Bachelorarbeit, 2013
120 Seiten, Note: 1,3
1 Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Eingrenzung
1.4 Aufbau
2 Grundlagen
2.1 Microsoft Exchange
2.1.1 Microsoft Exchange Server
2.1.2 Microsoft Exchange ActiveSync
2.2 Mobile Device Management
2.2.1 Grundlagen
2.2.2 Standards
2.2.3 Integration
2.2.4 Basisfunktionen
2.2.4.1 Provisionierung
2.2.4.2 Richtlinienverwaltung
2.2.4.3 Softwareverteilung
2.2.4.4 Inventarmanagement
2.2.5 Lösungen
2.2.5.1 AirWatch
2.2.5.2 Good for Enterprise
2.2.5.3 MaaS360
2.2.5.4 MobileIron
2.2.5.5 MobileManager
2.3 Betriebssysteme mobiler Endgeräte
2.3.1 Android
2.3.2 Apple iOS
2.3.3 Symbian
2.3.4 Windows Mobile/Phone
2.4 Standards zur IT-Sicherheit
2.5 Nutzwertanalyse
3 Bring your own device
3.1 Abstract
3.2 Vorteile
3.3 Nachteile
3.4 Organisatorische Herausforderungen
3.4.1 Wahrung des Persönlichkeitsrechts
3.4.2 Arbeitszeit
3.4.3 Kostentragung
3.4.4 Löschen von Daten oder Zurücksetzen des mobilen Endgerätes
3.4.5 Festes setzten von Geräteeinstellungen
3.4.6 Entfernen der geschäftlichen Daten beim Ausscheiden
3.4.7 Nutzung durch Dritte und Weitergabe an Dritte
3.4.8 Mitteilungspflicht bei Verlust
3.4.9 Reparaturfall
3.4.10 Wartung & Softwareaktualisierungen
3.4.11 Support
3.4.12 Lizenzmanagement
3.4.13 Reglungen zur Haftung & Kündigung
3.5 Technische Herausforderungen
4 Nutzwertanalyse
4.1 Problemdefinition
4.2 Kriterien Bestimmung
4.2.1 Funktionalität
4.2.1.1 Rollenmanagement
4.2.1.2 Unterstützte Betriebssysteme
4.2.1.3 Benutzerverwaltung
4.2.1.4 Monitoring & Log Management
4.2.1.5 Hochverfügbarkeit
4.2.1.6 Trennung von Privat- und Unternehmensdaten
4.2.1.7 Abgleichmöglichkeiten der Datenbestände
4.2.2 Sicherheit
4.2.2.1 Bereitstellen von Unternehmensrichtlinien
4.2.2.2 Freigeben von mobilen Endgeräten
4.2.2.3 Schwachstellenmanagement
4.2.2.4 Behandlung bei Geräteverlust
4.2.2.5 Handhabung des Betriebssystems
4.2.2.6 Softwaremanagement
4.2.3 Benutzerfreundlichkeit
4.2.3.1 Self-Service
4.2.3.2 Provisionierung
4.2.3.3 Mehrsprachigkeit
4.2.4 Dokumentation
4.2.5 Kosten
4.3 Gewichtung der Kriterien
4.4 Beschreibung der Alternativen
4.4.1 Funktionalität
4.4.1.1 Rollenmanagement
4.4.1.2 Unterstützte Betriebssysteme
4.4.1.3 Benutzerverwaltung
4.4.1.4 Monitoring & Log Management
4.4.1.5 Hochverfügbarkeit
4.4.1.6 Trennung Privat- und Unternehmensdaten
4.4.1.7 Abgleichmöglichkeiten der Datenbestände
4.4.2 Sicherheit
4.4.2.1 Bereitstellen von Unternehmensrichtlinien
4.4.2.2 Freigeben von mobilen Endgeräten
4.4.2.3 Schwachstellenmanagement
4.4.2.4 Behandlung bei Geräteverlust
4.4.2.5 Handhabung des Betriebssystems
4.4.2.6 Softwaremanagement
4.4.3 Benutzerfreundlichkeit
4.4.3.1 Self-Service
4.4.3.2 Provisionierung
4.4.3.3 Mehrsprachigkeit
4.4.4 Dokumentation
4.4.5 Kosten
4.5 Auswertung
5 Fazit
Das Ziel der Arbeit ist es, einen Überblick über das Bring Your Own Device (BYOD) Modell zu geben und Handlungsempfehlungen für dessen Implementierung in einem Microsoft Exchange Umfeld zu erarbeiten. Die Arbeit bewertet hierzu verschiedene Mobile Device Management (MDM) Lösungen mittels einer Nutzwertanalyse, um das am besten geeignete System zu identifizieren.
3.4.1 Wahrung des Persönlichkeitsrechts
Um die Wahrung des Persönlichkeitsrechts bei der Verarbeitung und Nutzung von Daten im Rahmen des BYOD-Modells zu gewährleisten, sind einige Regelungen im Unternehmen zu treffen. So unterliegt aufgrund des Betriebsverfassungsgesetz „die Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen[,] der Mitbestimmung“ durch den Betriebsrat. Da bei der Einführung von einer MDM Lösung, im Rahmen des BYOD-Modells, solche Daten protokolliert werden könnten, ist eine entsprechende Regelung mit dem Betriebsrat in Form einer Betriebsvereinbarung abzuschließen. Als Beispiel für das Protokollieren dieser Daten kann das Erheben von Zeit und Dauer von Telefonaten, oder wann und wie lange eine Tastensperre aktiviert bzw. deaktiviert war, angesehen werden.
In diesem Zusammenhang ist es ratsam eine Auflistung aller über die MDM erhobenen Daten der BYOD-Nutzungsvereinbarung hinzuzufügen, um Transparenz zu gewährleisten und die Erlaubnis zur Erhebung einzuholen. Ein weiterer Punkt betrifft die privaten und geschäftlichen Daten auf den mobilen Endgeräten. Hier muss eine IT-Vereinbarung regeln, dass private Daten des Arbeitnehmers weder ausgelesen, verändert, unterdrückt oder gelöscht werden, ohne das er sein Einverständnis dazu gegeben hat. Der Arbeitnehmer wiederum muss sich in der Nutzungsvereinbarung verpflichten, bestimmte Zugriffe, z.B. im Rahmen eines Lizenzaudits, seitens der IT zu erlauben. Zusätzlich muss er sich dazu verpflichten, seine privaten und geschäftlichen Daten zu trennen und eine Vermischung zu vermeiden.
1 Einleitung: Beschreibt die zunehmende Bedeutung mobiler Endgeräte im Arbeitsumfeld und definiert die Forschungsziele und Eingrenzungen der Arbeit.
2 Grundlagen: Vermittelt technisches Wissen zu Microsoft Exchange, Mobile Device Management, Betriebssystemen und der Methodik der Nutzwertanalyse.
3 Bring your own device: Analysiert das BYOD-Modell hinsichtlich seiner Vor- und Nachteile sowie der organisatorischen und technischen Herausforderungen.
4 Nutzwertanalyse: Führt eine detaillierte Bewertungsmatrix für führende MDM-Lösungen ein, basierend auf Kriterien wie Funktionalität, Sicherheit und Benutzerfreundlichkeit.
5 Fazit: Fasst die Ergebnisse der Analyse zusammen und diskutiert die Eignung der untersuchten Lösungen für den Einsatz in einem BYOD-Szenario.
BYOD, Mobile Device Management, MDM, Microsoft Exchange, ActiveSync, Nutzwertanalyse, Datensicherheit, Mobile Application Management, IT-Richtlinien, Betriebssysteme, Datenschutz, Smartphone, Tablet, Enterprise Mobility.
Die Arbeit beschäftigt sich mit der Integration privater mobiler Endgeräte (BYOD) in ein unternehmenseigenes Microsoft Exchange Umfeld.
Zentrale Themen sind die Sicherheitsrisiken bei mobiler Endgerätenutzung, rechtliche Aspekte der Mitarbeiterüberwachung und technische Anforderungen an Verwaltungslösungen.
Das Ziel ist die Identifikation der am besten geeigneten Mobile Device Management (MDM) Lösung zur Unterstützung einer sicheren BYOD-Strategie.
Es wird eine strukturierte Nutzwertanalyse angewendet, bei der verschiedene MDM-Lösungen anhand definierter Kriterien gewichtet und verglichen werden.
Im Hauptteil stehen die organisatorischen Herausforderungen (wie Persönlichkeitsrecht und Haftung) und die technische Bewertung von fünf führenden Marktlösungen.
Typische Schlagworte sind BYOD, MDM, Datensicherheit, Nutzwertanalyse und Microsoft Exchange Integration.
Ein granularer Zugriffsschutz ist essenziell, um IT-Support-Personal Rechte für notwendige Hilfeleistungen zu geben, ohne den Datenschutz oder die Systemsicherheit zu gefährden.
Container-Apps kapseln Unternehmensdaten sicher von privaten Daten ab und ermöglichen so ein gezieltes Löschen von geschäftlichen Inhalten ohne Eingriff in die Privatsphäre des Nutzers.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

