In Unternehmen geht der Trend immer mehr zum Homeoffice und Remote Work. Viele Unternehmen erlauben es den Mitarbeitern, private Endgeräte wie Smartphones oder Tablets für Firmenzwecke zu nutzen. Für Unternehmen bedeutet dies jedoch eine Gefährdung ihrer Firmendaten. Mobile Device Management-Systeme können dabei helfen, mögliche Sicherheitslücken zu schließen.
Welche technischen Anforderungen stellen Mobile Device Management-Systeme an Unternehmen? Wie sicher ist Mobile Device Management und welche Chancen und Risiken gibt es? Und welche rechtlichen Aspekte müssen Unternehmen beim Verwalten von mobilen Geräten beachten?
Der Autor Timmy Lutz klärt die wichtigsten Fragen zum Thema Mobile Device Management. Er nimmt die aktuelle Mobile Device Management Software in den Blick und erläutert, wie Unternehmen das richtige System für sich finden. Dabei gibt er praktische Tipps für eine erfolgreiche Implementierung in Unternehmen.
Aus dem Inhalt:
- Mobile Security Management;
- Bring your own Device;
- Betriebssystem;
- Firmendaten;
- Datensicherheit;
- IT-Infrastruktur
Inhaltsverzeichnis
Management Summary
Abkürzungsverzeichnis
1 Einleitung
2 Problemstellung
3 Ziele der Arbeit
4 Grundlagen des Mobile Computing
4.1 Klassifizierung mobiler Endgeräte
4.2 Definition
4.3 Betriebssysteme für mobile Endgeräte
5 Grundlagen des Mobile Device Management
5.1 Mobile Device Management (MDM)
5.2 Mobile Applikation Management (MAM)
5.3 Mobile Information Management (MIM)
5.4 Mobile Security Management (MSM)
5.5 Mobile Content Management (MCM)
5.6 Enterprise Mobile Management (EMM)
6 Differenzen zwischen mobilen und herkömmlichen IT-Infrastrukturen
6.1 Ausrichtung IT
6.2 Netze und aktive Komponenten
6.3 Energiemanagement
6.4 Verwaltung
6.5 Incident und Problemmanagement
6.6 Business Continuity und Notfallplanung
6.7 Audits
7 MDM und ITIL
7.1 Servicestrategie
7.2 Service Design
7.3 Service Transition
7.4 Service Operation
7.5 Kontinuierliche Serviceverbesserung (CSI)
7.6 Mobile Endgeräte in ITIL
8 Konzept für Mobile Device Management
8.1 Bring your own Device
8.2 Corporate Owned Personally Enabled
8.3 Take it or leave it
8.4 Vergleich der Konzepte
8.5 Architekturen
8.6 Marktübersicht
8.7 Unternehmensbefragung zur Marktsituation
8.8 SWOT-Analyse
9 IT-Management und Strategie
9.1 Verteilung der Arbeitslast für die Verwaltung mobiler Endgeräte
9.2 Mögliche Fehler in der IT-Strategie
10 Rechtliche Sicht
10.1 Datenrichtlinie
10.2 Arbeitsrecht
10.3 Datenschutz und Compliance
10.4 Immaterialgüterrecht und Lizenzrechte
10.5 Haftung
11 IT-Sicherheit
11.1 Grundsätzliches
11.2 Organisatorische Sicherheitsmassnahmen
11.3 Schwachstellen und Risiken
12 Wirtschaftliche Erkenntnisse
12.1 On Premise oder SaaS
13 Schlussfolgerung
Literaturverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Anhang
MDM Fragebogen
Begründung der Themenwahl
Bezug zu Unterrichtsfächern
Fragestellungen
Absicht der Arbeit
Ausformulierte Ziele der Arbeit
Arbeitsvorgehen
Informationsbeschaffung / Quellen
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Impressum:
Copyright © Studylab 2021
Ein Imprint der GRIN Publishing GmbH, München
Druck und Bindung: Books on Demand GmbH, Norderstedt, Germany
Coverbild: GRIN Publishing GmbH | Freepik.com | Flaticon.com | ei8htz
Management Summary
Immer mehr Mitarbeiter möchten ihre privaten mobilen Endgeräte auch geschäftlich nutzen können. Zudem ist es für ein Unternehmen in der heutigen Wirtschaft notwendig, Innovationen als Erster umzusetzen, um sich Wettbewerbsvorteile zu verschaffen und auf dem Markt führend zu sein. Dem Wunsch der Mitarbeiter, eine simultane Umgebung gegenüber dem Desktoparbeitsplatz mit mobilen Endgeräten im Unternehmen zu ermöglichen, sollte nachgegangen werden. Alle Prozesse und Einrichtungen eines Unternehmens, die dem Zweck dienen, mobile Endgeräte in die Geschäftsprozesse einzubinden, fasst man unter dem Begriff mobile IT-Infrastruktur zusammen.
Um eine wirksame Strategie für ein Unternehmen zu entwickeln, ist es unabdingbar, sich auch Gedanken über Mobile Applikation Management (MAM), Mobile Informationen Management (MIM), Mobile Security Management (MSM) und Mobile Content Management (MCM) zumachen. Mobile Device Management (MDM) ist eine Art Sicherheitssoftware, die von einer IT-Abteilung verwendet wird, um die mobilen Endgeräte von Mitarbeitern zu überwachen, zu verwalten und zu sichern. Beim Mobile Device Management kann vieles aus dem klassischen Device Management adaptiert werden, doch bei einigen Punkten müssen die Konzepte überprüft werden.
Mobile Device Management-Systeme werden hauptsächlich dann eingesetzt, wenn ein Unternehmen seine Daten schützen möchte. In punkto Sicherheit, verliert ein Unternehmen schnell mal die Kontrolle über ihre Daten, da ein Mitarbeiter diese Daten, die sich möglicherweise in seiner privaten Cloud befinden, mit anderen teilen lassen, ohne dass irgendeine Compliance-Anforderung an das mobile Endgerät gestellt wird. Vor allem Grossunternehmen mit hochsensiblen Daten wie Patientendaten oder Daten aus dem Finanzbereich sollten hier strenge Richtlinien erlassen, um die Daten zu schützen. Dabei gilt es jedoch rechtliche Aspekte zu beachten, welche aufgrund der Tatsache, dass sich das mobile Endgerät möglicherweise in privatem Besitz befindet nicht zu verachten sind.
Es bestehen Verschiedenste Ansätze wie man einem Mitarbeiter die Arbeit ausserhalb des Unternehmensnetzwerkes vereinfachen kann. Man spricht hier von Bring your own Device (BYOD) oder Coporate owned personally enabled (COPE). Dabei sind die Ansätze dementsprechend unterschiedlich in deren Anschaffung und Verwaltung der mobilen Endgeräte.
Die dafür verwendeten Mobile Device Management Server stehen entweder im Unternehmen selbst oder werden über einen Cloud Service als SaaS angemietet.
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Seit Steve Jobs sich 2007 entschieden hat, das erste iPhone vorzustellen, sind mobile Endgeräte aus dem Leben von Menschen nicht mehr wegzudenken. Auf der Suche nach diversen Informationen kann auf das Smartphone fast nicht mehr verzichtet werden. Da die vielseitigen Anwendungsmöglichkeiten von mobilen Endgeräten fast keine Wünsche mehr offen lassen, passt sich der Menschen der Entwicklung der mobilen Endgeräte an.
Der Trend zu BYOD greift um sich. Immer mehr Mitarbeiter möchten ihre privaten mobilen Endgeräte auch geschäftlich nutzen können. Der Wunsch nach Flexibilität ist relativ einfach nachzuvollziehen. Die Vernetzung und die Globalisierung machen es heute nahezu unmöglich, nicht auf die schnellen Veränderungen in unserer Umwelt zu reagieren.
In der heutigen Wirtschaft ist es notwendig, Innovationen als Erster umzusetzen, um sich Wettbewerbsvorteile zu verschaffen und auf dem Markt führend zu sein.
Dem Wunsch der Mitarbeiter, eine simultane Umgebung gegenüber dem Desktoparbeitsplatz mit mobilen Endgeräten im Unternehmen zu ermöglichen, sollte nachgegangen werden.
Alle Prozesse und Einrichtungen eines Unternehmens, die dem Zweck dienen, mobile Endgeräte in die Geschäftsprozesse einzubinden, fasst man unter dem Begriff mobile IT-Infrastruktur zusammen. Mobile Device Management kann für die Planung, Installation, den Betrieb sowie die Überwachung einer solchen mobilen Infrastruktur verwendet werden.
MDM-Systeme werden jedoch noch lange nicht von allen Unternehmen eingesetzt. Es werden aber zunehmend mehr, da dies unmittelbar mit dem Aufschwung des Trends zu BYOD und dem Aufbau von mobilen Infrastrukturen zusammenhängt.
Mit dieser Arbeit soll aufgezeigt werden, wie komplex die Einführung einer solchen mobilen Infrastruktur sein kann. Denn diese Fragen stellen sich heute vermehrt Unternehmen. Grösstenteils nutzen deren Mitarbeiter bereits mobile Endgeräte privat und beruflich. Jedoch sind die meisten mobilen Endgeräte nicht vollständig in die IT-Strukturen der Unternehmen integriert, egal, ob es sich um private oder geschäftliche Endgeräte handelt.
Der Untertitel dieser Arbeit wurde durch Absprache mit dem Experten angepasst.
2 Problemstellung
Notebooks stellen noch typische mobile Infrastrukturen eins Unternehmens dar. Jedoch sind viele der heutigen mobile Endgeräte als Verbraucherendgeräte konzipiert worden und dementsprechend nicht auf das Verwalten mit einer MDM-Lösung ausgelegt entwickelt worden.
Durch das weltweite Aufkommen des High-Speed-Internets wird den Unternehmen die Möglichkeit der jederzeitigen, weltweiten (Anywhere, Anytime) Erreichbarkeit eröffnet. Sowohl grosse als auch kleinere Unternehmen nutzen das Potenzial zur Expansion ins Ausland, wodurch Geschäftsreisen von Mitarbeitern unerlässlich werden. Dies wird durch den Einsatz von mobilen Endgeräten mit dem Internet Service wie 3G/4G gewährleistet. Vor einigen Jahren war dies noch kaum vorstellbar, heute jedoch nicht mehr aus dem täglichen Geschäftsleben wegzudenken. Viele Arbeitgeber stellen deshalb ihren Mitarbeitern ein Firmengerät zur Verfügung, um den Zugriff auf Firmendaten zu gewährleisten. Doch das Benutzen von mehreren Smartphones ist für viele Arbeitnehmer lästig oder erschwert die Arbeit sogar zusätzlich. Es ist durchaus denkbar, dass ein Mitarbeiter privat ein iPhone besitzt und zusätzlich ein Android Endgerät zur Anwendung am Arbeitsplatz zugewiesen bekommt.
Hier kommt es zu zusätzlichen Kosten beziehungsweise zu Mehraufwänden, da sich nicht jeder mit den unterschiedlichen Betriebssystemen auskennt. Daraus entspringt der Trend des Bring Your Own Device (BYOD). Viele Unternehmen erlauben es den Mitarbeitern, private Endgeräte wie Smartphones oder Tablets am Arbeitsplatz für Firmenzwecke zu nutzen. Dies führt sowohl zur steigenden Zufriedenheit der Mitarbeiter als auch zu einer Steigerung der Produktivität, sodass eine Win-Win Situation für Mitarbeiter und Arbeitgeber entsteht.
Trotz der Vorteile, die sich aus diesem Trend ergeben, eröffnen sich auch Probleme. Insbesondere der Sicherheitsaspekt scheint hierbei gefährdet zu sein. Aufgrund der hohen Komplexität der unterschiedlichen Betriebssysteme wie Google Android, Apple iOS, Blackberry usw. verliert die IT die Übersicht über die Steuerung der mobilen Endgeräte. Im Falle eines Diebstahls, Verlusts oder eines Malware-Angriffs wären die Firmendaten nicht mehr gesichert. Sie könnten an unbefugte Dritte gelangen und potenziellen Schaden anrichten. Des Weiteren rücken auch rechtliche Fragen in den Vordergrund, auf welche im Verlaufe dieser Arbeit eingegangen werden.
Wenn ein potenzielles Risiko nicht eingedämmt werden kann, sind die Chancen, die BYOD mit sich bringt, wertlos. Die IT hat deshalb eine Strategie zu wählen, die es ihr erlaubt, die Vorteile zu nutzen, ohne dabei die Sicherheit von privaten wie auch von Firmendaten zu gefährden.
Gemäss Statista wird geschätzt, dass die Benutzer von Smartphones bis Ende 2018 weltweit auf etwa 2,6 Milliarden wachsen werden. Die Prognose sieht bis Ende 2019 einen Anstieg auf 2,78 Milliarden vor, bis Ende 2021 auf 3,08 Milliarden Nutzer (Abbildung 1).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 Prognose zur Anzahl der Smartphone-Nutzer weltweit von 2012 bis 2021 (Quelle: Statista)
In der Schweiz haben mittlerweile 90 % der Bevölkerung ein Smartphone und 53 % ein Tablet (Abbildung 2).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 Anteil der Besitzer von Smartphones bzw. Tablets in der Schweiz in den Jahren von 2013 bis 2018 (Quelle: Statista)
3 Ziele der Arbeit
Die Arbeit gegliedert sich in zwei Abschnitte. Zunächst werden in dieser Arbeit die Grundlagen des Mobile Computing und des Mobile Device Management aufgezeigt.
Im zweiten Abschnitt werden alle Blickwinkel von Mobile Device Management analysiert und mit dem klassischen Device Management verglichen. Dabei soll dargelegt werden, inwiefern sich Mobile Device Management vom klassischen Device Management unterscheidet.
Es wird dargelegt, welche Aspekte bei der Integration in eine überwiegend ITIL dominierte Infrastruktur beachtet werden sollte, welche MDM Software auf dem Markt ist und wie diese optimal zur Unterstützung gewählt werden kann. Zuletzt werden die Ergebnisse zusammenfassend dargestellt und mit einer Schlussfolgerung abgeschlossen.
Im wirtschaftlichen Teil wird erläutert, welche zwei Ansätze verwendet werden können und durch einen TCO (Total Cost of Ownership)-Vergleich werden sie gegenübergestellt.
Diese Arbeit soll dazu dienen, ein Überblick über die Komplexität zu vermitteln, welches eine Einführung einer mobilen Infrastruktur mit sich bringt.
4 Grundlagen des Mobile Computing
Bei Mobile Computing ist nichts neu, dennoch wurde es in der Vergangenheit nicht richtig wahrgenommen. Mobile Computing als Begriff bezeichnet die Nutzung von mobilen Endgeräten wie z. B. einem Taschenrechner zum Ausführen eines Computerprogrammes.
Wenn man «gemäss Lischka bedenkt, dass der erste Taschenrechner bereits 1976 bei Texas Instruments entwickelt wurde und dieser lediglich 1,5kg wog, war er für damalige Verhältnisse wirklich leicht. Jedoch ist der Taschenrechner heute mehr oder weniger nur noch Geschichte».
Spätestens nachdem Apple mit dem iPhone die Mobile-Branche umgekrempelt hat, ist Mobile Computing wieder in das Bewusstsein der Menschen gerückt. Vor allem, weil Apple das geschafft hat, woran viele andere Branchenriesen gescheitert sind, nämlich die einfache Vernetzung von mobilen Endgeräten. Heutzutage ist das Internet überall, wo man es braucht – einerseits durch die Einfachheit der Mobiltelefonsteuerung, andererseits durch die Verbreitung mobiler Datennetze.
Diese Revolution von Apple machte es notwendig, Endgeräte neu zu kategorisieren, um eine Abgrenzung zum Beispiel gegenüber dem Taschenrechner oder klassischen Mobiltelefonen zu erhalten. Deshalb sollte eine Analyse der Klassifizierungsmerkmale durchgeführt werden.
Für nahezu alle Menschen ist es heute kaum noch vorstellbar, einen Tag ohne ihr mobiles Endgerät zu sein. Aber was hat das mit Mobile Device Management zu tun? Mitarbeiter erwarten heute, auf jedem Endgerät arbeiten zu können, egal, ob Sie sich im Zug oder auf Geschäftsreise befinden.
«Gemäss einer Studie von (Forbes Insights und VMware) arbeiten heute mehr als 60 % der Mitarbeitenden mobil. Der mobile Arbeitsstil mit dem Smartphone oder Tablet verändert Organisationen und Abläufe und nimmt Einfluss auf die IT.»
4.1 Klassifizierung mobiler Endgeräte
Ein Notebook ist per Definition eigentlich ein tragbares Endgerät, das theoretisch überall eingesetzt werden kann. Dennoch fehlen einem Notebook wichtige Merkmale, um wirklich mobil zu sein. Gemäss Scholz (2014) sind die Merkmale von Mobilität folgende:
- Lokalisierbarkeit
- Ortsunabhängig
- Erreichbarkeit
Dementsprechend stellte Heike Scholz folgende Matrix auf:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 Würfelmatrix der drei Mobilitätskriterien (Quelle: Heike Scholz)
Es zeigt sich, dass es lediglich 3 Device-Typen in die hinteren oberen Quadranten geschafft haben (Abbildung 3). Diese drei Typen erfüllen die Merkmale, um als mobiles Endgerät zu gelten. Das Tablet verliert in dieser Matrix aufgrund des Kriteriums Erreichbarkeit an Bedeutung, da es normalerweise keine eigene SIM-Karte hat und deshalb via Hotspot mit dem Mobile Telefon oder über das WLAN ins Internet kommuniziert. Das gilt auch für das Notebook, das wie das Tablet das Kriterium Erreichbarkeit, aber auch die Lokalisierbarkeit nicht erfüllt, um als mobiles Endgerät zu gelten. Dennoch werden das Tablet und das Notebook in diese Arbeit mit einbezogen, da viele Mitarbeiter ihre privaten Tablets wie auch ihre privaten Notebooks verwenden möchten, um auf Firmendaten zu zugreifen.
4.2 Definition
Um ein Verständnis zur Definition der verschiedenen mobilen Endgeräte zu erhalten, die durch eine MDM verwaltet werden können, sowie der Erkenntnis durch die in (Abbildung 3) der Matrix entstanden Klassifizierung (Lokalisierbarkeit, Ortsunabhängigkeit und Erreichbarkeit), kann nun erläutert werden was genau ein solches mobiles Endgerät definiert.
4.2.1 Notebook
«Gemäss Pierer (2016 S.31) handelt es sich bei einem Notebook, welche bezüglich technischer Leistungen mit einem Personal Computer verglichen werden kann. Es handelt sich um ein kompaktes Endgerät mit Komponenten wie Display, Tastatur, Lautsprecher, Touchpads sowie unterschiedlichsten Anschlüssen für Peripheriegeräte.»
Notebooks können demnach als vollständiger Arbeitsplatzcomputer verwendet werden. Im Gegensatz zu herkömmlichen Desktop-PCs sind sie um einiges leichter und somit auch portabler. Die gängigsten Betriebssysteme sind Microsoft Windows, Apple OSX oder ein Linux Derivat wie Ubuntu.
4.2.2 Tablet
«Gemäss Pierer (2016, S.32) Ist ein Tablet ein leichter Computer, welcher über eine virtuelle oder mechanische Tastatur verfügt. Die mechanische Tastatur ist selten fest verbaut, in den meisten Fällen ist dies abnehmbar. Tablets werden wie Smartphones, zum Betrachten von Videos oder zum Steuern von Endgeräten eingesetzt.»
Tablets können wie Smartphones oder Phablets durch zusätzliche Applikationen erweitert werden. Die gängigsten Betriebssysteme sind Apple iOS, Google Android sowie Microsoft Windows Phone.
4.2.3 Phablet
«Gemäss Pierer (2016, S.33) Das Phablet ist eine Wortschöpfung aus Phone und Tablet. Es ist also ein Endgerät zwischen einem Smartphone und einem Tablet. Von beiden Endgeräten werden die besten Funktionen kombiniert.»
Ein Phablet wird auch Smartlet genannt und ist ein besonders grosses Smartphone. Es kann alles, was ein Smartphone auch kann. Die Applikationen sind in der Regel hochskalierte Smartphone Applikationen. Meistens können Phablets über Eingabestifte angesprochen werden.
4.2.4 Smartphone
«Gemäss Pierer (2016, S.35) Smartphones sind Mobiltelefone mit erweitertem Funktionsumfang. Dazu zählen neben der Telefonie und SMS üblicherweise Zusatzdienste wie Internet, E-Mail sowie Aufnahmen und Wiedergabe audiovisueller Inhalte.»
Auf Smartphones laufen gegenüber herkömmlichen Mobiltelefonen komplexe Betriebssysteme wie Google Android, Apple iOS, Blackberry oder Symbian. Die Möglichkeit, weitere Applikationen durch den Endnutzer zu installieren, verschafft einem Smartphone einen erweiterbaren und individualisierbaren Funktionsumfang. Bei Smartphones handelt es sich um immer leistungsfähigere kleine tragbare Computer.
4.2.5 Feature Phone
«Gemäss Pierer (2016, S.36) Ein Feature Phone ist eigentlich nichts anderes als ein klassisches Mobiltelefon wie. Es leistet zwar weniger als ein Smartphone, jedoch kann es mehr als nur Telefonieren.»
Der grösste Unterschied gegenüber einem Smartphone ist das Fehlen des Touchscreens und die Tatsache, dass es nicht unter einem verbreiteten Betriebssystem wie Google Android oder Apple iOS läuft. Somit können auf Feature Phones auch keine Apps installiert oder ausgeführt werden. Feature Phones können nicht von einem MDM System verwaltet werden.
4.3 Betriebssysteme für mobile Endgeräte
Ein Betriebssystem hat im Grunde zwei Funktionen, die auf die verbaute Hardware des jeweiligen Endgerätes angepasst und im Flashspeicher fest verankert werden. Eine Aufgabe ist es, dem Anwendungsprogrammierer eine saubere Abstraktion der Betriebsmittel zur Verfügung zu stellen, die andere Aufgabe besteht darin, die Hardwareressourcen optimal zu verwalten.
Das Betriebssystem wird entweder komplett neu entwickelt oder stammt aus einer bereits bestehenden Bibliothek.
Wie (Abbildung 4) zu entnehmen ist, sind ausser Google Android und Apple iOS mehr oder weniger alle anderen Betriebssysteme wie Microsoft Windows Phone, Blackberry etc. nicht mehr auf dem Markt zu finden.
4.3.1 Apple iOS
IOS ist ein von der Firma Apple entwickeltes mobiles Betriebssystem, das nur auf Smartphones und Tablets der Firma Apple lauffähig ist. Apple iOS ist ein macOS-Derivat und basiert auf Darwin und wurde bereits 1986 entwickelt. Darwin ist ein freies Unix Betriebssystem, auf dessen Basis macOS entwickelt wurde.
Die Entwicklung des Apple iOS begann bereits 2005. Damals bestand das Ziel darin, einen Tablet Computer zu entwickeln, was von Steve Jobs jedoch abgelehnt wurde. Dabei wurde entschieden, dass ein Telefon entwickelt werden soll, dass unter dem Namen «Project Purple» lief und später als iPhone bekanntwurde. Diese Entwicklung übernahm Scott Forstall, der damalige Leiter des macOS.
Das ursprüngliche Apple iOS Betriebssystem wurde am 9. Januar 2007 zusammen mit dem iPhone auf der MAC World-Konferenz vorgestellt. Im März des darauf folgenden Jahres veröffentlichte Apple das SDK für iOS, das jedermann die Möglichkeit eröffnete, eigene Apps für iOS zu entwickeln. Die damit entwickelten Apps lassen sich jedoch ausschliesslich mit iOS betreiben und können auf dem ebenfalls gleichzeitig eingeführten App Store veröffentlicht werden.
4.3.2 Google Android
Android wurde ursprünglich auf Basis von Linux vom gleichnamigen Unternehmen in Palo Alto entwickelt, das Andy Rubin im Herbst 2003 gründete. Google kaufte diese Firma im Jahr 2005 auf. Neben dem für Telefone optimierten Android veröffentlich Google auch andere angepasste Version von Android, zum Beispiel für Fernsehgeräte, Autos oder Smartwatches.
Das ursprüngliche Android wurde von Google und der Open Handset Alliance (OHA) weiterentwickelt. Die OHA ist ein Zusammenschluss von über 30 Hardware-, Software- und Telekommunikationsunternehmen, zu dem unter anderem Samsung, Intel, Broadcom Motorola oder Texas Instruments gehören.
Android hat gemäss (Abbildung 4) in den letzten Jahren die mobile Welt erobert, weshalb Android das weitverbreitetste Betriebssystem für mobile Endgeräte und für BYOD mitverantwortlich ist. Das wiederum hat die Entwicklung von MDM-Systemen vorangetrieben. Nicht zuletzt, weil Android ein offenes Betriebssystem ist und deshalb auch missbräuchliche verwendet werden kann (mehr dazu im Kapitel 11).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 Weltweite Betriebssystemübersicht mobiler Endgeräte (Quelle: IDC)
5 Grundlagen des Mobile Device Management
Anfangs war die mobile Welt noch klein. Es gab RIM (Research in Motion) und Blackberry für Unternehmen sowie Apple und Android für Privatanwender. Dennoch: Diese Grenze von damals existiert bereits lange nicht mehr. Das liegt einerseits daran, dass es RIM verpasst hat, wie Nokia auf einige Tendenzen zu reagieren.
Als Beispiel verpasste es RIM, einen eigenen Marktplatz für Applikationen zu etablieren und andererseits, dass das seinerzeit als hoch sicher und stabil propagierte RIM-Netzwerk gar nicht so stabil war.
Die Konkurrenz von RIM hat im Businessbereich stark aufgeholt. Denn ein Smartphone ist für viele Benutzer zu einem Statussymbol geworden.
Diese Umstände und der Fakt, dass die meisten Benutzer im Hinblick auf Smartphones markentreu sind, macht die mobile IT-Landschaft sehr vielseitig und zu einer Herausforderung.
Dennoch, viele Unternehmen glauben, dass mobile Endgeräte effiziente Werkzeuge sind und dass sie eine genauso bedeutende Veränderung mit sich bringen wie damals das Internet.
Demzufolge suchen IT-Abteilungen natürlich einfache und kostendeckende Lösungen für die Verwaltung mobiler Endgeräte.
Um auf die Vor- bzw. Nachteile verschiedenen Mobile Device Management Ansätze eingehen zu können, ist es notwendig, die verwendeten Begrifflichkeiten zu erläutern. Nachfolgend werden die Grundlagen erläutert, um die Verständlichkeit sowie die Nachvollziehbarkeit sicherzustellen.
«Gemäss Klett (2012. S.103) Umfasst der Begriff Mobile Device Management die Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens.»
Grundsätzlich soll ein MDM System die mobilen Endgeräte, welche in einem Unternehmen eingesetzt werden, verwalten, überwachen, konfigurieren und gegeben falls mit Software und Updates versorgt werden. MDM dient somit als eine Schnittstelle der mobilen Endgeräte zum Unternehmensnetzwerk.
5.1 Mobile Device Management (MDM)
Mobile Device Management (MDM) ist eine Art Sicherheitssoftware, die von einer IT-Abteilung verwendet wird, um die mobilen Endgeräte von Mitarbeitern zu überwachen, zu verwalten und zu sichern. Die Verwaltungssoftware für mobile Endgeräte wird oft mit zusätzlichen Sicherheitsdiensten und -tools wie dem Mobile Applikation Management (MAM) kombiniert, um eine komplette Lösung für das mobile Endgerät und die Sicherheit von Enterprise Mobility Management zu schaffen.
Wie in (Abbildung 2) dargestellt, hat heute fast jede in der Schweiz wohnhafte Person ein Smartphone oder ein Tablet. Wenn diese mobilen Endgeräte jedoch nicht nur privat, sondern auch für die Arbeit genutzt werden, muss ein Unternehmen dafür sorgen, dass die Daten ausreichend geschützt werden. Mittels Verschlüsselung und Passwortabfrage können die Daten vor Fremdzugriff geschützt werden. Bei Bedarf können Dateien, Software Updates, Patches und Konfigurationseinstellungen auf allen oder einzelnen mobilen Endgeräten bereitgestellt werden. Diese Vorgänge können somit überwacht und bei Bedarf kann eingeschritten werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5 MDM-Funktionsumfang (Quelle: Autor)
Dennoch: MDM ist an sich kein umfassender Schutz vor allen Bedrohungen, die unter anderem durch das Internet entstanden sind. Um eine wirksame Strategie für ein Unternehmen zu entwickeln, ist es unabdingbar, sich auch Gedanken über Mobile Applikation Management (MAM), Mobile Informationen Management (MIM), Mobile Security Management (MSM) und Mobile Content Management (MCM) zu machen, was unter dem Überbegriff Enterprise Mobile Management (EMM) zusammengefasst werden kann.
5.2 Mobile Applikation Management (MAM)
Mobile Applikation Management (MAM) ist der Begriff, der verwendet wird, um die Sicherung von Anwendungen anstelle der des gesamten Endgeräts zu beschreiben. MAM bietet Funktionen zur Einschränkung einzelner Anwendungen, anstatt das gesamte Endgerät zu löschen oder zu sperren.
MAM kann mit oder ohne MDM implementiert werden. Obwohl die meisten MDM-Anbieter MAM in ihr MDM implementieren, sind auch unabhängige MAM-Services verfügbar. Die meisten Mitarbeiter mögen MAM in MDM-Funktion nicht, denn wenn ein Mitarbeiter sein mobiles Endgerät verloren hat, können Unternehmen seine privaten Daten vollständig löschen, womit auch alle persönlichen Daten gelöscht werden.
Ein von MDM unabhängiger MAM-Service kann nur bestimmte Anwendungen löschen und nicht zum Löschen des gesamten Endgeräts verwendet werden. Daher ist es notwendig, dass MDM-Tools zwei Arten von Optionen besitzen, um ein mobiles Endgerät zu löschen.
- Vollständiges Löschen.
- Nur Unternehmensdaten löschen.
5.3 Mobile Information Management (MIM)
Beim Mobile Information Management (MIM) handelt es sich um eine Sicherheitsstrategie, die endgeräteunabhängig sensible Daten verschlüsselt und nur Anwendungen den Zugriff sowie die Übertragung ermöglicht, die zugelassen werden.
Trotz seines Versprechens steht das mobile Informationsmanagement auf dem Markt für Enterprise Mobility Management (EMM) vor erheblichen Hindernissen. Die Haupthindernisse liegen in der Integration. MIM Anbieter müssen Standards oder Partnerschaften mit Herstellern und Entwicklern eingehen, damit die Endgeräte und Anwendungen die auf Daten aufgebrachten Schutzmassnahmen lesen und verarbeiten können.
MIM wird in Sicherheitsdiskussionen in Verbindung mit dem Mobile Device Management (MDM) und dem Mobile Applikation Management (MAM) oft erwähnt. MDM konzentriert sich auf die Registrierung, Bereitstellung und Verwaltung mobiler Endgeräte, während MAM sich auf die Bereitstellung, Lizenzierung, Konfiguration, Wartung, Richtliniendurchsetzung und Nutzungskontrolle von Software konzentriert.
5.4 Mobile Security Management (MSM)
Mobile Security Management (MSM) ist der Begriff, der verwendet wird, um ein mobiles Endgerät vor Datenverstössen zu schützen. MSM beinhalten das Erkennen eines nicht konformen mobilen Endgerätes (nachdem das Endgerät in einem MDM registriert wurde). Ein Endgerät, das die Richtlinie nicht einhält oder gestohlenen wurde, kann gelöscht oder in seiner Nutzung eingeschränkt werden.
Auch besteht die Möglichkeit eines Black- oder Whitelisting von mobilen Applikationen. Passwortbasierte Richtlinien können festgelegt werden, um den unbefugten Zugriff einzuschränken. In diesen Richtlinien werden unter anderem die minimale sowie maximale Passwortlänge definiert. Ebenso wird definiert, wie oft ein Passwort falsch eingegeben werden darf und wie komplex so ein Passwort zu sein hat.
5.5 Mobile Content Management (MCM)
Mit Mobile Content Management (MCM) können Dokumente und andere Daten sicher an den mobilen Endgeräten der Mitarbeiter eines Unternehmens gesendet werden.
Wie MAM kann auch MCM unabhängig von MDM implementiert werden. MCM bietet Sicherheit durch die Verschlüsselung von Daten und die Möglichkeit, dass die Unternehmensdaten nur von den Mitarbeitern eingesehen werden können. Jedem Mitarbeiter können Passwörter zur Verfügung gestellt werden, mit denen die Dokumente geöffnet werden können. Auch die ortsbezogene Bereitstellung von Inhalten ist möglich. Einige Vorteile von MCM sind nachfolgend aufgeführt:
- Echtzeitzugriff auf die neuesten Inhalte
- Sichern vertrauliche Dokumente ohne Datenverlust
- Verbessert die Produktivität der Mitarbeiter
- Reduzierung der Papier- und Druckkosten
5.6 Enterprise Mobile Management (EMM)
Enterprise Mobility Management (EMM) beinhaltet diverse Tools, Technologien, Prozesse und Richtlinien, die zur Verwaltung mobiler Endgeräte innerhalb eines Unternehmens eingesetzt werden können. EMM ist ein sich entwickelnder organisatorischer Trend, der sich sowohl mit dem geschäftlichen als auch dem technologischen Kontext des zunehmenden Trends der Nutzung von mobilen Endgeräten im täglichen Betrieb befasst.
EMM konzentriert sich hauptsächlich auf die Unternehmensführung, Sicherheit, das Management und die Kontrolle von mobilen Endgeräten. EMM umfasst Prozesse und Richtlinien über alle mobilen Endgeräte hinweg, die einen Anteil an Geschäftsprozessen wie Smartphones oder Tablet haben. Der Aufgabenbereich von EMM konzentriert sich in der Regel auf Sicherheit, Applikationsintegration und Applikationsmanagement sowie die finanziellen Auswirkungen solcher Lösungen.
So müssen beispielsweise die Richtlinie eines Unternehmens sicherstellen, dass die Unternehmensapplikationen integriert und von mobilen Endgeräten genutzt werden können, während gleichzeitig sichere Zugriffsmechanismen bereitgestellt und gewährleistet werden müssen. Darüber hinaus muss ein Unternehmen die finanziellen Kosten für die Bereitstellung solcher Lösungen für BYOD und COPE Endgeräte kontrollieren und verwalten.
Da immer mehr Organisationen EMM einführen, haben die Anbieter von MDM-Systemen begonnen, die oben genannten Funktionen wie MAM, MSM und MCM in ihre MDM-Produkte einfliessen lassen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6 Darstellung von EMM und dessen Funktionsumfang (Quelle: Auto)
6 Differenzen zwischen mobilen und herkömmlichen IT-Infrastrukturen
Um einen Eindruck davon zu vermitteln, worin die Differenzen zwischen mobilen und herkömmlichen IT-Infrastrukturarten bestehen, werden in diesem Kapitel deren Auswirkungen auf die Betriebsprozesse dargelegt.
6.1 Ausrichtung IT
Herkömmliche IT-Infrastrukturen gliedern sich überwiegend in die beiden Bereiche Anwendungsentwicklung und Betrieb. Ihre Beziehungen zwischen der IT-Organisation und den Geschäftsbereichen sind häufig so gestaltet, dass diese Bereiche meist ihre eigenen Kommunikationskanäle zu den Auftraggebern betreiben. Änderungen an einer Applikation werden zwischen Kunden und Applikationsentwickler getroffen und diese im Anschluss mit dem Betrieb geklärt. Dieses Vorgehen birgt aber Risiken.
«Gemäss Klett (2015, S 65) Anforderungen, die den späteren problemlosen Betrieb einer Anwendung gewährleisten, werden bei Entwicklungen nur unzureichend berücksichtigt. Neue oder geänderte Anwendungen werden teils unkoordiniert ausgerollt, ohne dass der IT-Betreib vorab Tests auf Verträglichkeit und reibungslose Integration vornehmen konnte.»
Bei der Umsetzung nach ITIL wird versucht, durch die Einrichtung eines IT-Servicemanagements Risiken zu mildern. ITSM hat die Aufgabe, zwischen Betrieb, IT-Organisation und Anwendern zu vermitteln.
Ganz anders stellt sich die Situation in mobilen Infrastrukturen dar. Die Applikationen werden vorwiegend aus einem App Store bezogen. Selten werden Applikationen in einem Unternehmen selber erstellt. ITSM hat bei mobilen Infrastrukturen zusätzlich die Aufgabe, zusammen mit dem IT-Betrieb Apps aus dem App Store auszuwählen, die am effizientesten den Anforderungen und Rahmenbedingungen des Unternehmens entsprechen.
Ein weiteres Thema bei mobilen Infrastrukturen sind die Cloud Services. Die auf dem Internet basierenden Services bieten hinsichtlich ihrer Flexibilität und geringen Kosten einige Vorteile. In mobilen Infrastrukturen stellt Cloud Computing einen wesentlichen Anteil der Infrastruktur dar. Cloud Computing unterscheidet sich bezüglich des Speicherplatzes und der Lokalität signifikant von herkömmlichen IT-Infrastrukturen. Die physischen Grenzen wie bauliche Gegebenheiten oder Netzwerkübergänge, die zum Schutz der Unternehmensdaten dienten, sind in der Cloud nicht mehr vorhanden.
6.2 Netze und aktive Komponenten
Der hauptsächliche Unterschied zwischen drahtloser und drahtgebundener Kommunikation ist die höhere Anfälligkeit auf Störungen bei drahtlosen Kommunikationsmitteln. Das liegt zum einen daran, dass Möglichkeiten einer Abschirmung gegen Störquellen fehlen. Zum anderen daran, dass die Signale durch Reflexionen und Streuungen mehrfach und zu unterschiedlichen Zeiten am mobilen Endgerät ankommen. Bei Sprachübertragungen kann sich das unangenehm bemerkbar machen, wenn man zum Beispiel lange Verzögerungen hat oder ein Echo hört.
Ein anderer Unterschied ist ganz klar der Datendurchsatz bei mobilen Endgeräten. Bei drahtlosen Netzen teilen sich viele mobile Endgeräte das gleiche Medium. Auch ist es relative einfach, drahtlose Netze abzuhören, da die ganze Kommunikation Drahtlos stattfindet, was eine Verschlüsselung der Daten erfordert.
Gerade diese Übertragungen benötigen sehr viel elektrische Energie, was bei Smartphones wegen der häufig fest eingebauten Akkus problematisch ist.
Dennoch haben drahtlose Netzwerke auch ihre Vorteile. Unter anderem fallen die Kosten für die Netzwerkverkabelung weg. Oder es ist überhaupt schwierig, Netzwerkkabel in einem Gebäude zu verlegen – zum Beispiel aufgrund des Denkmalschutzes.
6.3 Energiemanagement
Wie bereits in (Kapitel 6.2) kurz erwähnt, sind mobile Endgeräte vor allem von der Leistung der verbauten Batterie abhängig. Aufgrund ihrer flachen Bauweise und aus Kostengründen ist die Batterie meistens fest mit dem Endgerät verbaut. Ein einfacher Austausch der Batterie ist somit nicht möglich. Die grössten Energiekonsumenten bei mobilen Endgeräten sind neben der Bildschirmbeleuchtung auch die drahtlosen Kommunikationsmittel wie WLAN, 4 G, NFC etc.
Deswegen ist in die mobilen Endgeräte eine komplette Deaktivierung der Sende- bzw. der Empfangseinrichtung implementiert, wenn diese nicht benötigt werden. Dieses Verfahren spart zwar Energie ein, aber in diesem Sleep Mode können so natürlich auch keine Datenpakete von aussen empfangen werden. Ein mobiles Endgerät sollte also immer wieder mal aufgeweckt werden, um bereitgestellte Datenpakete abzuholen. Dies kann ähnlich wie beim Beacon Modus (Leuchtfeuer) im WLAN mit einer Art Ping geschehen, sodass mobile Endgeräte in geordneter Art und Weise ihre Kommunikation herstellen und aufrechterhalten können.
Zum Zeitpunkt dieses Leuchtfeuers wechseln alle schlafenden Endgeräte in den Wachmodus. Zusätzlich zu diesem Ping erhalten alle mobilen Endgeräte die Information, mit wem sie sich zu verbinden haben, um die zwischengespeicherten Datenpakete abzuholen. Natürlich ist es notwendig, dass die mobilen Endgeräte solange im Wachmodus verbleiben, bis alle Datenpakete empfangen sowie verarbeitet sind.
Der Nachteil dieser Technik besteht darin, dass der Energiekonsum wieder ansteigt, da der Sleep Mode unterbrochen wird und dass es nach Beginn der Beacon Periode zu einem hohen Datenverkehrsaufkommen im Netz kommen kann.
6.4 Verwaltung
Im Gegensatz zu stationären Computern im LAN bewegen sich mobile Endgeräte im Mobilfunknetz oder einem unternehmensfremden WLAN hinter einer Firewall und sind daher von einem Management Server nicht direkt erreichbar. Daher geht der Verbindungsaufbau immer vom mobilen Endgerät zum Server aus.
Da sich mobile Endgeräte nicht ortsgebunden sind, können sie nicht auf die herkömmliche Weise verwaltet werden. Es besteht lediglich die Möglichkeit der so genannten Over the Air (OTA)-Administration. Die dafür verwendeten Mobile Device Management Server stehen entweder im Unternehmen selbst oder werden über einen Cloud Service als SaaS angemietet. Der MDM Server muss jedoch immer im Internet erreichbar sein.
Damit ein Mobile Device Managementsystem überhaupt mit einem mobilen Endgerät kommunizieren kann, muss dieses zunächst registriert werden. Dabei werden Informationen wie Endgerätetyp, Seriennummer, IMEI Nummer etc. über das Endgerät registriert.
Dennoch muss ein Administrator auch noch Daten erfassen, so z.B., ob es sich um ein privates Endgerät handelt oder eines, das dem Unternehmen gehört. Auch definiert ein Administrator alle Befehle für die mobilen Endgeräte wie z.B. das Installieren bzw. Deinstallieren von Applikationen oder Profilen für die Verwendung von WLAN oder Exchange.
Ein Administrator versucht, diese Befehle für alle Endgerätetypen einheitlich zu gestalten. Jedoch bieten die Endgerätehersteller keine einheitliche Steuerung der Endgeräte an. Diese fallen sehr unterschiedlich aus.
Bei der Installation einer Applikation muss bei Apple iOS z.B. immer vom Benutzer des jeweiligen Endgerätes bestätigen werden, dass dieser diese Applikation auch wirklich installiert haben möchte. Eine Deinstallation von Applikationen ist nur möglich, wenn diese Applikation in einem mobilen Device Managementsystem registriert ist. Applikationen, die ein Benutzer selbst installiert, können nicht entfernt werden.
Bei Android-Systemen ist immer eine Bestätigung des Benutzers des jeweiligen Endgerätes notwendig, um eine Applikation zu installieren. Dies gilt auch für die Deinstallation.
6.5 Incident und Problemmanagement
Ein Incident ist in mobilen Infrastrukturen beispielsweise ein Endgerät, das nicht in die mobile Infrastruktur aufgenommen werden kann, da es möglicherweise gerootet oder jailbroken ist. Gemeint sein kann auch eine Applikation, die sich nicht auf einem Endgerät installieren bzw. deinstallieren lässt. Beide Fälle sind nicht businesskritisch und es kann auch so gearbeitet werden.
Voraussetzung für ein Problem ist das Vorliegen einer schweren Störung (Major Incident), die nicht in kurzer Zeit beseitigt werden kann und somit Auswirkungen auf die Weiterführung von wichtigen Geschäftsprozessen hat. Bei mobilen Infrastrukturen wäre das z.B. der Verlust des mobilen Endgerätes eines Entscheidungsträgers, der sich möglicherweise gerade im Ausland aufhält und keine Freigabe erteilen kann, um ein Projekt weiterzuführen.
In vielen Unternehmen ist der Service Desk die zentrale Anlaufstelle für alle Anfragen bezüglich der IT-Organisationen. Bei mobilen Infrastrukturen kommen nun zusätzlich noch Meldungen über den Verlust oder Defekt von mobilen Endgeräten hinzu. Sind auf einem mobilen Endgerät, das verloren bzw. gestohlen wurde, unternehmenskritische Daten abgespeichert, gilt es auf solche Anfragen so schnell als möglich zu reagieren. Es muss daher in klare Prozessdefinitionen, Tools und Trainings investiert werden.
Es obliegt der Beurteilung des Incident Managers, ob durch die Delegation der Störung an das Problemmanagement das übergeordnete Ziel der schnellstmöglichen Lösung durch eine zeitintensivere Ursachenanalyse letztlich schneller erreicht wird.
6.6 Business Continuity und Notfallplanung
Bei Business Continuity handelt es sich in erster Linie um zeitkritische Geschäftsprozesse bzw. IT-Anwendungen eines Unternehmens. Es ist davon auszugehen, dass Ausfälle in der Abwicklung von Unternehmensprozessen zu katastrophalen Schäden für ein Unternehmen führen.
Das Ermitteln von Kritikalität und das Ziehen von Schlussfolgerungen geschieht auf der Basis von Tabellenkalkulationen, in die Einschätzungen über Schadenshöhe, verschiedene Schadenskategorien sowie Ausfallzeiten und Wiederherstellungszeiten einfliessen.
In Unternehmen sind Anpassungen kontinuierlich erforderlich, sei es wegen neuer Sicherheitsrisiken oder Anpassungen an Technologien. In mobilen Infrastrukturen wird sich dies nicht anders verhalten. Die Sicherheitspolice – z.B. neue Schlüssel für die Datenverschlüsselung oder Zugangscodes ins interne Netzwerk – verändert sich hier ständig und muss jeweils neu ausgerollt werden. Je nach Dringlichkeit kann es vorkommen, dass Teilprozesse des MDM selbst unter Zeitdruck stehen und somit als zeitkritisch anzusehen sind.
Solche Überlegungen führen zu der Erkenntnis, dass das Mobile Device Management einen ganz normalen Unternehmensprozess darstellt, der in das BCM aufgenommen werden sollte. Somit sollte das ganzheitliche Mobile Device Management in der Business Impact Analysis (BIA) berücksichtigt und mit einer eigenen Kontinuitätsstrategie behandelt werden.
6.7 Audits
Audits dienen dazu, einen Abgleich von Vorschriften wie Gesetzen, Verträgen, Konzepten etc. mit der Realität durchzuführen. Dabei wird zwischen Managementaudits und technischen Audits unterschieden. Dies gilt sowohl für klassische Infrastrukturen als auch für mobile Infrastrukturen.
Bei einem Managementaudit wird überprüft, ob die Managementprozesse entsprechend der Vorgaben durchgeführt werden, welche Abweichungen bestehen und ob Schwächen in der Umsetzung und Durchführung festzustellen sind. Bei einem Audit werden Dokumente verwendet, die den jeweils zu prüfenden Prozess beschreiben sowie Aufzeichnungen, die diese Umsetzung belegen.
Mit einem technischen Audit wird geprüft, ob die technischen Vorgaben korrekt umgesetzt werden und auch wirksam sind. Gegeben falls müssen die aufgezeigten Schwachstellen korrigiert werden. Technische Vorgaben können sehr unterschiedlich sein. Es kann sich z.B. um einen Regelsatz in einer Firewall handeln oder um Sicherheitsvorgaben für mobile Endgeräte.
Mobile Infrastrukturaudits unterscheiden sich von klassischen Infrastrukturaudits im Wesentlichen nur durch Interpretations- sowie Aufwandsprobleme. Den Vorgaben und Standards sind meistens auf die klassische Infrastruktur ausgelegt und formuliert worden. Eine Übertragung auf mobile Infrastrukturen und dazugehörige Managementprozesse benötigen demnach eine geeignete Interpretation. Dabei ist darauf zu achten, dass man nicht falsch interpretiert oder Anforderungen gar komplett ausser Acht lässt, weil sie nicht anwendbar sind. Dazu kommen im Rahmen einer mobilen Infrastruktur diverse neue Prozesse im Managementaudit wie zum Beispiel Sicherheit und Verschlüsselung.
Abgesehen von diesen Aufwandsproblemen unterscheiden sich Managementaudits in mobilen Infrastrukturen grundsätzlich nicht von klassischen Infrastrukturen.
[...]
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.