Mobile Device Managment: Mobilgeräte in die IT-Struktur integrieren und Daten schützen.
Der Einsatz mobiler Endgeräte, insbesondere die Benutzung privater Endgeräte (BYOD), im geschäftlichen Umfeld gewinnt immer stärker an Bedeutung. Inzwischen gehören nicht nur Notebooks, sondern auch Smartphones und Tablets zum Arbeitsalltag. Dies hat Auswirkungen auf die IT-Infrastruktur und IT-Sicherheit im Unternehmen.
Nutzen
Sie erhalten einen Überblick über Einsatzmöglichkeiten und Nutzungsumfang mobiler Endgeräte und kennen die Anforderungen an einen sicheren Gebrauch dieser Geräte im Unternehmen.
Sie sind in der Lage, Risiken durch den Einsatz mobiler Endgeräte und BYOD zu ermitteln und kennen geeignete Maßnahmen zu deren Beseitigung.
Sie können eine wirkungsvolle und wirtschaftliche Strategie für ein Mobile Device Management sowie geeignete Unternehmensrichtlinien (Mobile Security Policy) entwickeln und den Zusammenhang mit dem Informationssicherheitsmanagementsytem (ISMS) herstellen.
Zielgruppe
Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, IT-Organisation, IT-Beratung, IT-Revision und Risikomanagement, Compliance, Datenschutz, Datensicherheit.
Inhalte
Erster Seminartag
Mobile Endgeräte im Unternehmenseinsatz
Entwicklung und Rahmenbedingungen
Zweck und Chancen
Arten (Smartphones, Tablets etc.)
BYOD (bring your own device): private Geräte im Unternehmen
Steuerliche und rechtliche Aspekte privater Nutzung unternehmenseigener mobile Geräte
Mobile Endgeräte und die Gestaltung der Informationssicherheit im Unternehmen
Anforderungen an die Informationssicherheit
Festlegung von Sicherheitszielen für den Einsatz von mobilen Endgeräten im Unternehmen
Herausforderungen an die Governance
Auswirkungen der Nutzung mobiler Geräte außerhalb des Unternehmensumfeldes auf die Informationssicherheit
Applikationen und Daten, z.B. E-Mail, Adressbuch
Spezifische Bedrohungen und Einschränkungen durch den Einsatz mobiler Endgeräte im Ausland
Zweiter Seminartag
Elemente eines wirksamen Mobile-Device-Managements
Die zehn goldenen Regeln
Erfassung der mobilen Endgeräte
Mobile Device Policy
Auswahl von Betriebssystemen, Geräten, Providern und Dienstleistern
Prozesse und Maßnahmen zur Vermeidung von Risiken beim Einsatz von mobilen Endgeräten, u.a. Schulung, Monitoring, Leihgeräte, Klassifizierung, Verschlüsselungen wie PGP, Sichere Verbindungen wie VPN, Terminaldienste von SAP und Oracle, Updates
Prozesse zur Behandlung von Sicherheitsvorfällen durch den Einsatz mobiler Endgeräte, z.B. Alarmierung, Sperren, Fernlöschung, Backups
Workshop – Szenarien BYOD vs. Dienstgeräte mit und ohne private Nutzung