Sep022014

datomo Mobile Device Manage­ment 3.16.0 — Neues Major Release mit erwei­ter­ten Funk­tio­nen für iOS sowie Android Base Agent 3.1 und Win­dows Phone 8.1 (Sicherheitsrichtlinienfunktionen)

Das neue Major Release 3.16.0 von datomo Mobile Device Manage­ment ist kürz­lich erschienen.

Die­ses Release bie­tet wie­der zahl­rei­che Neue­run­gen der Lösung, die wir im Fol­gen­den wie immer ein­mal unter Ser­ver­funk­tio­nen und ein­mal unter Gerä­te­funk­tio­nen auflisten:

Beson­ders her­vor­zu­he­ben ist die Unter­stüt­zung von Win­dows Phone 8.1 inkl. der kom­plet­ten Sicher­heits­funk­tio­nen sowie die Erwei­te­rung der GUI um die Benut­zer­ver­wal­tung. Nach­fol­gend der Über­blick über die Neue­run­gen in datomo MDM — getrennt nach Ser­ver­funk­tio­nen, die die Ober­flä­che der Lösung betref­fen und Gerä­te­funk­tio­nen, bestimmte Gerä­te­klas­sen betreffend:

Neue Ser­ver­funk­tio­nen:

  • Benut­zer­ver­wal­tung in der neuen GUI
  • Neue Berichte zum Exch­ange Proxy Status
  • Mög­lich­keit hin­zu­ge­fügt, Update einer Anwen­dung auf allen Gerä­ten durchzuführen.
  • Mög­lich­keit Liste der Orga­ni­sa­tion zu beschrän­ken, auf die der Admin Zugriff hat.
  • Mög­lich­keit hin­zu­ge­fügt meh­rere Grup­pen bei der Anlage eines Gerä­tes auszuwählen.
  • Mög­lich­keit hin­zu­ge­fügt, den Stand­ort von meh­re­ren Gerä­ten auf ein­mal abzu­fra­gen (Android).
  • Mög­lich­keit hin­zu­ge­fügt, Gerä­te­grup­pen in App-​Stores zuzuordnen.
  • Mög­lich­keit hin­zu­ge­fügt, Geräte in meh­rere Grup­pen zuzuordnen.
  • Mög­lich­keit hin­zu­ge­fügt, Anwen­dungs­ka­te­go­rien (Grup­pen) ein eige­nes Logo hinzuzufügen.
  • Ver­bes­se­run­gen an der Startup-​Seite (Ablauf­zeit für Startup-​Code defi­nie­ren /​es kann ein Bestä­ti­gungs­knopf auf der Will­kom­mens­seite akti­viert und mit einem eige­nen Text ver­se­hen werden).
  • Ver­bes­se­run­gen an der Base Agent Richt­li­nie (als gewi­ped mar­kie­ren bei über­schrit­te­ner Gerä­tein­ak­ti­vi­tät bzw. bei Dein­stal­la­tion des Base Agents).
  • Ver­bes­se­rung bei den Anwen­dun­gen — Anwen­dun­gen kön­nen zusätz­lich zu eige­nen Ein­stel­lun­gen jetzt vor­han­de­nen Kon­fi­gu­ra­tio­nen zuge­ord­net werden.
  • Neue/​geänderte Web­ser­vices (Gerä­te­kenn­wort zurück­set­zen /​Platt­form abfragen/​wei­tere Fel­der zur Gerä­te­liste und Gerä­te­de­tail­liste hinzugefügt)

wei­ter­le­sen »

Sep012014

Ver­schlüs­se­lung und Freiheit

Sicher­heit ist etwas, über das man sich in jun­gen Jah­ren keine Gedan­ken macht. Viel­leicht weil man es nicht muss, viel­leicht weil man es nicht kann. So ahnt man doch auch noch nicht, wie wich­tig die eigene Pri­vat­sphäre und die eige­nen Daten sind. Gerade im Zeit­al­ter des Inter­nets, in dem man Vor­schul­kin­der auf Tablets her­um­tip­pen und Müt­ter Face­book­sei­ten für ihr Neu­ge­bo­re­nes erstel­len sieht sollte man sich nicht der Bequem­lich­keit hin­ge­ben und mei­nen, die Siche­rung der Pri­vat­sphäre in dem „anony­men“ Raum des world wide web sei nur mög­lich, aber nicht unbe­dingt nötig.

Ver­schlüs­se­lung ist das Zau­ber­wort, denn was Dritte zwar lesen aber nicht ver­ste­hen kön­nen ist für sie prak­tisch wert­los. Natür­lich ist es beque­mer, das haus­ei­gene W-​LAN offen für alle zu gestal­ten. Ohne Pass­wort, damit Gäste und Freunde sich pro­blem­los ein­log­gen kön­nen und man nicht immer diese 16-​stellige Zahl vor­le­sen muss. Da möchte man sich die Frei­heit nicht neh­men und sich auch nicht von einem Rou­ter ein­schrän­ken lassen.

Die­ses über­spitzte Bei­spiel zeigt lei­der die Ein­stel­lung vie­ler Men­schen, vor allem derer, die nicht „mit dem Inter­net auf­ge­wach­sen“ sind. Wo man sich im rich­ti­gen Leben schützt und seine Daten nicht jedem x-​beliebigen Men­schen mit­teilt, da wird Online gerne gespart. Natür­lich ist diese Ein­stel­lung auch irgendwo ver­ständ­lich, denn die Gefah­ren sind im Netz weni­ger greif­bar und wer­den den meis­ten erst bewusst, wenn sie dann auf ihrem Konto nach­se­hen und sich wun­dern, wo das Geld hin ist oder ihnen auf­grund von Iden­ti­täts­dieb­stahl eine Wasch­ma­schine berech­net wird, die sie gar nicht gekauft haben.

Doch zurück zur Ver­schlüs­se­lung, denn sich im Netz zu schüt­zen macht Arbeit. Man gibt die Frei­heit auf, indem man die Bequem­lich­keit abgibt und etwas für die Sicher­heit der eige­nen Daten tut. Das bedeu­tet Auf­wand und ist nicht immer so ein­fach. Der Mes­sen­ger „Threema“ ist zum Bei­spiel wesent­lich schwe­rer zu bedie­nen als „Whats­app“ und es macht Arbeit, bis man seine Kon­takte hin­zu­ge­fügt und veri­fi­ziert hat.

wei­ter­le­sen »

Aug012014

Risi­ken des Ama­zon „firePhones“

Am 18 Juni die­sen Jah­res kün­digte Ama­zon ein eige­nes Smart­phone an, das Ama­zon fire­Phone, vor weni­gen Tagen nun, am 25. Juli begann in den USA der Ver­kaufs­start. Die tech­ni­schen Daten unter­schei­den sich nicht nen­nens­wert von denen ande­rer aktu­el­len Smart­pho­nes auf dem Markt, das Betriebs­sys­tem ‘Fire OS’ basiert auf Googles Android mit eini­gen Ein­schrän­kun­gen und einer neuen Benut­zer­ober­flä­che.1 Soweit also nichts, was das fire­Phone von den ande­ren Smart­pho­nes mit modi­fi­zier­tem Android unter­schei­den würde.

Aller­dings han­delt es sich nicht nur um ein wei­te­res Smart­phone, es ist in ers­ter Linie der Ver­such Ama­zons, die Reich­weite ihrer Ver­kaufs­platt­form noch wei­ter zu stei­gern. In der heu­ti­gen Zeit ist wohl kein schnel­le­rer und umfas­sen­de­rer Weg denk­bar den Kun­den zu errei­chen, als das Smart­phone. Die Aus­wahl der vor­in­stal­lier­ten Apps ist ein ers­tes Zei­chen dafür, dass der Benut­zer an Ama­zons Ver­kaufs­platt­form gebun­den wer­den soll: Eine Kindle App für Ama­zons eBooks, eine Audi­ble App für Ama­zons Hör­bü­cher, eine Ama­zon Instant Video App für Ama­zons Video­por­tal, Ama­zon Music für Ama­zons Musik­por­tal, Ama­zon Apps­tore für Ama­zons eige­nen Android Apps­tore und nicht zuletzt eine Shop­ping App für Ama­zon selbst.2

Mit die­sen Apps ist die Inte­gra­tion von Ama­zons Ver­kaufs­platt­form aber noch nicht abge­schlos­sen. Wei­tere Fea­tures sind Ama­zon fire­fly, May­day und die Inte­gra­tion der Ama­zon Cloud. Worum han­delt es sich bei die­sen Fea­tures? Ama­zon fire­fly nutzt die ein­ge­baute Kamera und das Mikro­fon, „to instantly iden­tify and take action on […] Phone num­bers, web, and email addres­ses […] Movies & TV […] Music […]Over 70 mil­lion pro­ducts“3. Die erkann­ten Pro­dukte, seien es Bücher, CDs, Filme, Musik­stü­cke und viele wei­tere nütz­li­che oder weni­ger nütz­li­che Pro­dukte kön­nen, nach­dem sie erkannt wur­den, selbst­ver­ständ­lich sofort per Ama­zon bestellt wer­den. Ama­zon may­day ver­bin­det den Nut­zer per Videochat mit dem Kun­den­dienst.4 Das ist ein wei­te­res Werk­zeug der Kun­den­bin­dung. Die Inte­gra­tion der Ama­zon Cloud ermög­licht den auto­ma­ti­sier­ten Upload aller mit dem fire­Phone erstell­ten Fotos auf die Ser­ver Ama­zons5. wei­ter­le­sen »

Jul312014

Warum will der Kon­zern Ama­zon unsere Daten?

Es ist kein Geheim­nis, dass Daten für Unter­neh­men wie bei­spiels­weise Ama­zon Gold Wert sind. Ins­be­son­dere Daten, die Auf­schlüsse über das Kauf­ver­hal­ten der Kun­den geben. Doch was steckt eigent­lich dahin­ter? Wieso wol­len Unter­neh­men wie Ama­zon so viele Daten wie mög­lich von uns?

Mit Hilfe von Wer­be­psy­cho­lo­gie kann das Unter­neh­men Ein­fluss auf das Kauf­ver­hal­ten und die Kauf­ent­schei­dung des Kun­den aus­üben.1 Im Falle Ama­zons wer­den diese Daten vor allem genutzt, um nut­zer­spe­zi­fi­sche soge­nannte per­so­na­li­sierte Wer­bung zu schal­ten.2 Dies bedeu­tet, dass auf­grund der gesam­mel­ten Daten maß­ge­schnei­dert auf den jewei­li­gen Benut­zer ent­spre­chende Wer­be­an­zei­gen beim Sur­fen auf der Ama­zon web­site geschal­tet wer­den. Hier­für wer­den Nut­zer in Grup­pen ein­ge­teilt, um das ‘Tar­ge­ting‘ (die ziel­grup­pen­ge­naue Ein­blen­dung oder Zusen­dung von Wer­bung)3 vorzunehmen.

Dies erfolgt, indem sich Ama­zon vom Benut­zer bei der Anmel­dung auf der Seite die unein­ge­schränkte Spei­che­rung der Daten zustim­men lässt, was den meis­ten Benut­zern jedoch nicht bewusst ist, da diese Klau­sel meist ver­steckt in ewig lan­gen AGBs liegt. Die Spei­che­rung der Daten erfolgt dann in den USA, wo es kein Daten­schutz­ge­setz gibt.4 Ama­zon spei­chert dadurch ins­be­son­dere, wel­che Sei­ten der Benut­zer sich ansieht und wel­che Such­wör­ter er ein­gibt.5 wei­ter­le­sen »

Jul302014

BYOD — Größte Arti­kel­samm­lung über Bring Your Own Device mit 70 Bei­trä­gen aktua­li­siert — jetzt ein­fach anfordern!

Ein The­men­schwer­punkt in unse­rem Blog liegt u.a. in der Auf­klä­rung rund um das Thema Bring Your Own Device (BYOD). Mit unse­rem Whi­te­pa­per zum Thema BYOD haben wir die Pro­ble­ma­tik von BYOD in Unter­neh­men auf 22 Sei­ten bereits aus­führ­lich dis­ku­tiert und sys­te­ma­tisch auf­ge­ar­bei­tet. Natür­lich ver­wei­sen darin auch auf geeig­nete Stra­te­gien im Umgang mit die­sem Ansatz sowie auf alter­na­tive Konzepte.

Unsere Arti­kel­samm­lung oder auch „Navi­ga­ti­ons­hilfe“ durch die­ses Thema umfasst mitt­ler­weile aktu­ell 70 Bei­träge. Hier­mit wol­len wir inter­es­sier­ten Lesern die BYOD-​Thematik gebün­delt zur Ver­fü­gung stel­len. Natür­lich fin­den Sie jeden ein­zel­nen Arti­kel auch nach wie vor unter dem ent­spre­chen­den Such­wort im Blog.

Diese Samm­lung soll dazu die­nen, spe­zi­elle The­men und Fra­ge­stel­lun­gen rund um das Thema BYOD zu fin­den. Wer mag, kann sich gerne auf allen 135 Sei­ten zu die­sem Thema infor­mie­ren. Wir ver­sen­den diese Arti­kel­samm­lung auf Anfrage als PDF.

Eine Anmer­kung unse­rer­seits: wir wei­sen dar­auf hin, dass wir den Ein­satz von pri­va­ten Gerä­ten im Unter­neh­men weder befür­wor­ten noch die­sen Hype mit unse­rer Samm­lung vor­an­trei­ben wol­len. Im Gegen­teil: Unsere Inten­tion ist es dar­über zu infor­mie­ren, wie ris­kant Bring Your Own Device Kon­zepte für Unter­neh­men sein kön­nen und wel­che unüber­schau­ba­ren Risi­ken sicher­heits­re­le­van­ter, recht­li­cher und per­sön­li­cher Art sie in sich bergen.

wei­ter­le­sen »