoft Exchange Server

2.1.2 Microsoft Exchange ActiveSync

2.2 Mobile Device Management

2.2.1 Grundlagen

2.2.2 Standards

2.2.3 Integration

2.2.4 Basisfunktionen

2.2.5 Lösungen

2.3 Betriebssysteme mobiler Endgeräte

2.3.1 Android

2.3.2 Apple iOS

2.3.3 Symbian

2.3.4 Windows Mobile/Phone

2.4 Standards zur IT-Sicherheit

2.5 Nutzwertanalyse

3 Bring your own device

3.1 Abstract

3.2 Vorteile

3.3 Nachteile

3.4 Organisatorische Herausforderungen

3.4.1 Wahrung des Persönlichkeitsrechts

3.4.2 Arbeitszeit

3.4.3 Kostentragung

3.4.4 Löschen von Daten oder Zurücksetzen des mobilen Endgerätes

3.4.5 Festes setzten von Geräteeinstellungen

3.4.6 Entfernen der geschäftlichen Daten beim Ausscheiden

3.4.7 Nutzung durch Dritte und Weitergabe an Dritte

3.4.8 Mitteilungspflicht bei Verlust

3.4.9 Reparaturfall

3.4.10 Wartung & Softwareaktualisierungen

3.4.11 Support

3.4.12 Lizenzmanagement

3.4.13 Reglungen zur Haftung & Kündigung

3.5 Technische Herausforderungen

4 Nutzwertanalyse

4.1 Problemdefinition

4.2 Kriterien Bestimmung

4.2.1 Funktionalität

4.2.2 Sicherheit

4.2.3 Benutzerfreundlichkeit

4.2.4 Dokumentation

4.2.5 Kosten

4.3 Gewichtung der Kriterien

4.4 Beschreibung der Alternativen

4.4.1 Funktionalität

4.4.2 Sicherheit

4.4.3 Benutzerfreundlichkeit

4.4.4 Dokumentation

4.4.5 Kosten

4.5 Auswertung

5 Fazit

Glossar

Anhänge

Literaturverzeichnis

Internetquellen

Rechtsquellenverzeichnis

Rechtsprechungsverzeichnis

 

Abkürzungsverzeichnis

Abbildungsverzeichnis

 

Abb. 1: Weltweiter Absatz von Smartphones von 2007 bis Q3 2012

Abb. 2: AirWatch Rollenmanagement

Abb. 3: Good Rollenmanagement

Abb. 4: MaaS360 Rollenmanagement

Abb. 5: MobileIron Rollenmanagement

Abb. 6: Zenprise Rollenmanagement

Abb. 7: AirWatch Privatsphäreneinstellung

Abb. 8: Good Privatsphäreneinstellung

Abb. 9: MaaS360 Privatsphäreneinstellung

Abb. 10: MobileIron Privatsphäreneinstellung

Abb. 11: AirWatch Architektur

Abb. 12: Good Architektur

Abb. 13: MaaS360 Architektur

Abb. 14: MobileIron Architektur

Abb. 15: Zenprise Architektur

Abb. 16: Marktanteile von mobilen Betriebssystemen am Smartphone-Absatz in Europa 2011/2012

Abb. 17: Risikomatrix

Abb. 18: Gartner Hype Cycle 2012

Abb. 19: Apple Over-the-Air Provisionierung

Abb. 20: OMA DM Bootstrapping

Abb. 21: MDM Richtlinienverteilung

Abb. 22: MDM Provisionierungsablauf

Abb. 23: Gartner Magic Quadrant 2012 für MDM Software

 

Verzeichnis der Anhänge

 

Anhang 1: Weltweiter Absatz von Smartphones

Anhang 2: Nutzwertanalyse

Anhang 3: Screenshots zum Rollenmanagement

Anhang 4: Screenshots zur Privatsphäreneinstellung

Anhang 5: Vergleichslisten

Anhang 6: AirWatch Architektur

Anhang 7: Good Architektur

Anhang 8: MaaS360 Architektur

Anhang 9: MobileIron Architektur

Anhang 10: Zenprise Architektur

Anhang 11: Marktanteile von mobilen Betriebssystemen

Anhang 12: Risikomatrix

Anhang 13: Gartner Hype Cycle 2012

Anhang 14: Apple Over-the-Air Provisionierung

Anhang 15: OMA DM Bootstrapping

Anhang 16: MDM Richtlinienverteilung

Anhang 17: MDM Provisionierungsablauf

Anhang 18: Gartner Magic Quadrant für MDM Software

 

Tabellenverzeichnis

 

Tabelle 1: Transformationsfunktion der Nutzwertanalyse

Tabelle 2: Nutzwertanalyse

Tabelle 3: Sprachunterstützung

Tabelle 4: Self-Service Funktionen

Tabelle 5: Datenhaltung

Tabelle 6: Schwachstellen Management

Tabelle 7: Provisionierung

Tabelle 8: Gerätefreigabe

Tabelle 9: Benutzerverwaltung

 

1 Einleitung

 

1.1 Motivation

 

Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones[1] und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert.[2] So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können.[3] Laut einer Studie der IDC, die im Auftrag von Unisys erstellt wurde, nutzten im Jahr 2010 schon 30 % und 2011 40 % der Befragten ihre privaten Endgeräte im Unternehmensumfeld.[4] Eine andere Studie aus dem Jahre 2011, die von Accenture durchgeführt wurde, kommt auf einen ähnlich hohen Wert von 52 %.[5] Es ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten.[6] Daher dürfen sich Arbeitgeber diesem Trend nicht mehr verschließen, wenn sie weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen.[7] Jedoch erhöht der Einsatz mobiler Endgeräte „die Risiken der Verletzung der Informationssicherheit signifikant und erfordert eine umfassende Integrationsstrategie“[8]. Laut den Studien der Unternehmen Gartner und Ponemon kann eine Mobile Device Management (MDM) Lösung helfen, die Risiken, die dabei auftreten können, zu minimieren.[9]

 

1.2 Zielsetzung

 

Das Ziel der vorliegenden Thesis besteht darin, dem Leser ein Überblick über das Thema ‚Bring Your Own Device‘ (BYOD) zu bieten. Darüber hinaus soll sie Handlungsempfehlungen für eine Implementierung in einem Microsoft Exchange Umfeld aufzeigen. Um dieses Ziel erreichen zu können, bedarf es mehrerer Teilziele. So sollen neben dem Themenkomplex rund um das Thema BYOD zuerst die technischen Grundlagen des Mobile Device Managements, sowie der Nutzwertanalyse vermittelt werden. Anschließend sollen dem Leser die Herausforderungen des BYOD-Modells erläutert und für eine Nutzwertanalyse aufbereitet werden. Die anschließend durchgeführte Nutzwertanalyse wird eine Mobile Device Management Lösung herausarbeiten, die am besten für das BYOD-Modell geeignet ist.

 

1.3 Eingrenzung

 

Die vorliegende Thesis beschäftigt sich mit der Einbindung von mobilen Endgeräten, mit den am häufigsten verbreiteten Betriebssystemen Apple iOS, Microsoft Windows Mobile/Phone, Symbian und Android,[10] in einem BYOD-Szenario unter Verwendung von Microsoft Exchange ActiveSync (EAS). Um einen fachlichen Rahmen für die vorliegende Thesis zu definieren, wird auf folgende Bereiche nicht eingegangen:

 

Auf das von HP stammende WebOS (und nun Gram genannt[11]), da es der Vertrieb seitens HP eingestellt[12] wurde.

 

Auf das von Nokia und Intel stammende Meego, das nun von dem Unternehmen Jolla Ltd. (unter dem Namen Sailfish) weiter entwickelt wird,[13] da Nokia in Zukunft auf ihren mobilen Endgeräten Windows Phone einsetzen wird.[14] Darüber hinaus ist noch kein mobiles Endgerät mit dem Meego oder Sailfish Betriebssystem verfügbar.

 

Auf das von Intel und Samsung entwickelte Tizen Betriebssystem,[15] da zum Zeitpunkt des Erstellens dieser Thesis noch kein mobiles Endgerät damit käuflich zu erwerben ist.

 

Auf das von Samsung entwickelte Bada Betriebssystem, da es kaum verbreitet ist. Zudem wird es wahrscheinlich von Samsung nicht mehr weiter entwickelt und in Tizen integriert.[16]

 

Auf die derzeitigen Blackberry-Geräte des Unternehmens RIM und deren Blackberry Infrastruktur, da die Geräte sich zum Zeitpunkt des Erstellens der Thesis nicht ohne eine solche Infrastruktur verwenden lassen.

 

Auf Rechtsprechungen (auch außerhalb Deutschlands), die das Thema dieser Thesis betreffen könnten, sowie auf tief greifende rechtlichen Bestimmungen (Rechtskonformität).

 

Auf andere Mobile Device Management Lösungen, die in dem zum Zeitpunkt der Thesis aktuellen Gartner Report nicht als Leader (siehe Abb. 23: Gartner Magic Quadrant 2012 für MDM Software) geführt werden.[17]

 

Auf die Kostenaspekte zwischen Cloud und On-Premises Lösungen.

 

Darüber hinaus werden Technische Grundlagen wie z.B. das Wissen über die DMZ im Netzwerkbereich vorausgesetzt.

 

1.4 Aufbau

 

Die vorliegende Thesis ist in fünf Oberkapitel gegliedert, die aufeinander aufbauen. Das Einleitungskapitel dient dazu, die Motivation sowie die Zielsetzung näher zu beschreiben. Im Grundlagenkapitel werden zunächst die Themen behandelt, die zum bessere Verständnis der Thesis benötigt werden, und in der dafür benötigten Detailtiefe nicht im Glossar abgehandelt werden können. Hier finden sich die Grundlagen zum Themenbereich der Betriebssysteme, der mobilen Endgeräte sowie Grundlagen zu Exchange und dem Mobilen Device Management. Das dritte Kapitel soll dem Leser dann das BYOD-Modell näher bringen und dessen Vor- und auch Nachteile aufzeigen. In dem Kapitel werden sowohl die organisatorischen, wie auch die technischen Herausforderungen erarbeitet, die für die Umsetzung des BYOD-Modells gelöst werden müssen. Das vierte Kapitel stellt die Nutzwertanalyse dar, die dafür genutzt wird, um eine Mobile Device Management Lösung auszuwählen, mit der die technischen Herausforderungen des BYOD-Modells gelöst werden können. Das letzte Kapitel dieser Thesis beinhaltet eine Schlussbetrachtung sowie einen Ausblick auf mögliche Entwicklungen.

 

2 Grundlagen

 

2.1 Microsoft Exchange

 

2.1.1 Microsoft Exchange Server

 

Exchange bzw. Microsoft Exchange ist ein Server Produkt aus dem Hause Microsoft, das Funktionen wie Mailing- und Adressverwaltung, Aufgaben und Kalender sowie Email bereitstellt.[18] Es zählt zu den Groupware-Lösungen, die die Teamarbeit durch das gemeinsame Bearbeiten und Verteilen von digitalen Elementen fördern soll und beruht auf dem Client/Server Prinzip.[19] Dabei stellt Microsoft Exchange die Server Komponente und z.B. Microsoft Office oder ein über EAS angeschlossenes mobiles Endgerät den Client dar. Laut dem Gartner ‘MarketScope for Email Systems’ gibt es eine Vielzahl von unterschiedlichen Produkten, wobei die Microsoft Exchange Lösung die am häufigsten eingesetzte ist,[20] und daher als technische Grundlage für die Thesis dient.

 

2.1.2 Microsoft Exchange ActiveSync

 

Microsoft Exchange ActiveSync (EAS) ist ein von Microsoft entwickeltes Protokoll, das ursprünglich zur Synchronisation von Emails, Kalendern und Kontakten zwischen mobilen Endgeräten über http/https[21] und dem Microsoft Exchange Server entwickelt wurde.[22] Dieses Protokoll hat sich mittlerweile als Standard etabliert[23] und wird von vielen Herstellern mobiler Betriebssystemen lizenziert[24] und damit unterstützt. Das Protokoll wurde mit jeder Microsoft Exchange Version weiterentwickelt und unterstützt mittlerweile zusätzlich zur Synchronisation eine Reihe von Sicherheitsmerkmalen wie z.B. das Fernlöschen.[25] In der derzeit vorliegenden Version 14.1 werden unter anderem die folgenden Sicherheitsmerkmale unterstützt:[26]

 

Fernlöschen (remote wipe)

 

Deaktivieren von WLAN, Bluetooth, SMS, Kamera, POP3 und Wechselspeicher

 

Verbieten von nicht signierten Apps

 

Geräteverschlüsselung

 

S/Mime

 

Passwortverwaltung (z.B. Passwortlänge und Qualität)

 

Blockieren und Erlauben von Apps (Positiv- & Negativliste)

 

Allein betrachtet ist das Protokoll aber unzureichend um mobile Endgeräte zu verwalten, da es z.B. keine Jailbreak- und Root-Erkennung besitzt[27] und nicht alle mobilen Betriebssysteme vollständig die von EAS zu Verfügung gestellten Sicherheitsmerkmale unterstützen.[28] Der Vollständigkeit halber sei an dieser Stelle erwähnt, dass andere Groupware-Hersteller ebenfalls begonnen haben, dass EAS-Protokoll in ihre Produkte aufzunehmen und damit zu unterstützen.[29] Somit können auch auf diese Groupware-Systeme Teilbereiche der Thesis Anwendung finden.

 

2.2 Mobile Device Management

 

2.2.1 Grundlagen

 

Das Mobile Device Management (MDM) bezeichnet eine Softwarelösung für das Systemmanagement von mobilen Endgeräten, mit dem diese verwaltet und kontrolliert werden können.[30] Bei allen auf dem Markt befindlichen Lösungen haben sich über die Zeit bestimmte Basis Funktionen herausgebildet, die mittlerweile von jeder Lösung angeboten werden.[31] Zu den Basisfunktionen, welche in einem Unterkapitel detaillierter betrachtet werden, gehört die mobile Endgeräte Provisionierung, die Richtlinienverwaltung, die Softwareverteilung sowie das Inventarmanagement.[32]