Daten­schutz und Bring Your Own Device (BYOD) — Geht das mit Mobi­le Device Manage­ment (MDM)? — Video

Schon mehr­fach haben wir es ange­kün­digt, dut­zen­de User haben gefragt, wann wir end­lich so weit sind und heu­te star­ten wir mit dem ers­ten der 10 Fil­me mei­ner Vor­trä­ge auf der CeBIT 2016, der das The­ma Bring Your Own Device (BYOD) unter dem Aspekt des Daten­schut­zes behan­delt. Wir waren in die­sem Jahr sehr posi­tiv über­rascht wie stark unse­re Vor­trä­ge auf dem Han­no­ver-Stand besucht wur­den. Der erneut ver­grö­ßer­te Vor­trags­be­reich war an allen Tagen gut gefüllt, oft reich­te er nicht aus und der Gang vor dem Stand war kom­plett blo­ckiert.

Wir haben ganz deut­lich ver­nom­men, dass unse­re Bot­schaf­ten zu Daten­schutz und IT-Sicher­heit in den letz­ten 12 Mona­ten enorm an Bedeu­tung gewon­nen haben. Dies wird durch die Ent­wick­lun­gen der letz­ten Mona­te zusätz­lich bestä­tigt und unter­stützt:

  • EUGH-Urteil vom 06.10.2015 zu Safe Har­bor, gefolgt von der über­eil­ten und ver­mut­lich erneut recht­lich unge­eig­ne­ten Nach­fol­ge­re­ge­lung Pri­va­cy-Shield
  • Mar­ke­ting­kam­pa­gne von Apple zur Ver­tei­di­gung der iPho­ne-Ver­schlüs­se­lung (Apple muss wie jedes ande­re US-Unter­neh­men US-Behör­den am Ende alles offen­le­gen, da hilft auch die­se Mar­ke­ting-Initia­ti­ve nicht. Man hat nur ver­stan­den, dass der Markt in vie­len Län­dern von der US-Total­über­wa­chung nicht begeis­tert ist und fürch­tet Umsatz­nach­tei­le.
  • EVB-IT des Bun­des vom 17.03.2016 — Zif­fer 2.4 — Lie­fe­ran­ten müs­sen bei Lie­fe­rung von Hard- und Soft­ware an den Bund garan­tie­ren frei von Spy­wa­re, Back­doors etc. zu sein. Bei US-Anbie­tern führt dies zu ver­stärk­ter Schweiss­bil­dung, müs­sen die­se doch gemäß den Export Admi­nis­tra­ti­on Regu­la­ti­ons genau in die­sem Bereich ihre Pro­duk­te kom­pro­mit­tie­ren! Wie schön, dass dies end­lich in Euro­pa ver­stan­den wird.
  • EU-Daten­schutz­grund­ver­ord­nung — Ver­öf­fent­li­chung des Ent­wur­fes am 18.03.2016

All die­se The­men habe ich in mei­nen Vor­trä­gen ange­spro­chen und bespro­chen. Doch nun — sehen Sie selbst:


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2012 — Vor­trags­rei­he zu Mobi­le Device Manage­ment (MDM) — Pre­tio­so lädt ein
Wir freu­en uns, dass uns das Pro­jekt­zen­trum Han­no­ver IT zu einer Vor­trags­rei­he zum The­ma Mobi­le Device Manage­ment (MDM) anläß­lich der CeBIT 2012 ein­ge­la­den hat, was unse­re Posi­ti­on als Anbie­ter von Lösun­gen und Kon­zep­ten für Mobi­le Device Manage­ment (MDM) unter­mau­ert. Wir beleuch­ten in die­sen Vortr…
MDM Essen­ti­als — Mit Mobi­le Device Manage­ment Soci­al-Media-Nut­zung mana­gen
Das The­ma kommt in den letz­ten Wochen immer häu­fi­ger zur Spra­che bei unse­ren Anwen­dern. Wie soll man mit Face­book, Twit­ter, Goog­le+ und ande­ren Soci­al Media umge­hen? Der ein­fachs­te Weg — Ver­bie­ten der Soci­al Media Apps durch die MDM Lösung — ist nicht immer der bes­te Weg aus der Sicht unse­rer Anwend…
Ist Good for Enter­pri­se wirk­lich „good for enter­pri­se”?
Vor zwei Tagen habe ich mich schon ein­mal hier im Blog mit Con­tai­ner-Kon­zep­ten beschäf­tigt und mei­nen Test von Touch­down von Nitro­desk im Bei­trag App­Test — Con­tainer­lö­sung Touch­down von Nitro­desk auf iPho­ne und iPad beschrie­ben. In der kur­zen Zeit seit­dem erreich­ten mich drei Leser­zu­schrif­ten,…
Vor­trag Mobi­le Device Manage­ment (MDM) als Hosted Ser­vices am Bei­spiel von AirIT­Sys­tems
Heu­te ver­öf­fent­li­chen wir Vor­trag 3 vom Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013. Alle Vor­trags­un­ter­la­gen haben wir unmit­tel­bar nach der CeBIT 2013 im Bei­trag Unse­re Vor­träge zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load zur Ver­fü­gung ges­te…
datomo Mobi­le Device Manage­ment – MDM-Allein­stel­lungs­merk­mal: Unein­ge­schränkt ska­lier­ba­re Pro­xy-Funk­tio­na­li­tät
datomo Mobi­le Device Manage­ment kenn­zeich­net sich durch zahl­rei­che Allein­stel­lungs­merk­ma­le und hebt sich mit ver­schie­de­nen Fea­tures deut­lich aus dem Markt her­vor. So ist auch die unbe­schränk­te Kon­fi­gu­ra­ti­ons­mög­lich­keit der Pro­xy Struk­tur in datomo Mobi­le Device Manage­ment ein­ma­lig. Was macht ein Pr…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.