Skip to main content
main-content

Über dieses Buch

​Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen großen Benutzerkomfort und einen hohen betrieblichen Nutzen. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Daher stellt die Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung eine Herausforderung an das IT-Management dar.

Inhaltsverzeichnis

Frontmatter

1. Mobile Endgeräte

Zusammenfassung
Leistungsfähige mobile Endgeräte wie Smartphones und – vor allem – Tablets werden in großem Umfang und weiter zunehmend sowohl im privaten wie auch im beruflichen Bereich eingesetzt. Die rasch zunehmende Adaption mobiler Endgeräte ist durch deren attraktive Nutzungsmöglichkeiten leicht erklärt: Sie sind komfortabel zu transportieren und zu bedienen, bieten einfachen Zugriff zu alltäglich genutzten Standardanwendungen wie Telefonie und Datendiensten wie Email. Darüber hinaus eröffnen mobile Anwendungen („Apps“) eine große Vielfalt von Einsatzmöglichkeiten „jederzeit und überall“.
Georg Disterer, Carsten Kleiner

2. Chancen mobiler Endgeräte

Zusammenfassung
Chancen und Vorteile der Nutzung mobiler Geräte sind bereits skizziert. Vor allem bei „dual-use“ - beim gleichzeitigen Einsatz für private und berufliche Zwecke - entstehen zusätzliche Vorteile.
Georg Disterer, Carsten Kleiner

3. Risiken mobiler Endgeräte

Zusammenfassung
Mobile Endgeräte bergen erhebliche Sicherheitsrisiken. Bedroht sind vor allem die Grundwerte der Vertraulichkeit, Integrität und Authentizität. der Unternehmensdaten. Zudem verursacht die erhöhte Komplexität der betrieblichen Informationssysteme spezielle Risiken. Auch im Benutzersupport und bei der Organisation zur Handhabung einiger alltäglicher Situationen (z.B. Diebstahl, Verlust oder Defekt eines Geräts) sind Probleme zu erwarten.
Georg Disterer, Carsten Kleiner

4. Technische Ansätze zur Einbindung mobiler Endgeräte

Zusammenfassung
„Für die betriebliche Nutzung“ mobiler Endgeräte über Telefonie und Email hinaus sind verschiedene technische Lösungen denkbar, die sich danach unterscheiden, in welchem Umfang Geschäftsanwendungen entweder auf den Endgeräten oder auf zentralen Servern ablaufen. Ziel ist einerseits die Isolierung betrieblicher Anwendungen zum Erhalt der Informationssicherheit, andererseits die weitestgehend unveränderte Verwendung gewohnter Oberflächen und Funktionen der Endgeräte zur Sicherung des Benutzererlebnisses.
Georg Disterer, Carsten Kleiner

5. Compliance-Anforderungen und deren Einhaltung

Zusammenfassung
Aus Gesetzen wie dem Bundesdatenschutzgesetz BDSG, aber auch aus Regelwerken wie den IT-Grundschutz-Katalogen des BSI oder Vorgaben aus ISO 27000, sind wichtige Compliance-Anforderungen für den Einsatz mobiler Endgeräte abzuleiten. Klassische technische, physische und organisatorische Maßnahmen sind auf die speziellen Gegebenheiten anzupassen, um eine ordnungsgemäße Informationsverarbeitung sicherzustellen.
Georg Disterer, Carsten Kleiner

6. Richtlinien und Anleitungen

Zusammenfassung
Anders als stationäre Endgeräte, die innerhalb der betrieblichen Umgebung Unternehmen weitreichende physische und technische Zugriffs- und Sicherungsmöglichkeiten bieten, sind mobile Endgeräte meist der alleinigen Obhut der Benutzer ausgesetzt. Damit kommt den Benutzern besondere Verantwortung für einen vorsichtigen und sorgfältigen Umgang mit den Geräten zu. Daher sollte ihr Bewusstsein („Awareness“) dafür durch Anleitungen und Hilfrestellungen geschärft werden. Zudem sind die Benutzer mit Richtlinien zu adäquatem Verhalten zu verpflichten.
Georg Disterer, Carsten Kleiner

7. Mobile Device Management

Zusammenfassung
Beim Einsatz mobiler Endgeräte sind bei allen technischen Lösungsansätzen zur Sicherstellung der Compliance ähnliche Anforderungen zu bewältigen. Viele dieser Aufgaben werden unter dem Begriff Mobile Device Management (MDM) zusammengefasst und durch entsprechende Werkzeuge technisch unterstützt.
Georg Disterer, Carsten Kleiner

8. Zusammenfassung und Ausblick

Zusammenfassung
Der Absatz mobiler Endgeräte wie Smartphones und Tablets wird in naher Zukunft den Absatz herkömmlicher PCs und Notebooks übersteigen. Mobile Endgeräte haben innerhalb weniger Jahre im Privatleben eine breite Akzeptanz gefunden, die betriebliche Nutzung im Rahmen von E-Mail, Kontakten und Terminen ist mittlerweile Standard. Darüber hinausgehende betriebliche Nutzungen nach dem Motto „jederzeit und überall“ versprechen große Einsatzpotentiale, werfen jedoch auch diverse organisatorische und technische Fragen auf. Insbesondere die Ordnungsmäßigkeit (Compliance) und Sicherheit der betrieblichen Informationsverarbeitung bedürfen spezieller Aufmerksamkeit.
Georg Disterer, Carsten Kleiner

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise