Archive | Mobile Strategy RSS for this section

HR 2.0: die Personaler der Zukunft sind gefragt

Das grosse Debakel – man muss es so sagen – in den weitaus meisten Unternehmen ist, dass die Personalabteilungen reaktiv und administrativ agieren, nicht ausreichend pro-aktiv, strategisch und vorwärtsgewandt. Nicht allein, vielleicht am wenigsten die „Personalentwicklung“, sondern die gesamte HR.

Gegen alles Neue wird in aller Regel nach Kräften opponiert und gemauert, man verbarrikadiert sich lieber anstatt Dienstleister zu sein. Selbst in fortschrittlichen Unternehmen gebärden sich Personalabteilungen wie eine Behörde.
Das Gegenteil ist zukünftig gefragt.

Eine moderne HR muss disruptive Entwicklungen und Themen wie Enterprise Mobility, Social Business / Collaboration, insgesamt den Weg eines Unternehmens hin nicht nur zur Enterprise 2.0 sondern mittelfristig zur Realtime Enterprise unterstützen und aktiv vorantreiben, an einer dynamischen Fortentwicklung mitwirken, Enabler sein anstatt Verhinderer.
Natürlich braucht es dabei neue Skills und Expertise, die nicht von alleine kommt.

Neue Technologien und Ansätze, im gesamten Unternehmen, sind disruptiv. Das erfordert neue Verhaltensweisen, dynamische Veränderung von Geschäftsprozessen, besonders auch zusätzliche Ressourcen für ihre Implementierung – an die Adresse der Controller.
Die Zeiten von „Weiter so“ sind vorbei, sowohl für IT-Abteilungen (sofern sie immer noch klassisch mit Outsourcing und SLA sowie auf Kostenreduzierung arbeiten) ebenso wie für Personalabteilungen.

Zusätzlich zu bisheriger Expertise im Arbeits-, Steuer- und Sozialversicherungsrecht, Compliance-Themen, …:
Neue Köpfe sind gefragt, open minded, innovativ, visionär, strategisch denkend, kunden- und serviceorientiert, …

Dazu gehört – selbstverständlich – auch die Einbindung der Personalabteilung in die strategische Unternehmensführung.
Wer dies unterlässt, gefährdet den Unternehmenserfolg.
Diesem Thema widmet sich ein Artikel auf karriere.at und verweist dabei auf eine aktuelle Fortune 500 Studie (s.u. Link auf Haufe.de):
wer die Personalabteilung in die Unternehmensführung mit einbeziehe sei „um 1065 Prozent profitabler als die Konkurrenz“, wenn ein Personalvorstand vorhanden ist, gehöre das Unternehmen zu den „High Performern“.

Quelle/n:
http://www.karriere.at/blog/hr-profis-erfolgreicher.html
http://www.haufe.de/personal/hr-management/mit-personalvorstand-mehr-erfolg_80_203434.html

MDM, Apps, iTunes, Siri, …: das empfiehlt das BSI

Mobile Security:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt die wichtigsten grundlegenden Maßnahmen zur Risikominimierung durch Unternehmen und Behörden:

– Zentraler Einkauf
– Zeitnahe Aktualisierungen
– Whitelisting von Apps
– Jailbreaks erkennen
– Backup via iTunes oder iCloud einschränken
– MDM verwenden
– Supervised-Modus nutzen
– Copy & Paste abschalten
– Kein „Simple Passcode“
– Richtlinien (Profiles) sicher verteilen
– Siri deaktivieren
– Vorgehen bei Verlust oder Diebstahl regeln
– Sicheres Löschen
– Betreibermodell Container

Lesen Sie weiter im COMPUTERWOCHE Artikel von Manfred Bremmer

Quelle/n:
http://www.computerwoche.de/a/apple-ios-im-business-das-empfiehlt-das-bsi,2550260

Das „Überblickspapier Apple iOS“ zum Direkt-Download (PDF):
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/Ueberblickspapier_Apple_iOS_pdf.pdf

Mobile Web Trends 2014

Netbiscuits giesst seine „Trendvorhersagen für das Mobile Web 2014“ in eine Infographik:

1) Customized Experiences zur Kundengewinnung
2) Kunden strafen schlechte Erfahrungen ab
3) Kunden werden mobil leben
4) Vitale „Contextual Awareness“
5) Veränderte Erwartungen …

Netbiscuits-2014-Web-Predictions-for-the-Mobile-Web-Infographic

Quelle/n:
http://www.netbiscuits.com/resources/netbiscuits-reports/2014-trend-predictions-for-the-mobile-web/

Überwachungsskandal: auch BlackBerry ist kompromittiert

Jetzt ist es offiziell: auch BlackBerry ist kompromittiert …

Das BSI Bundesamt für Sicherheit in der Informationstechnik warnt vor BlackBerry, weil britische Dienste Zugriff auf das “gesamte Nachrichtenaufkommen” haben.

„Auf Grund der unsicheren Architektur ist der Blackberry für den Einsatz in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen nicht geeignet“, heißt es in einer BSI-Analyse.

netzpolitik.org:
Wir haben nachgefragt, aber unsere Anfrage wurde abgelehnt, weil diese Informationen die internationalen Beziehungen gefährden würden.

Für Unternehmen besonders problematisch ist die Bedrohung durch Wirtschaftsspionage, die bei Nutzung der BlackBerry-Infrastruktur nicht nur nicht ausgeschlossen werden kann, sondern eine reale unmittelbare Bedrohung mindestens durch Großbritannien zum Nutzen der britischen Wirtschaft darstellt.

Bereits vor acht Jahren warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor den Diensten des Unternehmens BlackBerry.
Jürgen Berke berichtete damals in der WirtschaftsWoche:

„Nach Volkswagen meldet auch das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) Bedenken an und warnt vor dem Gebrauch der mobilen E-Mail-Maschine. „Auf Grund der unsicheren Architektur ist der Blackberry für den Einsatz in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen nicht geeignet“, heißt es in einer BSI-Analyse. Der „nur zum internen Gebrauch“ erstellte Bericht kreidet RIM an, dass das „gesamte Nachrichtenaufkommen zwangsweise“ über ein Rechenzentrum in Egham bei London geleitet wird. „Nach britischem Recht“ – so der BSI-Bericht – können „die örtlichen Sicherheitsbehörden unter sehr weit gefassten Voraussetzungen (unter anderem zum Wohle der britischen Wirtschaft)“ – Zugang zu allen Verbindungsdaten und Inhalten erhalten. „Es gibt damit die theoretische Möglichkeit, dass Dritte auf die E-Mails zugreifen, die vom Blackberry versandt werden“, erklärt BSI-Referatsleiter Michael Dickopf.“

Netzpolitik.org:
Nachdem CCC-Sprecher Frank Rieger letzten Monat berichtete, dass Blackberry 10 E-Mail-Passworte für NSA und GCHQ zugreifbar macht ist uns die BSI-Analyse wieder eingefallen, die wir prompt per Informationsfreiheits-Anfrage angefordert haben.
Jetzt kam die kürzeste IFG-Antwort, die wir bisher erhalten haben:
„Ihr o.g. Antrag wird nach § 3 Nr. l lit. a) IFG abgelehnt, da das Bekanntwerden der Information nachteilige Auswirkungen auf die internationalen Beziehungen haben kann.“

Und weiter:
„Das BSI ist eine Bundesbehörde und gehört zum Geschäftsbereich des Innenministeriums. Es wird aus Steuern finanziert und erarbeitet Informationen zur IT-Sicherheit für die öffentliche Verwaltung, Wirtschaftsunternehmen, Wissenschafts- und Forschungseinrichtungen sowie Privatanwender.
Warum darf die Öffentlichkeit eine von ihr bezahlte Untersuchung nicht sehen, in der vor bestimmten Diensten gewarnt wird?
Wie passt das mit der Aufgabe zusammen, “den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben”?
Und was hat das mit den internationalen Beziehungen zu tun?“

Link zum Artikel: (20.08.2013)
https://netzpolitik.org/2013/spass-mit-informationsfreiheit-bsi-warnt-vor-blackberry-begruendung-gefaehrdet-die-internationalen-beziehungen/

Netzpolitik.org ergänzt am selben Tag:
Das Bundesamt für Sicherheit in der Informationstechnik wollte uns ein Papier zu Überwachung von Blackberry in UK wegen “nachteilige Auswirkungen auf die internationalen Beziehungen” nicht geben. Wir haben es auf anderem Wege bekommen und veröffentlichen es daher gerne.

BSI-Analyse in Volltext aus dem Papier mit dem Titel “Sicherheitsaspekte des E-Mail-Push-Dienstes ‘BlackBerry’” mit Stand vom 20. September 2005:

„1. Die Übertragungssicherheit beruht vollständig auf proprietären Mechanismen der Firma RIM. Der zur Verschlüsselung verwendete mathematische Algorithmus wird zwar als sicher angesehen, für die Qualität der Implementierung, der Schlüsselerzeugung und des Schlüsselmanagements liegt jedoch keine unabhängige Evaluierung vor.

2. Das gesamte Nachrichtenaufkommen wird zwangsweise über ein Mobile Routing Center (MRC) im Ausland geleitet (für Europa nach Großbritannien, Egham bei London). Damit sind dort alle Verbindungsdaten (Absender, Empfänger, Uhrzeit) sowie die (verschlüsselten) Kommunikationsinhalte verfügbar. Nach britischem Recht können die örtlichen Sicherheitsbehörden unter sehr weit gefassten Voraussetzungen (unter anderem zum Wohl der britischen Wirtschaft) Zugang zu diesen Daten erhalten (RIP-Act 2000). Im Falle von (aus britischer Sicht) ausländischem Nachrichtenverkehr dürfen diese sogar ohne Personenbezug aufgeklärt werden.

3. Es ist nicht möglich, eine eigene, von RIM unabhängige Verschlüsselung zum Schutz der Kommunikationsinhalte zu realisieren. So lassen sich Mail-Anhänge, die vom Nutzer (zum Beispiel mit PGP oder Chiasmus) verschlüsselt wurden, mit BlackBerry nicht übertragen. Eine Verschlüsselung des Übertragungsweges (…) scheitert an der speziellen Blackberry-Infrastruktur.

4. Der im Unternehmensnetz installierte Synchronisationsserver BES (Blackberry Enterprise Server) wird mit einer Software der Firma RIM betrieben und benötigt hoch privilegierten Zugriff auf die Mail/Messaging-Server des Unternehmens. Er kann somit auf den gesamten dort gespeicherten Datenbestand zugreifen.

5. Alle Verfahren, Softwarekomponenten und Protokolle sind proprietär und werden von RIM als Firmengeheimnis behandelt. Das tatsächliche Betriebsverhalten des Systems lässt sich daher nicht überprüfen. Kritisch ist in diesem Zusammenhang, dass auf rund der verschlüsselten Übertragung nicht nachvollziehbar ist, welche Nachrichten zwischen Blackberry Enterprise Server und Mobile Routing Center ausgetauscht werden.“

Link zum Artikel: (20.08.2013)
https://netzpolitik.org/2013/bsi-2005-ueber-blackberry-e-mail-push-dienst-britische-behoerden-haben-zugriff-auf-das-gesamte-nachrichtenaufkommen/

Die in den aktuellen Artikeln von Netzpolitik.org erwähnte Einschätzung des BSI ist zwar 8 Jahre alt.
Es liegen jedoch keine positiven Erkenntnisse vor, dass sich daran etwas grundlegend geändert haben sollte, ganz im Gegenteil:

Nicht 8 Jahre alt, sondern ganz aktuell ist auch die Passage, in der es explizit um die aktuelle Version BlackBerry 10 geht:
„Nachdem CCC-Sprecher Frank Rieger letzten Monat berichtete, dass Blackberry 10 E-Mail-Passworte für NSA und GCHQ zugreifbar macht …“

Angesichts der umfangreichen Enthüllungen des Whistleblowers Edward Snowden darf und muss ohne Weiteres davon ausgegangen werden, dass insbesondere der britische Geheimdienst nicht nur nicht von bisherigen Möglichkeiten Abstand genommen hat, sondern diese insgesamt tendenziell noch erheblich ausgebaut hat.

Um der ganzen Wahrheit die Ehre zu geben:
ja, man kann mit der neuen Plattform (BB10) eine direkte VPN-Verbindung zum Exchangeserver aufbauen und so die Nutzung der Blackberry Infrastruktur komplett umgehen.
Das sollte man dringend auch tun.

Da Öffentlichkeit ebenso wie Kunden ein erhebliches Interesse daran hätten, wäre es hilfreich, wenn seitens BlackBerry hierzu verbindliche aussagekräftige Erläuterungen gegeben werden könnten,
die nicht nur die damalige Einschätzung des BSI aktuell widerlegen und die problematischen Punkte nachvollziehbar ausräumen,
sondern auch eine verbindliche Erklärung zum aktuellen Stand der Technologie sowie Geheimdienstpraxis transparent dokumentieren.

Quellen:
Links siehe im Artikel
Graphik: BlackBerry

CeBIT 2013: Mobile Business Solutions Forum

Event Tipp:

Cebit Pro MOBILE BUSINESS SOLUTIONS FORUM

Halle 6, C04, 05.-09.03.2013

Programm / Agenda:
– 44 Fachvorträge
– 2 Podiumsdiskussionen (Di.+Do.)

Highlights: 

 

Podiumsdiskussion „BYOD – Fluch oder Segen für die Unternehmens-IT“:

Di. 05.03. / 16:30-17:45h: mit 9 Experten von Deutsche Telekom, Secusmart, Schiffl, Pretioso, mediaTest digital, virtual solution, Weptun, Keynote Systems / DeviceAnywhere,

Do. 07.03. / 15:45-17:00h: mit 11 Experten von
Deutsche Telekom, Secusmart, TCI Law, Amagu, Enough Software, commsult, Pretioso, virtual solution, mediaTest digital, Keynote Systems / DeviceAnywhere,
Moderation: m-ACADEMY
Microsoft, Deutsche Telekom, Vodafone, if(is) Institut für Informationssicherheit, Secusmart, MeLLmo, Opitz Consulting, audius, Glanzkinder, Enough Software, insertEFFECT, Pretioso, TCI Law, amagu, virtual solution, Circle Unlimited, SIC! Software, Mücke Sturm & Company, smart digits, Weptun, StarFinanz, m-ACADEMY, AZO Anwendungszentrum Oberpfaffenhofen, update Software, commsult, TNS Infratest, imbus, it-novum, Jung von Matt, mediaTest digital, Bredex, Shoutr
http://www.cebit.de/veranstaltung/mobile-business-solutions-forum/FOR/51789

Messe-Tickets:

Mitglieder des XING Forums „ENTERPRISE MOBILITY“
erhalten auf Anfrage ein Messe-Ticket kostenfrei (solange Vorrat reicht).

Meeting Point:
für Mitglieder des XING Forums „ENTERPRISE MOBILITY“ sowie Besucher / Leser unseres Blogs „ENTERPRISE MOBILITY“
ist das „Mobile Business Solutions Forum“ gleichzeitig auch dauerhafter Treffpunkt zum Austausch (wenden Sie sich gerne vor Ort an die Information, Halle 6, C04).
Nutzen Sie die Gelegenheit,
über das erstklassige Programm von 44 praxisnahen, fundierten Fachvorträgen und den beiden Podiumsdiskussionen sich einen vertieften Einblick und breiten Überblick über Mobile Business Solutions, Enterprise Mobility, Mobile Lösungen im Unternehmenseinsatz zu verschaffen.
Bringen Sie Ihre Fragen aus der Praxis mit und wenden Sie sich vor Ort an die zahlreichen hochkarätigen Experten.
Holen Sie sich die für Sie relevanten Anregungen, Inputs und Praxis-Tipps für Ihre eigene Enterprise Mobility Strategie.
Das gesamte Programm finden Sie detailliert auf:
Nutzen Sie auch den persönlichen Messeplaner mit Vormerkfunktion auf der CeBIT Webseite oder per App.

—————————
ENTERPRISE MOBILITY Termine und Event-Tipps finden Sie auf unserer Seite „Termine“ (2. Menü-Punkt oben):
https://enterprisemobilitymobi.wordpress.com/termine/

BizzTrust – Mobile Security von Fraunhofer SIT, CASED und Sirrix

Viele Unternehmen suchen nach einer praxistauglichen Lösung für den Unternehmenseinsatz von Smart Devices.
Dabei ist insbesondere auch Bring-Your-Own-Device (BYOD) eine der grossen Herausforderungen (siehe dazu auch unser Artikel vom 21.08.).

Fraunhofer SIT hat zusammen mit der TU Darmstadt – CASED Center for Advanced Security Research Darmstadt und dem Partner Sirrix AG die Software-Lösung BizzTrust entwickelt, die Unternehmen ausreichende Sicherheit bietet ohne Funktionalität oder Nutzung des Geräts einzuschränken. BizzTrust trennt private und geschäftliche Daten und Anwendungen von einander und lässt sich mit MDM-Lösungen kombinieren (siehe unsere Artikel: Stichwort „MDM“).

BizzTrust wird auf der IT-SA in Nürnberg (16.-18.10.) vorgestellt, Fraunhofer SIT findet sich in Halle 12, Stand 213.

BizzTrust bietet folgenden Funktionsumfang:

Schutz geschäftlicher Daten

Innovative Isolationsmechanismen stellen die Trennung geschäftlicher und privater Daten auf Applikations- und Systemebene sicher.
Deshalb können private Apps nicht auf Unternehmens-Daten oder -Applikationen zugreifen.

Keine Einschränkungen für die private Nutzung

BizzTrust ermöglicht Mitarbeitern die uneingeschränkte Nutzung ihres Smartphones für private Zwecke.
Security Policy Enforcement ist nahtlos ins Android Betriebssystem integriert, so dass eine intuitive Nutzung und gewohntes Look-and-Feel erhalten bleiben.

Sichere, verschlüsselte Unternehmens-Kommunikation

Sichere und flexible VPN-Technologie stellt eine vertrauliche Kommunikation mit Unternehmens-Infrastruktur und -Diensten sicher.
BizzTrust ermöglicht die Einschränkung des Zugangs zu spezifischen Unternehmensressourcen in Abhängigkeit von genutzten Apps oder Gerätestatus.

Remote Management und Updates

Mit BizzTrust ausgerüstete Geräte werden automatisch up-to-date gehalten. Unterstützt durch Management-Services innerhalb der Enterprise-Infrastruktur können Administratoren den Status des geschäftlichen Bereichs der mitarbeitereigenen Smartphones überprüfen und erforderliche Updates verteilen.

Automatisches Policy Enforcement

Bei jeder Verbindung des mobilen Geräts zum Unternehmensnetzwerk führt das „BizzTrust Network Admission System“ remote eine Sicherheitsüberprüfung des Systemstatus durch. Compliance-Verletzungen werden erkannt, dokumentiert und der Zugang zu geschäftlichen Ressourcen gesperrt, während und solange Konflikte durch automatische oder manuelle Recovery-Services behoben werden.

Unterstützung einer BYOD-Strategie

BizzTrust wurde speziell entwickelt, um die sichere Nutzung mitarbeitereigener Smartphones zu unterstützen. Policy Enforcement Mechanismen sind tief in das Android Betriebssystem integriert und wurden so entwickelt, dass sie mit aktuellen Android-Geräten kompatibel und auch auf zukünftige übertragbar sind.

Mehr Informationen: siehe http://www.bizztrust.de/


Quelle/n:
http://www.bizztrust.de/
http://www.sit.fraunhofer.de/de/it-sa.html
Fotos: Fraunhofer SIT, Sirrix

Huawei und ZTE als Sicherheitsbedrohung eingestuft

House of RepresentativesDer US-Kongress hat die chinesischen Unternehmen Huawei und ZTE, beide unter anderem auch Smartphone-Hersteller, als Sicherheitsbedrohung eingestuft.

Nach elfmonatiger Ermittlung resümiert das Geheimdienstkommittee des US-Abgeordnetenhauses:
„Huawei and ZTE can’t be trusted to install phone and data networks because they could pose a threat to U.S. national security.“

Die Expansionsbemühungen beider beider chinesischer Unternehmen müssten von den Geheimdiensten weiter beobachtet, beiden sollen auch Akquisitionen von und Zusammenschlüsse mit US-Unternehmen durch die US-Regierung verwehrt werden, ausserdem müssten private Unternehmen in den USA über das mögliche Spionagerisiko der Chinesen aufgeklärt werden.
Als Begründung für die Risikoeinschätzung wird die undurchsichtige Beteiligung und Einflussnahme der chinesischen Regierung in die Unternehmensführung genannt.
Amerikanischen Unternehmen und Konsumenten wird die Wahl eines anderen Herstellers empfohlen, wenn man „geistiges Eigentum, die Privatsphäre der Kunden und natürlich die nationale Sicherheit der USA nicht gefährden will.“

Quelle/n:
http://www.businessweek.com/news/2012-10-07/huawei-zte-provide-opening-for-china-spying-report-says
http://www.forbes.com/sites/simonmontlake/2012/10/08/u-s-congress-flags-chinas-huawei-zte-as-security-threats/
http://www.forbes.com/sites/timworstall/2012/09/14/huawei-and-zte-is-this-about-national-security-or-trade-protection/
http://news.yahoo.com/chinas-huawei-zte-kept-u-draft-congress-report-025831539–finance.html

%d Bloggern gefällt das: