it-swarm.com.de

Bringen Sie Ihr eigenes Telefon zu einem (neuen) Job: Konsequenzen?

Ich beginne einen neuen Job und habe die Wahl, ein Telefon von der Firma zu erhalten oder mein eigenes mitzubringen. Ich denke darüber nach, mein eigenes Telefon zu verwenden, um ein zusätzliches Gerät zu vermeiden, aber ich möchte die Konsequenzen dieser Entscheidung besser verstehen.

Ich habe ein iPhone. Eine neuere mit iOS 8. Ich werde bei meinem aktuellen Mobilfunkanbieter bleiben.

Ich verstehe, dass sie mein Telefon aus der Ferne löschen können, nachdem ich das Unternehmen verlassen habe (oder wenn es verloren gegangen oder gestohlen wurde), und ich bin damit einverstanden, da ich bereits alle wichtigen Apps gesichert habe.

Ich fand diesen Apple Artikel zu Enterprise iPhones , der besagt, dass diese spezifischen Dinge von der Firma beobachtet werden können und nicht:

Beispiele dafür, was ein Verwaltungsserver eines Drittanbieters auf einem persönlichen iOS-Gerät sehen kann und was nicht.

MDM kann sehen:

  • Gerätename
  • Telefonnummer
  • Ordnungsnummer
  • Modellname und -nummer
  • Kapazität und Platz zur Verfügung
  • iOS-Versionsnummer
  • Installierte Apps

MDM kann nicht sehen:

  • Persönliche E-Mails, Kalender und Kontakte
  • SMS oder iMessages
  • Safari-Browserverlauf
  • FaceTime- oder Telefonanrufprotokolle
  • Persönliche Erinnerungen und Notizen
  • Häufigkeit aller Nutzungen
  • Gerätestandort

(MDM ist Verwaltung mobiler Geräte )

Ich bin mir jedoch nicht sicher, ob dies für alle iPhones in allen Unternehmen gilt.

Bedenken/Fragen

  • Wie genau wird das gemacht? Sie konfigurieren nur etwas in den Einstellungen und ich gebe meinen Sperrbildschirm-Passcode ein, um ihnen die Erlaubnis zu geben?
  • Kann eines meiner Verhaltensweisen oder Daten außerhalb von vom Unternehmen bereitgestellten Apps beobachtet werden?
  • Welche Apps oder Dienstprogramme auf "Root-Ebene" kann ich voraussichtlich installiert haben?
  • Werden Einschränkungen hinsichtlich der Verwendung meines Telefons oder der Apps, die ich installieren kann, auferlegt?
  • Gibt es noch etwas, das ich beachten muss?

Ich habe diese verwandte Frage gefunden, in der die BYOD-Konsequenzen aus Sicht des Unternehmens erörtert werden: Was sind die Probleme beim Mitbringen eines eigenen Geräts im Zusammenhang mit Smartphones?

48
aliteralmind

Ich wollte mich nur einschalten und sagen, dass die Liste, die Sie dort haben, nicht ganz 100% genau ist, aber sie ist nah.

Beachten Sie, dass dies je nach MDM-Anbieter und mobilem Betriebssystem unterschiedlich sein kann, aber MobileIron kann Ihren Standort anzeigen, wenn Ihr Arbeitgeber das aktiviert Funktionalität und Sie akzeptieren die Freigabe Ihrer Standortdaten.

Wie genau wird das gemacht? Sie konfigurieren nur etwas in den Einstellungen und ich gebe meinen Sperrbildschirm-Passcode ein, um ihnen die Erlaubnis zu geben?

Ihr Arbeitgeber sollte Sie zu einem Portal weiterleiten, auf dem Sie Ihr Gerät registrieren und die MDM-Anwendung installieren. Der Arbeitgeber kann Ihre persönliche PIN weder sehen/extrahieren noch kennt er sie.

Kann eines meiner Verhaltensweisen oder Daten außerhalb von vom Unternehmen bereitgestellten Apps beobachtet werden?

Verhalten - ja, wenn Sie Standortdaten berücksichtigen.

Daten außerhalb der vom Unternehmen bereitgestellten Apps - Nr.

Ihr Arbeitgeber kann jedoch eine Liste aller auf Ihrem Telefon installierten Apps anzeigen, sodass Sie möglicherweise zweimal überlegen müssen, bevor Sie "fragwürdige" Apps installieren.

Welche Apps oder Dienstprogramme auf "Root-Ebene" kann ich voraussichtlich installiert haben?

Ich bin mir nicht sicher, wie ich das genau beantworten soll. Es hört sich so an, als würden Sie fragen, ob sie das Äquivalent eines Rootkits auf Ihrem Telefon installieren können. Realistisch bin ich geneigt, nein zu antworten.

Werden Einschränkungen hinsichtlich der Verwendung meines Telefons oder der Apps, die ich installieren kann, auferlegt?

Ja, Ihr Arbeitgeber kann Apps auf die schwarze Liste setzen.

Gibt es noch etwas, das ich beachten muss?

Ja, bitte beachten Sie die Infografik unten. (Standort)

Privacy in a BYOD World

25
k1DBLITZ

Mein Unternehmen führt derzeit die Implementierung eines MDM für alle Arbeitstelefone durch ... Vielleicht etwas, bei dem ich helfen kann.

Das Unternehmen installiert Profile und Richtlinien auf dem mobilen Gerät, die (zusätzlich zu dem, was Sie oben im Bild dargestellt haben) Folgendes erzwingen können:

  • Konstante VPN-Verbindung (Möglichkeit, den Netzwerkverkehr von und zu Ihrem Gerät abzufangen)
  • Erweiterte Inhaltsfilterung
  • Bypass-Code für Aktivierungssperre
  • Durchsetzung von Kennwortrichtlinien

Dies ist keineswegs eine vollständige Liste, sondern teilt nur das Wissen, mit dem ich bisher gearbeitet habe.

Für was es wert ist, würde ich mich immer von BYOD fernhalten, es sei denn, dies ist absolut notwendig. Ich mag es einfach nicht, wenn jemand anderes Zugriff auf mein primäres Gerät hat.

12
Aaron Dobbing

Aus Sicherheitsgründen bevorzugen Sie im Allgemeinen ein eigenes Gerät. Dies hält einfach alles getrennt. Selbst wenn Sie Ihr Telefon und alle Ihre Daten sichern, ist es wahrscheinlich besser, es getrennt zu halten. Dies setzt auch voraus, dass das Unternehmen gemäß Richtlinien und technischen Kontrollen die Möglichkeit zulässt, Ihr Gerät unabhängig zu sichern. Sie laufen auch Gefahr, versehentlich die falsche E-Mail zu verwenden oder Informationen auf eine Weise zu vermischen, die Sie nicht beabsichtigen. Sie können Ihr Arbeitstelefon auch am Wochenende ausschalten und müssen sich keine Sorgen machen, dass Personen Sie unter dieser Nummer anrufen, wenn Sie das Unternehmen verlassen.

Wenn Sie in Bezug auf die Überwachung Ihres Datenverkehrs eine Verbindung über das Netzwerk über einen erzwungenen Proxy oder über das WLAN herstellen, haben sie mit ziemlicher Sicherheit das Potenzial, Ihren Datenverkehr zu überwachen, im Gegensatz zu Ihrem persönlichen Telefon, das über die Zelle geht Service des Unternehmens (das Mobilfunkunternehmen könnte Sie in dieser Situation natürlich überwachen).

Abgesehen von der Tatsache, dass eine kleine physische Sache weniger zu halten ist, gibt es im Allgemeinen mehr Nachteile als Vorteile. Ich sehe keinen Grund, Ihrem Unternehmen mit Ihrem Telefon Geld zu sparen (es sei denn, sie zahlen dann vielleicht für Ihren Plan?).

MDM kann je nach Organisation und MDM-Anbieter auf verschiedene Arten angewendet werden. Nicht alle Anbieter bieten alle Funktionen und das Ausmaß, in dem Sie die Kontrolle über Ihr eigenes Telefon haben, hängt von der von Ihrer IT-Abteilung gewählten Konfiguration ab.

4
Eric G

Ihr Arbeitgeber "überwacht" das Gerät, indem er es an einen Computer anschließt, auf dem Apple Configurator) ausgeführt wird, der es wiederherstellt und ein Konfigurationsprofil mit einem Zertifikat anwendet.

Auf diese Weise können sie mehr Profile remote auf Ihr Gerät übertragen. Diese Profile können auch andere Zertifikate enthalten, mit denen sichere Verbindungen von Ihrem Gerät abgefangen werden können.

Ich weiß nicht, ob Sie Ihre eigene Apple ID auf dem Gerät oder eine von der Firma bereitgestellte verwenden können; wenn es die ersteren sind, Ihre Daten (Bilder, Musik, App-Daten, Anrufprotokoll) , lokale Kontakte/Kalender usw.) sind sicher, da Apple bietet keine Funktion, die den Zugriff auf diese Art von Daten von einer MDM-Lösung aus ermöglicht. Im letzteren Fall kann das Gerät konfiguriert werden um auf ihre Apple ID's iCloud zu sichern und sie können diese später auf einem anderen Gerät wiederherstellen und Ihre Daten abrufen.

Ich würde sehr vorsichtig mit Kontakten, Notizen und E-Mails sein - Kontakte sind möglicherweise lokal (und von MDM aus nicht erreichbar), aber nichts hindert sie daran, heimlich ein neues Profil hochzuladen, das ihren LDAP/CardDAV-Server für Kontakte auf Ihrem iPhone und alle neuen Kontakte konfiguriert 'd add wird auf diesem Remote-Server unter ihrer Kontrolle hinzugefügt. Gleiches gilt für Kalender. Es ist nicht ganz geheim, da Sie überprüfen können, ob solche Konten hinzugefügt wurden, indem Sie die aktuell installierten Profile in den Geräteeinstellungen überprüfen. Ist es jedoch praktisch, jedes Mal zu überprüfen, wenn Sie einen neuen Kontakt/Termin/eine neue Notiz hinzufügen? Das glaube ich nicht.

Sie können auch entweder einen globalen HTTP-Proxy oder ein VPN (das immer aktiv ist) konfigurieren, um Ihren Datenverkehr über ihr Netzwerk weiterzuleiten. In Verbindung mit dem auf dem Gerät installierten Zertifikat können sie alle "sicheren" Daten abfangen und entschlüsseln ( HTTPS) -Kommunikation von Ihrem Gerät. Davon sind nur Apps geschützt, die das Anheften von Zertifikaten explizit verwenden. Auf diese Weise können sie auf Ihren Browserverlauf und die Nutzungshäufigkeit zugreifen.

Wenn Sie mit dem Systemadministrator des Unternehmens verhandeln können, um manuell ein Profil zu installieren (ohne das Gerät zu überwachen), das die gewünschten Sicherheits-/Kennwortrichtlinien erzwingt, schließlich ein On-Demand-VPN (Sie können angeben, welche Domänen/IPs das VPN durchlaufen sollen und welche Dies ist nicht der Fall, daher ist es möglich, es nur für arbeitsbezogene Server zu aktivieren, während Ihr anderer Datenverkehr unberührt bleibt. Es werden jedoch keine Zertifizierungsstellen dafür eingesetzt. Überprüfen Sie das Profil sorgfältig (das Gerät zeigt alle Funktionen des Profils an), bevor Sie es installieren.

Sonst nicht. Es ist eine schlechte Idee.

4
user42178

Verwenden Sie das Firmentelefon für geschäftliche Zwecke und halten Sie die Dinge getrennt. Nur eine optimistische und idealistische Person würde hoffen oder erwarten, dass Sie in Zukunft auf keine Probleme stoßen werden.

Manchmal müssen Sie die Dinge getrennt halten. Dies ist eine dieser Zeiten. Wer weiß, wie die Zukunft aussehen wird und in welcher Situation Sie sich möglicherweise befinden, wenn Daten auf der einen Seite für Daten auf der anderen Seite „gefährlich“ sind.

Natürlich kann vieles von Ihrem Lebensstil abhängen, obwohl der Austausch von Standorten und anderen Daten aus Ihrem persönlichen Leben in Ihrem Berufsleben möglicherweise nicht ratsam ist und umgekehrt. Vermeiden Sie die Einschränkungen und tragen Sie zwei Telefone.

4
Ed Daniel