Jamf Blog
One hundred dollar bill torn in half
January 13, 2023 Von Jesus Vigo

Wie BYOD und Branchenvorschriften Ihr Fintech-Unternehmen beeinflussen

Ihr Fintech-Unternehmen sieht aufgrund von Compliance-Problemen grün? Erfahren Sie mehr darüber, wie Branchenvorschriften am besten verwaltet werden können, indem Jamf-Lösungen zur Vereinfachung der Verwaltung von Geräten, Endpunktsicherheit und bereitgestellten Identitäten für eine effiziente Implementierung eingesetzt werden:

  • Politikgestützte Durchsetzung von Compliance-Zielen
  • Flexibilität bei gleichbleibender Produktivität
  • Datensicherheit ohne Beeinträchtigung der Privatsphäre der Nutzer*innen
  • Unterstützung moderner mobiler Geräte für jedes Eigentumsmodell

Grundsätzlich dient die Unternehmenstechnologie dazu, die Belastung durch arbeitsbezogene Aufgaben zu verringern und den Benutzer*innen zu helfen, intelligenter und nicht härter zu arbeiten. Die Befähigung von Menschen durch die Vereinfachung der Arbeit ist Teil dieser grundlegenden Überzeugung, die den Kern des Leitbilds von Jamf bildet - „Organisationen mit Apple zum Erfolg verhelfen.”

Mit einer 20-jährigen Geschichte der Verwaltung und Sicherung von mehr als 29 Millionen Geräten für Unternehmen jeder Größe - von kleinen Startups bis hin zu Fortune 500 - hat Jamf's grundlegende Partnerschaft mit Apple unseren globalen Kunden durch den umfassenden Einblick in die neuesten Technologien, Nutzungstrends und die moderne Bedrohungslandschaft gute Dienste geleistet.

Auf der kürzlich in San Diego abgehaltenen JNUC 2022 begrüßte Jamf CEO Dean Hager die Online – und persönlichen Teilnehmer mit einer Keynote-Präsentation, in der er einige der neuesten Technologien und die Partnerschaften vorstellte, die allen Stakeholdern ein optimales Management- und Sicherheitserlebnis bieten.

Auf der JNUC gab es sicherlich viel zu lernen und zu erfahren, aber BYOD — vom Standpunkt der Sicherheit und der Einhaltung von Vorschriften aus gesehen — sowie die Frage, wie sie zusammenwirken, um die viel gepriesene Endbenutzererfahrung zu verbessern, begeisterte die Teilnehmer wirklich

Ziel dieses Blogs ist es, Jamf als Branchenführer in den Bereichen Management und Sicherheit herauszustellen, wenn es darum geht, Unternehmen bei der erfolgreichen Sicherung und Verwaltung ihrer Apple Endgeräte zu unterstützen - unabhängig von der Branche, ihrem Standort oder dem Ort, an dem ihre Mitarbeiter*innen am produktivsten sind.

Die Rolle der Sicherheit bei der Einhaltung der Vorschriften

Es gibt sehr viele Branchen, die weltweit reguliert sind. Unabhängig davon, ob sie aufgrund der Branche, der Region, in der sie tätig sind, oder aufgrund von Regierungsgesetzen – oder sogar aus allen oben genannten Gründen – Vorschriften einhalten müssen, gibt es eine Vielzahl von Gründen für die Einhaltung der Vorschriften. Die Nichteinhaltung der Vorschriften führt häufig zu hohen Geldstrafen für Unternehmen, die gegen die Vorschriften verstoßen, bis hin zur strafrechtlichen Haftung bei vorsätzlicher Fahrlässigkeit.

Wie Sie vielleicht wissen, handelt es sich bei Finanztechnologiefirmen (kurz Fintech) um Unternehmen, die im Finanz- und Wertpapierbereich tätig sind, wie z. B. Banken, Investmentmakler und dergleichen. Finanzinstitute werden als Teil der stark regulierten Finanzbranche betrachtet, da sie eine umfassende Dokumentation jeder Transaktion, jeder Kommunikation und jeder Handlung benötigen, um die Nachweiskette für alle Transaktionen zu überprüfen, die als unantastbar für die Geschäftskontinuität gilt. Dies geschieht, um jeden Anschein von Unangemessenheit zu vermeiden und gleichzeitig die Marktintegrität zu wahren.

Fintech-Unternehmen zahlen den Preis

Im September 2022 verhängte die US-Wertpapier- und Börsenaufsichtsbehörde (SEC) gegen sechzehn Fintech-Firmen Geldstrafen in Höhe von insgesamt 1,1 Milliarden US-Dollar (mit einem „B”), nachdem die mit der Untersuchung von Verstößen beauftragten Regulierungsbehörden festgestellt hatten, dass jede Firma gegen die Aufzeichnungsvorschriften verstoßen hatte, die zur Einhaltung der Bundeswertpapiergesetze erforderlich sind. Gleichzeitig verhängte die Commodity Futures Trading Commission (CFTC) gegen dieselben Firmen Strafen in Höhe von 710 Mio. USD, weil sie es versäumt hatten, Aufzeichnungen zu führen, aufzubewahren oder vorzulegen, die ebenfalls gemäß den CFTC-Aufzeichnungsvorschriften erforderlich sind, und weil sie es versäumt hatten, die mit ihren Geschäften verbundenen Angelegenheiten sorgfältig zu überwachen, als sie bei der CFTC registriert waren.

Die gegen die Fintech-Firmen verhängten Strafen in Höhe von insgesamt 1,8 Mrd. USD beziehen sich auf das, was die SEC als „weit verbreitete Off-Channel-Kommunikation” und „weit verbreitete Verwendung nicht genehmigter Kommunikationsmethoden” bezeichnete. Die Firmen gaben Fehlverhalten zu, einschließlich der Lüge gegenüber den Ermittlern und des Versuchs, die „langjährigen Versäumnisse der Firmen und ihrer Mitarbeiter” vor der Untersuchung zu verbergen.

„Finanzen hängen letztlich vom Vertrauen ab. Die Marktteilnehmer, die wir heute angeklagt haben, haben es versäumt, dieses Vertrauen aufrechtzuerhalten, indem sie ihren Aufzeichnungs- und Buchführungspflichten nicht nachgekommen sind” – SEC-Vorsitzender, Gary Gensler

Warum die Antwort der Fintechs nicht funktionieren wird

Die Zahlung des Bußgeldes ist nur ein Aspekt, der aber nichts daran ändert, dass die Vorschriften nicht eingehalten wurden. Als Reaktion auf die Compliance-Bedenken stellen mehrere Fintech-Unternehmen Berater ein, um die Mängel zu beheben.

Die vorgeschlagene Lösung?

Investieren Sie in firmeneigene Smartphones für alle Mitarbeiter*innen, um einzuschränken, welche Apps die Mitarbeiter*innen nutzen können und welche nicht, vor allem, wie sie mit Klienten, Kund*innen und untereinander innerhalb des Unternehmens kommunizieren können.

Was ist daran so schlimm, werden Sie vielleicht denken. Das ist eine schlechte Nachricht für alle Beteiligten, denn diese Lösung erfordert, dass die Mitarbeiter*innen nun ein zweites Telefon mit sich führen: ihr persönliches Gerät, das sie bereits benutzen und an das sie sich gewöhnt haben, neben einem reinen Geschäftsgerät, was ihre Produktivitätsabläufe wahrscheinlich erheblich verändern wird.

Zwar wird das firmeneigene Angebot von der Firma verwaltet, um die unbefugte Nutzung einzuschränken, aber auch diese „Lösung” verhindert nicht, dass Benutzer*innen einfach zu ihrem persönlichen Gerät greifen, wenn sie eine Verbindung zu einem allzu wichtigen Kunden herstellen wollen. Darüber hinaus wird nichts unternommen, um diese Kund*innen daran zu hindern, Mitarbeiter*innen auf ihren privaten Geräten zu kontaktieren, da die Durchsetzung der Vorschriften ausschließlich auf die unternehmenseigenen Geräte beschränkt ist, während sich die Fintech-Mitarbeiter*innen weiterhin darauf verlassen, dass sie ihre Handlungen selbst regulieren.

Mit anderen Worten: Die Lösung ist zwar in bestimmten Fällen nützlich, aber möglicherweise zu umständlich und stellt ein zusätzliches Hindernis für die Produktivität der Benutzer*innen dar, während sie gleichzeitig auf der richtigen Seite der Compliance steht. Denn wenn das Telefon eines Mitarbeiters/einer Mitarbeiterin beschädigt wird oder verloren geht und im Notfall eine kritische Kommunikation über das persönliche Telefon erfolgt, ist das Spiel vorbei - die Compliance-Kette ist unterbrochen.

Weitere Probleme, die sich auf die Produktivität der Benutzer auswirken und sowohl die Daten als auch die Einhaltung der Vorschriften gefährden, sind:

  • Ein zweites Gerät für die tägliche Verwaltung bedeutet doppelte Arbeit:
    • Aufrechterhaltung einer gesunden Batterielebensdauer
    • Sicherstellen, dass Geräte gepatcht und Anwendungen aktualisiert werden
    • Zusätzlicher Verwaltungsaufwand (z. B. Verwaltung von Kontakten und Daten auf einem zweiten Gerät)
    • Neue Arbeitsabläufe sind möglicherweise schwierig zu bedienen oder nicht so benutzerfreundlich wie bestehende Anwendungen/Dienste, die die Nutzer*innen kennen und nutzen.
    • Erhöhtes Risiko von Daten- und Geräteverlusten oder Diebstahl
    • Höhere Investitionskosten für die Unternehmen (Geräte, Verwaltung mobiler Geräte, Endpunktsicherheit, Verwaltungsarbeit der IT-Abteilung, z. B. Bestandsverwaltung und kostspielige Supportverträge)

Letztlich führt diese vorgeschlagene Lösung zu einem klassischen Fall einer neuen Sicherheitsrichtlinie, die die Sicherheit verschlechtert, indem sie weniger effizient und kostspieliger wird und sich gleichzeitig negativ auf die Produktivität der Mitarbeiter*innen auswirkt, was zu einer verminderten Qualität der für Fintech-Kund*innen erbrachten Dienstleistungen, zu Umsatzeinbußen und möglicherweise zu mehr Compliance-Problemen führt, als sie löst.

Was ist die richtige Lösung?

Wir sagen es Ihnen! Ein besserer Ansatz besteht darin, Daten und Kommunikation vor Bedrohungen zu schützen – unabhängig vom Gerät – und IT- und Sicherheitsteams einen umfassenden Einblick in den Zustand und die Sicherheitsdaten der Endgeräte zu gewähren, diese verwertbaren Daten zu nutzen, um die Einhaltung gesetzlicher Vorschriften durchzusetzen und gleichzeitig den Mitarbeitern die Flexibilität zu geben, mit den Geräten und Anwendungen zu arbeiten, mit denen sie sich am wohlsten fühlen und daher am produktivsten sind.

Was die Lösung selbst angeht, so würde sie in etwa so aussehen:

  • Ein modernes Mobilgerät
  • Zwei Telefonnummern
  • Wirksame Richtlinien zur Durchsetzung der Compliance
  • Nahtloser Übergang zwischen privater und beruflicher Kommunikation

Jamf Vertrauenswürdiger Zugang

Jamf ist der Marktführer im Bereich Apple first Device Management und Endpunktsicherheit. Während jede Lösung unabhängig verwendet werden kann, werden noch leistungsfähigere Workflows durch die Integration von Lösungen freigeschaltet, um größere Verwaltungsfunktionen bereitzustellen, die direkt mit der umfangreichen Datentelemetrie verknüpft sind, die von Jamf Threat Defense gesammelt wird, wobei mobile Endpunkt-Zustandsdaten sicher mit Jamf Pro geteilt werden, um Geräte, die nicht konform sind, automatisch zu patchen, während Richtlinien Schutzmaßnahmen durchsetzen, um sicherzustellen, dass Daten sicher bleiben.

Darüber hinaus vereinfachen identitätsbasierte Workflows durch die Integration dieser Lösungen mit Jamf Connect nicht nur die Bereitstellung von Geräten, sondern machen auch die Bereitstellung eines gesicherten Zugriffs auf Unternehmensressourcen zu einem Kinderspiel und stellen sicher, dass Benutzer nur auf die Ressourcen zugreifen können, die sie für ihre Produktivität benötigen – und auf nichts anderes.

Apropos Identität und richtlinienbasierte Durchsetzung: Jamf Private Access entwickelt die sichere Kommunikation von Legacy-VPNs weiter, um Zero Trust Network Access (ZTNA) zu unterstützen, das die Kommunikation über jedes beliebige Netzwerk sicher hält und gleichzeitig das Prinzip der geringsten Privilegien durchsetzt, indem es überprüft, dass Endpunkte und Benutzer*innen, die Anfragen an Ressourcen stellen, nicht nur die Erlaubnis haben, auf diese zuzugreifen, sondern auch die Anforderungen an den Gesundheitszustand des Endpunkts erfüllen, um dies sicher tun zu können – ohne Daten, Anwendungen oder Ressourcen dem Risiko der Kompromittierung oder böser Akteure auszusetzen.

Kurz gesagt: Trusted Access ist ein ganzheitlicher Ansatz für Sicherheit.

eSIM = Eine für die Arbeit, die andere für private Zwecke

Die Dual-SIM-Technologie gibt es schon seit vielen Jahren, aber oft ging der Vorteil des Zugriffs auf zwei getrennte Sprach- und Datenleitungen auf Kosten eines erheblichen Batterieverbrauchs, um beide Leitungen aktiv zu halten.

Wie alles im Bereich der Technologie hat sich auch dies weiterentwickelt und uns eSIM beschert. Eine digitale SIM-Karte ermöglicht es modernen Mobilgeräten, eine zweite Sprach- und/oder Datenleitung zu nutzen, ohne eine zweite physische Nano-SIM-Karte nachrüsten zu müssen.

Mit der von Ihrem Apple iPhone unterstützten eSIM-Technologie können beispielsweise zwei Nummern gleichzeitig genutzt werden: eine für geschäftliche und eine für private Zwecke. Darüber hinaus können auch zwei Datentarife unterstützt werden, wobei getrennte Sprach- und Datenleitungen vorhanden sind, um Dienste für jeden spezifischen Anwendungsfall voranzutreiben, ohne die Kommunikationsintegrität zu beeinträchtigen oder die Produktivität zu gefährden – sei es für den beruflichen oder privaten Gebrauch.

Da eSIM von Apple und Jamf vollständig unterstützt wird, wird die Verwaltung eines Geräts mit zwei Sprach- und Datenleitungen vereinfacht. Jamf Pro verwaltet die eSIM-Einstellungen vollständig zusammen mit dem Gerät selbst, sodass die Technologie die Anforderungen des Benutzers/der Benutzerin erfüllen kann, ohne dass ein zweites Gerät mitgeführt werden muss, das andernfalls zur Umgehung von Compliance- und Datensicherheitsanforderungen verwendet werden könnte.

Umsetzung und Durchsetzung von Nutzungsrichtlinien

Der Schlüssel zum Erreichen der Compliance-Ziele liegt in der Durchsetzung der Endgerätesicherheit und der Anpassung der Anforderungen an die Unternehmensrichtlinien, die Best Practices der Branche und die Sicherheits-Frameworks, um die Konformität der Geräte zu gewährleisten.

Für den Fall, dass Geräte aufgrund von Sicherheitsbedrohungen oder riskantem Verhalten gegen die Vorschriften verstoßen, treten die Richtlinien in Aktion, um das festgestellte Problem zu beheben, bevor es zu etwas Schlimmerem führen kann. Dies ist die Durchsetzung.

Schauen wir uns ein Beispiel für eine Nutzungsrichtlinie an und wie deren Durchsetzung Fintech-Unternehmen in einer Umgebung mit nur einem Gerät und zwei Leitungen helfen könnte, oder?

Durch die Nutzung von Jamf Private Access zusammen mit IdP können Unternehmensressourcen durch die ZTNA-Technologie geschützt werden. Dabei müssen sich die Mitarbeiter*innen nicht nur mit ihren vom Unternehmen bereitgestellten Anmeldedaten authentifizieren, sondern der Zustand ihres Geräts muss auch Mindestanforderungen erfüllen, wie z. B. die Aktualität von Patches und App-Updates. Wenn die Voraussetzungen erfüllt sind, wird der Zugang gewährt und die Mitarbeiter*innen können auf geschützte Ressourcen zugreifen. Es kann eine Richtlinie implementiert werden, die sicherstellt, dass bei jedem Zugriffsversuch auf Unternehmensressourcen die Verbindung automatisch gesichert wird, unabhängig vom verwendeten Netzwerk, sodass der Datenverkehr verschlüsselt wird. Darüber hinaus werden geschäftsrelevante Daten, einschließlich Kommunikation und Apps, im internen Speicher des iPhones getrennt von nicht geschäftsrelevanten Daten und Apps gespeichert.

Die Richtlinie überprüft nicht nur, ob die Endgeräte und Benutzer*innen in Ordnung sind und über die richtigen Berechtigungen für den Zugriff auf geschützte Ressourcen verfügen. Sollte eine Abweichung festgestellt werden, wird der Zugriff verweigert und es werden Workflows zur Behebung des Problems ausgeführt, bevor der Zugriff gewährt werden kann. Die Richtlinie sorgt auch dafür, dass der Geschäftsverkehr durch Verschlüsselung gesichert wird, ohne die Privatsphäre der Nutzer*innen zu beeinträchtigen, die direkt ins Internet geleitet werden. Schließlich wird das Risiko der Vermischung von geschäftlichen und persönlichen Daten dadurch gemindert, dass sichergestellt wird, dass Geschäftsdaten von persönlichen Daten isoliert bleiben, unabhängig davon, welche Anwendungen verwendet werden oder welches Eigentumsmodell verwendet wird.

Welche Rolle spielt ZecOps bei all dem?

Zusätzlich zu den umfassenden Verwaltungs- und Sicherheitslösungen, die Jamf anbietet, um Unternehmen zum Erfolg mit Apple zu verhelfen, haben wir kürzlich ZecOps in der Jamf-Familie begrüßt. ZecOps Mobile XDR (Extended Detection and Response) versetzt IT- und Sicherheitsteams in die Lage, mobile Cyberangriffe in ihrer gesamten Flotte zu entdecken und zu analysieren.

Mit einem beispiellosen Einblick in die Protokolle mobiler Geräte können Unternehmen ausgeklügelte 0-Day-, 0- und 1-Click-Angriffe entdecken, die andernfalls verborgen bleiben würden, wenn ZecOps nicht in der Lage wäre, kritische Daten zu extrahieren, bereitzustellen und zu analysieren, um Indikatoren für eine Kompromittierung (IoC) und bösartige Aktivitäten zu finden.

Dies führt zu einer schnelleren Identifizierung kompromittierter Geräte und gründlicheren Untersuchungen, nicht zuletzt dank der automatisierten Analyse, die die manuelle Untersuchungszeit von Monaten auf wenige Minuten reduziert. Darüber hinaus schützen die effizienzbasierten Prozesse die Privatsphäre der Nutzer*innen, indem sie nur die Daten analysieren, die für Sicherheitsuntersuchungen erforderlich sind.

Einfach ausgedrückt: Weniger Zeit, die mit der Analyse nutzloser Datenströme verschwendet wird, bedeutet, dass Bedrohungen schneller erkannt und das vor der Risikobeseitigung einer Datenverletzung.

Die wichtigsten Erkenntnisse:

  • Fintech ist eine stark regulierte Branche, die sowohl Compliance-Audits unterliegt als auch zu den am stärksten von Cybersecurity-Bedrohungen betroffenen Branchen gehört
  • Komplizierte Lösungen, die das Kernproblem nicht angehen, sind bestenfalls Behelfslösungen und vermitteln schlimmstenfalls ein falsches Gefühl von Sicherheit.
  • Das Jonglieren mit mehreren mobilen Geräten - eines für die Arbeit, eines für den privaten Gebrauch - wirkt sich häufig auf die Produktivität der Nutzer*innen aus und führt zu Einnahmeverlusten, die durch den zusätzlichen Aufwand für die Wartung zweier Geräte entstehen.
  • Rationalisierung des Gerätemanagements durch Konzentration auf ein Gerät und zwei Sprach-/Datenleitungen zur Durchsetzung der Compliance bei gleichzeitiger Flexibilität für alle Beteiligten
  • Trusted Access von Jamf vereint Gerätemanagement, Endpunktsicherheit und Identitätsbereitstellung, um den Lebenszyklus von Geräten und Anwendungen ganzheitlich zu verwalten.
  • Die eSIM-Technologie ermöglicht es Unternehmen, ein modernes mobiles Gerät mit einer zweiten Sprach- und/oder Datenleitung auszustatten, sodass Benutzer*innen geschäftliche und private Kommunikation trennen können, ohne ein zweites Gerät unterhalten zu müssen.
  • Der Schlüssel zur erfolgreichen Durchsetzung der Compliance liegt in der Anpassung der organisatorischen und gesetzlichen Richtlinien an das richtlinienbasierte Management.
  • Die ZTNA-Technologie verschlüsselt den geschäftlichen Datenverkehr über alle Netzwerke, während der nicht geschäftliche Datenverkehr direkt an das Internet weitergeleitet wird.
  • Durch die Segmentierung von Geschäftsdaten und persönlichen Daten auf mobilen Endgeräten wie dem iPhone wird sichergestellt, dass die Daten nicht miteinander vermischt werden, wodurch das Risiko von Datenlecks durch verschiedene Angriffsvektoren verringert wird.
  • Mobile XDR verschafft IT- und Sicherheitsteams einen umfassenden Einblick in die Protokolldaten, um Untersuchungen durch die automatische Analyse von IoCs und bösartigen Aktivitäten zu beschleunigen.

Sind Sie sich nicht sicher, ob Ihr Fuhrpark den gesetzlichen Anforderungen entspricht?

Finden Sie es nicht auf die harte Tour heraus! Wenden Sie sich an Jamf oder Ihren bevorzugten Wiederverkäufer, um die Lösungen zu implementieren, die Ihnen helfen, diese Probleme noch heute zu überprüfen (und zu beheben).

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.