Skip to main content

2015 | OriginalPaper | Buchkapitel

4. IT-Aspekte

verfasst von : Andreas Kohne, Sonja Ringleb, Cengizhan Yücel

Erschienen in: Bring your own Device

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Kapitel geht es um die technischen Aspekte, die für den betrieblichen Einsatz von Smartphones und Tablets im Allgemeinen und insbesondere bei der Einführung von Bring Your Own Device (BYOD) zu berücksichtigen sind. Dazu werden eingangs verschiedene Plattformen/Betriebssysteme von Smartphones und Tablets vorgestellt. Danach wird über die Möglichkeiten und Beschränkungen für deren betriebliche Einbindung und zentrale Verwaltung im Rahmen von Enterprise Mobility Management informiert. Im weiteren Verlauf wird der Geräte-Lifecycle für Smartphones und Tablets betrachtet und darauf aufbauend erklärt, wie ein ganzheitliches IT-Management zur Einbettung von BYOD in die bestehenden IT-Prozesse aufgebaut werden kann. Im Anschluss beschäftigt sich dieses Kapitel noch mit den Themen Virtualisierung, Netzwerke (sowohl mit relevanten Techniken als auch möglichen Konsequenzen für die Netzwerk-Infrastruktur durch BYOD), Cloud-Computing, IT-Sicherheit (Bedrohungen, Risiken) und dem technischen Support für Smartphones und Tablets.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
ROM steht für „Read Only Memory“. Es handelt sich also um einen Speicher, auf den nur lesend zugegriffen werden kann. Dieser behält die Daten auch ohne Stromzufuhr. So wird beispielsweise das BIOS, das Startprogramm eines PCs, im ROM-Chip gespeichert.
 
2
Es handelt sich dabei um nichtflüchtige Speicher mit einem geringen Energieverbrauch.
 
3
API“ steht für „Application Programming Interface
 
4
Eine Editor-Software zum Programmieren mit erweitertem Funktionsumfang (Markierungen, automatische Code-Generierung, Fehleranzeige, Debugging-Tool u.v.m.)
 
5
IntelliJ Idea ist ebenfalls eine IDE (s.o.)
 
6
In diesem Zusammenhang ergeben sich Risiken durch die Nutzung öffentlicher WLAN-Zugänge, die vielerorts z. B. in Cafés, Bahnhöfen, Flughäfen und Hotels verfügbar sind. Details hierzu werden in Abschn. 4.8.2.3 angeführt.
 
7
Ein Gerätenutzer hat in der Regel die Möglichkeit, das MDM auf einem Gerät in Gänze zu deaktivieren und somit alle Einstellungen des Gerätes wieder nach Belieben zu kontrollieren. Damit einher geht aber auch der Verlust von Zugriffen auf Unternehmensressourcen. Ein gezieltes Beeinflussen einzelner, vom MDM erzwungener Einstellungen ohne Deaktivierung des MDM in Gänze sollte jedoch nicht möglich sein.
 
8
PKI steht für Public Key Infrastructure und bezeichnet die Verwaltung von elektronischen Zertifikaten für IT-Systeme inkl. Anwendungen, um für die Kommunikation zwischen IT-Systemen die Authentizität der jeweiligen Kommunikationspartner verifizierbar zu machen.
 
9
Bei einer Zwei-Faktor-Authentifizierung erfolgt die Authentifizierung über zwei Komponenten, z. B. ein Passwort (Wissen) und ein temporärer Zahlencode auf einem Hardware-Token (Besitz).
 
10
Mit einem Jailbreak (iOS) oder Rooting (Android) wird die Deaktivierung von herstellerseitigen Nutzungseinschränkungen im Betriebssystem beschrieben. Der Gerätenutzer erhält nach einem Jailbreak bzw. Rooting vollen administrativen Zugriff auf das Gerät auf Betriebssystemebene. Nutzer von iOS-Geräten können nach einem Jailbreak z. B. auch nicht von Apple freigegebene Applikationen installieren. Im Rahmen eines Jailbreaks bzw. Rootings werden jedoch auch diverse Mechanismen des jeweiligen Betriebssystems für Datensicherheit und Datenschutz außer Kraft gesetzt.
 
11
Siehe Fußnote zu Jailbreak 10.
 
12
Hersteller von Betriebssystemen für Smartphones und Tablets stellen Ressourcen bereit, über die gezielt entsprechende Geräte angesprochen werden können.
 
13
Damit ist in erster Linie das Basis-Android von Google gemeint. Einige Hersteller von Geräten auf Basis von Android erweitern die MDM-Schnittstelle hingegen so, dass diese von Art und Umfang her mit der von iOS-Geräten durchaus vergleichbar ist.
 
14
Eine solche Einschränkung ist allerdings nur dann sinnvoll, wenn im Rahmen des MCM auch das Anfertigen von Bildschirmfotos auf Geräteebene verhindert werden kann, während vertrauliche Inhalte angezeigt werden.
 
15
Das Institute of Electrical and Electronics Engineers ist ein weltweiter Berufsverband von Ingenieuren, der u. a. die Standardisierung von Technologien, Hardware und Software übernimmt.
 
16
Dies kommt dadurch zustande, dass jeder Betriebssystem- und Gerätehersteller die Basis-Dienste (z. B. Benachrichtigungsdienste) unterschiedlich gestaltet bzw. modifiziert.
 
17
Um genau zu sein, gegenüber einem Authentikator (in der Regel ein Dienst auf einem Switch, einem Router oder einem WLAN Access-Point), der die Authentifizierung mit Hilfe eines zentralen Authentifizierungsservers vornimmt.
 
18
RADIUS stellt einen zentralen Authentifizierungsdienst dar, an den sich andere Netzwerkkomponenten/-dienste wenden können, um Netzwerk-Klienten authentifizieren zu lassen. Die für die Authentifizierung der Klienten notwendigen Daten kann ein RADIUS-Server in einer eigenen Datenbank vorhalten oder auch von anderen Datenbanken bzw. Verzeichnisdiensten beziehen.
 
19
EAP (Extensible Authentication Protocol) unterstützt verschiedene Authentifizierungsverfahren z. B. auf Basis von Nutzername/Passwort oder digitalen Zertifikaten.
 
20
Als Uplink wird die Verbindung von Endgeräten in Richtung der inneren Netzwerk-Infrastruktur bezeichnet. Die Gegenrichtung wird Downlink genannt und ist ebenfalls in die Betrachtungen bzgl. notwendiger Bandbreiten einzubeziehen.
 
21
Signalstörungen können sich durch andere Geräte ereignen, die auf dem selben Funkkanal senden.
 
22
Beispielsweise in Klein- und Kleinstunternehmen bzw. kleinen Zweigstellen eines Unternehmens, die lediglich über Internet an die Hauptstelle angebunden sind.
 
23
Die WPS-Funktion erlaubt es neuen WLAN-Klienten, per Knopfdruck (WPS-PBC) oder per kurzer PIN (WPS-PIN) eine Verbindung zum Access-Point aufzubauen und von diesem den Pre-Shared-Key zu beziehen. Dem Nutzer soll also auf Kosten der Sicherheit erspart werden, den ggf. mehrere Zeichen umfassenden Pre-Shared-Key händisch eingeben zu müssen.
 
24
Beispielsweise können Spiele wesentlich größer sein und sind vor allem auf privaten Endgeräten durchaus anzutreffen.
 
25
Ein Reverse-Proxy übernimmt die Kommunikation mit den Nutzern aus dem Internet und leitet deren Anfragen für einen oder mehrere Unternehmensdienste weiter. Reverse-Proxies können als Schnittstelle zwischen externen Nutzern und internen Diensten interne Server sowohl entlasten, z. B. durch Cachen von Inhalten und Übernehmen der Transportverschlüsselung, als auch ein Minimum an Sicherheit gewährleisten, selbst wenn die internen Dienste an sich keine einheitliche und/oder ausreichende Sicherheit bieten.
 
26
Die Empfehlung an dieser Stelle kann nur lauten, SSTP wie von Microsoft vorgesehen nur für End-to-Site VPN zu nutzen.
 
27
Neugierige bzw. datenhungrige Apps sind solche, die der Gerätenutzer in der Regel kostenfrei installieren kann und die möglichst viele Daten über den Nutzer sammeln, um anhand dieser z. B. im Rahmen von Marktforschung oder der Einblendung von gezielter Werbung Einnahmen für den Entwickler der App zu generieren. Somit können auch kostenfreie Apps ein durchaus profitables Geschäftsmodell beinhalten, in dem der Gerätenutzer dann allerdings nicht den Kunden, sondern die veräußerte Ware darstellt.
 
28
Dies gilt selbstverständlich nicht für alle Geräte gleichermaßen. Ein Smartphone für unter hundert Euro aus dem Discounter wird kaum denselben Umfang an Sicherheitsfunktionen bieten wie ein für Unternehmen ausgelegtes Smartphone für mehrere hundert Euro.
 
29
Eine Ausnahme stellt hier vom Ansatz her lediglich Canonicals Smartphone- und Tablet-Betriebssystem Ubuntu for Phone dar, welches auf dem Computer-Betriebssystem Ubuntu basiert. Allerdings sind erste Smartphones mit Ubuntu erst im Laufe des Jahres 2015 erschienen, so dass hier in der Breite noch kaum Erfahrungswerte vorhanden sind.
 
30
Allerdings ermöglichen auch erst die auf aktuelleren Smartphones und Tablets verfügbaren Rechenleistungen und Akkukapazitäten die Integration vieler wichtiger Sicherheitsfunktionen, ohne das Nutzererlebnis durch schlechte Performanz oder zu häufigen Ladebedarf der Akkus zu beeinträchtigen.
 
31
Ein Beispiel für solche Funktionen sind z. B. die SELinux-Erweiterungen in Android seit Version 4.2, die zusätzliche Sicherheit für Zugriffe auf Prozesse und Dateien etablieren.
 
32
Eine Sandbox stellt eine eigene, abgeschlossene Umgebung für die Ausführung einer App dar, die die für die App notwendigen Inhalte und Funktionen bereitstellt und den Zugriff auf Inhalte und Funktionen außerhalb der Sandbox verhindert.
 
33
Die eigentliche Empfehlung sollte auf acht Zahlen lauten, aber dies lässt sich nicht immer gegenüber den eigentlichen Entscheidungsträgern im Unternehmen durchsetzen, so dass in entsprechend hartnäckigen Fällen wenigstens sechs Zahlen als Kompromiss anvisiert werden sollten.
 
34
Öffentliche WLAN-Funknetze werden auch als Hotspots bezeichnet.
 
35
Dies gilt nicht für verschlüsselte, öffentliche WLAN-Funknetze mit einer Isolierung der WLAN-Klienten (in der Regel mit Wireless bzw. Client Isolation bezeichnet), in denen ein WLAN-Klient nur mit dem Access-Point und über diesen mit externen Netzen kommunizieren darf. Dies dürfte aber für die wenigsten öffentlichen WLAN-Funknetze gegeben sein.
 
36
Mit Hilfe des SSL/TLS-Protokolls können Kommunikationspartner wie Client und Server einen verschlüsselten Datentunnel für den eigentlichen Datenaustausch etablieren.
 
37
Nutzungsbedingungen orientieren sich häufig in erster Linie an den gesetzlichen Anforderungen an Datensicherheit und Datenschutz des Herkunftslandes des Anbieters der App, die je nach Land drastisch von den entsprechenden Gesetzen hierzulande abweichen können.
 
38
Bedenklich wird dies insbesondere, wenn es sich bei den auf diese Weise gesicherten Zugangsdaten um solche handelt, mit denen der Zugriff auch auf weitere Unternehmensdienste (z. B. Windows-Domänenpasswörter) ggf. sogar unabhängig vom Smartphone und/oder Tablet möglich ist.
 
39
Eine sichere Löschung ist im Fall von SSD-Festplatten (Solid State Drive) für den Privatbedarf für gewöhnlich nicht möglich.
 
40
Beispielsweise durch die Verhinderung alternativer Quellen für Apps und Inhalte, durch restriktivere Berechtigungskonzepte und mehr Optionen zum Schutz von persönlichen Daten.
 
41
Bei einem VPN-Zugang wird in der Regel eine verschlüsselte Verbindung zu einem festgelegten Zugangspunkt etabliert. Für einen Angreifer, der keinen Zugriff auf den Rechner des Opfers selbst hat, ist dann lediglich dieser Zugangspunkt als Ziel der Kommunikation auszumachen. Der Zugriff auf verschiedene Unternehmensdienste wird dann verschlüsselt über diesen Zugangspunkt durch geleitet, so dass die verschiedenen, nachgelagerten Zielsysteme und die zugehörigen Dienste nicht nur vor einem Angreifer gesondert geschützt, sondern für diesen nicht einmal sichtbar sind.
 
42
Ein solches Verbot oder auch die Beschränkung erfordern allerdings auch die Bereitstellung höherer Datenkontingente für den Internetzugang über den jeweiligen Mobilfunkanbieter.
 
43
Die umsetzbaren, technischen Sicherheitsmaßnahmen werden durch die jeweiligen Betriebssystem- und Gerätehersteller sowie ggf. EMM-Anbieter vorgegeben, so dass die Zulassung beliebiger Endgeräte die Umsetzung einheitlicher Sicherheitsmaßnahmen erschweren kann.
 
44
BYOD bedeutet also nicht zwangsläufig, dass grundsätzlich alle auf dem Markt verfügbaren Smartphones und Tablets für die betriebliche Nutzung vollumfänglich zugelassen werden müssen.
 
45
Aktive Unterstützung bedeutet hier zum einen, dass ggf. eine gezielte Ausrichtung der IT-Infrastruktur für die Anbindung und ggf. eine weitergehende Verwaltung (MDM/EMM) dieser Geräte erfolgt, zum anderen aber auch, dass das Unternehmen Personalressourcen für die Unterstützung der Anwender bei der Bedienung entsprechender Geräte bereitstellt und entsprechendes Know-How aufbaut.
 
46
Dies kann nur erreicht werden, wenn den Beschäftigten die Risiken bekannt sind und getroffene Maßnahmen in einem angemessenen Verhältnis zu diesen Risiken stehen. Awareness-Schulungen, die die Beschäftigten für diese Risiken sensibilisieren, können dabei helfen.
 
Metadaten
Titel
IT-Aspekte
verfasst von
Andreas Kohne
Sonja Ringleb
Cengizhan Yücel
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-658-03717-8_4