Jul192016

Auf Schatzsuche – oder wie Sie mit Custom-ROMs Ihr eigenes sicheres Betriebssystem gestalten können

Klaus Düll, Geschäftsführer der Pretioso GmbH, Autor und Begründer des Pretioso Blogs, Mobility Experte und Consultant für alle Themen um mobile Endgeräte, Datenschutz und Sicherheit auf denselben und im Unternehmen hat in der Fachzeitschrift IX Special 2016 kürzlich einen empfehlenswerten Artikel zum Thema Custom-ROMs veröffentlicht. Unter dem Titel “Auf Schatzsuche” begibt sich der Autor selber auf die Suche nach alternativen Android-Systemen für den Unternehmenseinsatz. Folgen Sie ihm und lesen Sie in diesem Artikel, unter welchen Voraussetzungen sich Smartphones und Tablets mit Open Source Systemen (Custom-ROMs) sicher und effektiv betreiben lassen und welche Custom-ROMs derzeit am geeignetesten für einen sicheren Betrieb Ihrer mobilen Infrastruktur sind.

Denn immer mehr Unternehmen machen sich Gedanken um die Sicherheit ihrer mobilen Infrastruktur – und das zu Recht. Weder BlackBerry, iOS oder Windows Phone sind für sicherheitsbewusste Unternehmen die richtigen Anbieter, da sie alle eines gemeinsam haben – sie unterliegen den Exportbestimmungen der USA und damit werden einfach ausgedrückt Ihre Kundendaten an die US-Behörden übermittelt. Sie sind also alle samt nicht sicher!

Nun gibt es die große Gruppe der Smartphone-Hersteller, die mit dem Android Betriebssystem betrieben werden und auf denen sich sogenannte Custom-ROMs, alternative Open Source Androids (Betriebssysteme) installieren lassen. Für diese Smartphones und Tablets können individuelle, auf die jeweiligen Unternehmensbedürfnisse zugeschnittene Betriebssysteme gebaut werden. Mit solchen Custom-ROMs kann z.B. ausgeschlossen werden, dass nicht-datenschutz- oder sicherheitskonforme Anwendungen auf den Geräten installiert werden. Sie als Unternehmen entscheiden dabei selber, welche Anwendungen auf den Geräten bereits vorinstalliert sind und umgehen damit z.B. das Problem, dass zahlreiche sicherheitskritische Anwendungen aus dem Google Playstore auf die Geräte gelangen und ggf. nachträglich mit Hilfe eines Mobile Device Management Systems mühsam einzeln von den Geräten wieder entfernt werden müssen. Darüber hinaus lässt sich mit Hilfe eines Custom-ROM ein weiteres Sicherheitsrisiko minimieren: Hardwarehersteller reagieren bei Bekanntwerden von Sicherheitslücken oftmals mit einem Zeitverzug von etwa 3 Monaten mit einem Update. Die Entwickler von Custom-ROMs sind hierbei deutlich schneller und flexibler.

weiterlesen »

Jul152016

datomo MDM – neues Major Release 3.24 mit vielen neuen Sicherheitsfunktionen für alle mobilen Plattformen

Wir haben das neue Major Release datomo MDM 3.24 veröffentlicht. Und wie immer bringt es zahlreiche Neuerungen, diese betreffen vor allem tiefergehende Sicherheitsfunktionen und weitere Optimierungen für alle mobilen Plattformen:

Sperren oder erlauben Sie zum Beispiel gezielt Anwendungen auf iOS Geräten mit der neuen Blacklist/Whitelist (Supervised Mode notwendig). Entscheiden Sie, ob eine VPP Anwendung geräte- oder benutzerbasiert installiert wird. Anwender des datomo MDM Launcher erhalten eine eigene Statusleiste im Launcher und der Recovery Mode erlaubt es einem MDM Administrator, die Sicherheitsfunktionen auf einem Android-Gerät temporär zu deaktivieren. Oder integrieren Sie durch die Paketintegration schnell und einfach Windows 10 Mobile Geräte. Darüber hinaus wird ab sofort Android for Work unterstützt. Ausserdem wird die Customization von Samsung KNOX unterstützt.

Im einzelnen bietet das neue Release 3.24. folgende neue Gerätefunktionen:

Android Base Agent 3.18.0

  • Sony Silent Installation auf Android 6.0 Geräten
  • Android for Work Profilunterstützung
  • MDM Wiederherstellungsmodus
  • MDM Wartungsmodus

weiterlesen »

Jun242016

Mobile Device Management (MDM) – Nur mit Betriebs- oder Personalrat? – Video

Unsere Videos von der CeBIT 2016 – in denen wir die Vorträge von Klaus Düll, Geschäftsführer der Pretioso GmbH, Experte für MDM, Datenschutz und Mobile Security auf unserem CeBIT Messestand 2016 in diesem Blog online präsentieren, kommen gut bei unserem Publikum an. Hier stellen wir nun das letzte Video online, das sich mit der Frage beschäftigt, ob bzw. warum eine MDM Einführung nur mit der Zustimmung des Betriebs- oder Personalrates erfolgen sollte.

Ein spannendes Thema, denn Mobile Device Management (MDM) – das entscheiden wir mal eben nicht so einfach in der IT! Oder doch? Eines sollte Ihnen bewusst sein – kaum ein IT-System ist tiefer mit personenbezogenen Daten verwoben als ein MDM-System. Insofern ist die Beteiligung von Betriebs- oder Personalrat unumgänglich. Dies ist in vielen Fällen positiv für das Endergebnis, da so das Knowhow der Mitarbeiter von Anfang an einfliesst. Gedanken zu einer konstruktiven Mitarbeiterbeteiligung verbunden mit der Aufzeigung der gegebenen Grenzen werden Ihnne in diesem Vortrag anschaulich erläutert.

Und wenn Sie Fragen haben zur konzeptionellen Mitarbeitereinbindung bei Mobile Device Management Projekten, dann wenden Sie sich gerne an uns. Wir begleiten zahlreiche Unternehmen bei der Einführung und Umsetzung von MDM Projekten und beraten sie fachkundig von der Entwicklung von Mobility Konzepten über die Definition von Richtlinien, die Auswahl des geeigneten MDM Systems  bis hin zur Implementierung eines MDM Systems unter Einbeziehung sämtlicher Interessensgruppen im Unternehmen.

Jun232016

Mobile Device Management (MDM) – Einführung in kleinen Organisationen – Video

Dieses Video, das unser MDM Experte Klaus Düll auf der CeBIT 2016 zum Thema Mobile Device Management gehalten hat beschäftigt sich mit der Frage, wie ein MDM-System in kleineren Unternehmen einzuführen ist und worauf diese besonders zu achten haben. Denn eine Einführung von Mobile Device Management gerade in kleinen Firmen und Organisationen folgt besonderen Regeln und Rahmenbedingungen. Wenige IT-Verantwortliche sind hier für die Prozesse verantwortlich, die in größeren Unternehmen und Organisationen auf viele Schultern verteilt sind. Dies erfordert für Auswahl und Einführung von MDM-Systemen in kleinen Strukturen hierauf angepasste Abläufe, die diesen Besonderheiten Rechnung tragen sollten.

Wie in allen anderen Unternehmen auch fusst die MDM-Einführung auch in kleineren Unternehmen auf eine Mobility Strategie. Und wenn Sie noch keine Strategie haben, dann entwickeln Sie eine. Wertvolle Hinweise und Handlungsempfehlungen dazu finden Sie u.a. hier bei uns im Blog. Die Grundlage für Ihre Mobility Strategie bildet immer die Mobility Richtlinie und das entsprechende Rechtekonzept. Danach definieren Sie Ihre Ziele: Wieviel Datenschutz und Sicherheit ist erforderlich und wie sieht es mit der Privatnutzung mobiler Endgeräte bei Ihnen im Unternehmen aus? Wollen Sie Privatnutzung zulassen? Wenn ja, welche Konzepte verfolgen Sie – hier stehen BYOD (Bring Your Own Device) und PUOCE (Private Use Of Company Equipment) als alternative Konzepte einander gegenüber. Auch zu diesen Themen finden Sie ausführliche Erläuterungen hier bei uns im Blog sowie u.a. in den CeBIT Vorträgen 2016 von Klaus Düll. Fragen über Fragen, die vorab zu klären sind, die aber mit dem geeigneten Konzept von jedem Unternehmen bzw. IT-Verantwortlichen beantwortet werden können.

Mobile Device Management in kleinen Firmen kann in einer Woche erledigt sein. Wie das geht erläutert einer der führenden deutschen MDM-Experten, der schon hunderte solcher schlanken Einführungen begleitet hat. Doch sehen Sie selbst:

Jun222016

Mobile Device Management (MDM) – Welche Bedeutung hat das EuGH-Urteil zu Safe Harbor? – Video

Heute stellen wir den nächsten Vortrag von unserem Geschäftsführer und Datenschutzexperten Klaus Düll auf der CeBIT 2016 unseren Lesern und Interessenten zur Verfügung – wie immer in voller Länge. Hier geht es diesmal um die Frage, welche Bedeutung das aktuelle EuGH Urteil aus dem Oktober 2015 zum Thema Safe Harbour hat.

Dabei hat der europäische Gerichtshof am 06.10.2015 entschieden, dass das Datenschutzabkommen der EU mit den USA (Safe Harbor-Abkommen) ungültig ist. Amerikanische Firmen versuchen seitdem dem Anwender auf unterschiedlichste Weise zu suggerieren, dass sie, ihre Produkte und ihre Dienstleistungen hiervon nicht betroffen seien. Da werden Binding-Corporate-Rules als ausreichend zur Erfüllung europäischen Datenschutzes dargestellt, Infrastrukturen auf einmal angeblich in Europa betrieben und gezielt Desinformation betrieben. Im stark wachsenden Bereich mobiler IT ist das von erheblicher Bedeutung. Wie kann sich ein Unternehmen davor schützen und wie stellt man Datenschutz und Schutz vor Dateneinsicht in den USA sicher? Welche Lösungen sind empfehlenswert und worauf sollte man generell achten? Diese Fragen und mehr beantworten wir Ihnen in diesem Vortrag.

Die Vorträge wurden insgesamt alle sehr positiv aufgenommen und fanden regen Zuspruch. Wie schon in Jahren zuvor haben wir nun damit begonnen, nach und nach die einzelnen Präsentationen online zur Verfügung zu stellen – und es geht weiter. Seien Sie gespannt, es werden hier im Blog alle 10 Vorträge als Videomitschnitte in voller Länge veröffentlicht werden.