datomo Mobi­le Device Manage­ment – Wel­che Grün­de spre­chen für eine deut­sche MDM-Lösung? Lese­pro­be aus unse­rem neu­en White­pa­per

Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­po­ra, PRISM & Co haben wir unser White­pa­per, das sich mit Grün­den für eine deut­sche MDM-Lösung beschäf­tigt, über­ar­bei­tet.

Die wesent­li­chen Unter­schie­de, die nach dem Daten­skan­dal für deut­sche Lösun­gen vor dem Hin­ter­grund von Daten­schutz und Sicher­heit spre­chen, wer­den in die­sem White­pa­per detail­liert dar­ge­stellt und bewer­tet.

An die­ser Stel­le bie­ten wir Ihnen einen Aus­zug als Lese­pro­be an und freu­en uns, wenn die­ser bei Ihnen auf Inter­es­se stößt. Wir sen­den Ihnen auf Anfra­ge ger­ne das kom­plet­te White­pa­per zu. Bit­te kli­cken Sie zur Anfor­de­rung hier.

Sum­ma­ry White­pa­per „datomo MDM Anders mehr und bes­ser – Grün­de für eine deut­sche Lösung“

Mobi­le Device Manage­ment (MDM) ist zur­zeit ein The­ma, das für Unter­neh­men, die Mit­ar­bei­ter mit mobi­len Gerä­ten aus­stat­ten und arbei­ten las­sen, von gro­ßem Inter­es­se ist. Von einem umsich­ti­gen und siche­ren Umgang mit der mobi­len Infra­struk­tur hängt der Erfolg eines Unter­neh­mens maß­geb­lich mit ab. Hier geht es neben einer umfas­sen­den und platt­form­über­grei­fen­den Ver­wal­tung mobi­ler Devices vor allem um Fra­gen der Sicher­heit und des Schut­zes von Unter­neh­mens­res­sour­cen, hoch­sen­si­blen Unter­neh­mens­da­ten im Unter­neh­men sel­ber und auf den mobi­len Gerä­ten.

Das The­ma Bring Your Own Device (BYOD) beflü­gel­te den Hype zum Mobi­le Device Manage­ment seit 2012 und trägt sei­nen Teil zur Debat­te um die Ver­wal­tung und Sicher­heit mobi­ler Gerä­te bei. Seit der CeBIT 2013 ist aller­dings zu beob­ach­ten, dass der Rea­li­täts­sinn der Anwen­der BYOD zuneh­mend in den Hin­ter­grund drängt. Immer weni­ger Unter­neh­men befür­wor­ten vor allem aus Kos­ten­grün­den BYOD-Stra­te­gi­en. Die­se weni­gen erlau­ben dann ihren Mit­ar­bei­tern, das eige­ne Smart­pho­ne mit eige­nen Apps und all ihren Soci­al Media Akti­vi­tä­ten auch für Unter­neh­mens­zwe­cke zu nut­zen, ohne sich der Sicher­heits­ri­si­ken und auch der recht­li­chen Beden­ken die­ser Stra­te­gie im Detail bewusst zu sein. Dar­über hin­aus erhöht sich dadurch die Anzahl der unter­schied­li­chen Devices, die ver­wal­tet wer­den müs­sen, immens. Bei allem was gegen BYOD spricht — eine BYOD Stra­te­gie kann nicht ohne ein Mobi­le Device Manage­ment Sys­tem umge­setzt wer­den. Dies macht die Suche nach einer geeig­ne­ten Mobi­le Device Manage­ment-Lösung für BYOD-Befür­wor­ter nicht ein­fa­cher.

Erschwe­rend hin­zu kommt momen­tan die aktu­el­le Dis­kus­si­on um die welt­wei­te Wirt­schafts­spio­na­ge mit PRISM, Tem­po­ra und XKeyscore, die die Ein­füh­rung eines siche­ren Sys­tems zur Ver­wal­tung mobi­ler Struk­tu­ren unver­zicht­bar macht – sofern ein Unter­neh­men auch nur den gerings­ten Wert auf Sicher­heit und Daten­schutz legt.

PRISM ist das Späh­pro­gramm der NSA, mit dem die meis­ten gro­ßen ame­ri­ka­ni­schen Anbie­ter von Ser­vices in der Cloud lücken­los über­wacht wer­den. Tem­po­ra ist das noch mäch­ti­ge­re Abhör­pro­gramm des bri­ti­schen Geheim­diens­tes in Zusam­men­ar­beit mit der NSA, bei der trans­at­lan­ti­sche Glas­fa­ser­ka­bel ange­zapft wer­den und damit sämt­li­che Kom­mu­ni­ka­ti­on ein­seh­bar wird und abge­schöpft wer­den kann. Und letzt­lich die Zuspit­zung des Gan­zen in XKeyscore, dem der­zeit mäch­tigs­ten Über­wa­chungs­tool der NSA, ein soge­nann­tes „all­se­hen­des Inter­net­au­ge“, das den Geheim­diens­ten welt­weit Zugriff auf belie­bi­ge Netz­kom­mu­ni­ka­ti­on bie­tet und mit dem der Inter­net­ver­kehr nach bestimm­ten Such­kri­te­ri­en ana­ly­siert und in Echt­zeit über­wacht wer­den kann.

PRISM und Co zieht die Neu­be­wer­tung vie­ler all­täg­li­cher Pro­zes­se in der IT nach sich und das gilt auch für das The­ma Mobi­le Device Manage­ment (MDM). Auch im Mobi­le Device Manage­ment haben die Push Ser­vices von Apple (APNS – Apple Push Noti­fi­ca­ti­on Ser­vices) und Goog­le (GCM – Goog­le Cloud Messa­ging) in den letz­ten Jah­ren auf brei­ter Front Ein­zug gehal­ten und somit den Daten­strom in Rich­tung der NSA geöff­net. Die Unsi­cher­heit bei den Ent­schei­dern ist groß, teil­wei­se sind die Mit­ar­bei­ter sogar über­for­dert, sich für ein geeig­ne­tes Mobi­le Device Manage­ment zu ent­schei­den. Der Markt ist sehr unüber­sicht­lich. Es man­gelt nicht an Lösun­gen, es sind fast ein­hun­dert Anbie­ter, die alle um die Gunst der Kun­den wer­ben.

Davon sind das Gros jedoch ame­ri­ka­ni­sche Anbie­ter oder euro­päi­sche MDM Anbie­ter, die ihre Diens­te auf ame­ri­ka­ni­schen Ser­vern anbie­ten bzw. auf ame­ri­ka­ni­schem Quell­code beru­hen. Jede ame­ri­ka­ni­sche Soft­ware, die Ver­schlüs­se­lungs­tech­no­lo­gi­en ein­setzt – und MDM Sys­te­me arbei­ten mit Ver­schlüs­se­lung — ist grund­sätz­lich kom­plett unsi­cher, da die Ver­schlüs­se­lung voll­stän­dig kom­pro­mit­tiert ist, weil die Ver­schlüs­se­lung der ame­ri­ka­ni­schen Export­kon­trol­le unter­liegt. Dies wird von den Anbie­tern in den letz­ten Mona­ten gezielt und wahr­heits­wid­rig ver­ne­belt, indem auf Ser­ver in Deutsch­land und Euro­pa hin­ge­wie­sen wird (auf die jede US-Behör­de ohne jeg­li­che recht­li­che Ein­schrän­kun­gen zugrei­fen darf). Noch frag­wür­di­ger ist der Hin­weis auf die völ­lig belang­lo­sen Safe-Har­bor-Rege­lun­gen, die noch nicht ein­mal ein Ver­trag sind und durch Selbst­zer­ti­fi­zie­rung!!! der jewei­li­gen Anbie­ter erfüllt wer­den.

Und jeder MDM-Anbie­ter ver­spricht dem Kun­den, alles zu kön­nen. Hier braucht der IT- Ver­ant­wort­li­che Ent­schei­dungs­hil­fen.

Es gibt nur noch eine logi­sche Schluss­fol­ge­rung: Siche­re Ver­schlüs­se­lung kann es nie mit einem ame­ri­ka­ni­schen Soft­ware­an­bie­ter geben. Sicher­heit kann nur noch aus Deutsch­land von deut­schen bzw. euro­päi­schen Soft­ware­an­bie­tern kom­men ohne Pro­dukt– und Fir­men­be­zug in die USA, die nicht von die­sem unge­woll­ten Daten­trans­fer in die USA betrof­fen sind und die deut­schen Daten­schutz gewähr­leis­ten und die Ein­hal­tung deut­scher Sicher­heits­stan­dards garan­tie­ren.

Und die­se Lösun­gen gibt es, datomo Mobi­le Device Manage­ment ist eine sol­che deut­sche Lösung.

Sie kön­nen datomo MDM selbst live tes­ten – kos­ten­los in vol­lem Umfang als gehos­te­te Ver­si­on 45 Tage lang mit 10 Gerä­ten mit allen Funk­tio­nen. Dann sehen Sie sel­ber – datomo MDM hält, was ande­re nur ver­spre­chen. Bit­te kli­cken Sie bei Inter­es­se an einer Test­stel­lung auf MDM tes­ten und geben Sie uns Ihre Kon­takt­da­ten an, wir mel­den uns dann kurz­fris­tig bei Ihnen, um die Über­ga­be einer Test­in­stal­la­ti­on zu bespre­chen.


Ande­re inter­es­san­te Bei­trä­ge:
Jail­b­rea­king und Roo­ting — Wie gefähr­lich ist das wirk­lich für Unter­neh­men?
Fast täg­lich wer­den wir auf die The­men Jail­b­rea­king und Roo­ting von Anwen­dern und Inter­es­sen­ten ange­spro­chen. Hier­bei stel­len wir immer wie­der fest, dass zu die­sen The­men kei­ne, wenig oder fal­sche Kennt­nis­se vor­lie­gen. Dies wird auch durch (geziel­te) fal­sche Infor­ma­tio­nen man­cher Con­sul­tants im Umfe…
Andro­id in Unter­neh­men — Da hal­ten wir den Deckel drauf, das füh­ren wird nicht ein …
… schall­te es mir heu­te bei einem unse­rer Ham­bur­ger Kun­den ent­ge­gen. Wir waren zu einem Kurz­work­shop zum The­ma App-Stra­te­gie für iOS zusam­men­ge­kom­men und mir saß das ver­sam­mel­te Mobi­li­ty-Know­how die­ses Kun­den gegen­über. Das Unter­neh­men erwei­tert der­zeit eine vie­le Jah­re gut gema­nag­te Black­Ber­ry-Lö…
App­Tipp: Team­view­er Quick Sup­port für Remo­te-Zugriff auf Andro­id-Gerä­te von Sam­sung
Seit weni­gen Tagen gibt es eine App von Team­view­er, die sehr beacht­lich ist, beson­ders vor dem Hin­ter­grund, dass sie kos­ten­los ange­bo­ten wird. Es ist die Anwen­dung Team­view­er Quick­Sup­port, der Link in den Goog­le Play Store liegt hin­ter dem Arti­kel­bild. Die Anwen­dung läuft tadel­los und tut was sie…
MDM Essen­ti­als — Was unter­schei­det Mobi­le Device Manage­ment von Mobi­le Iden­ti­ty Manage­ment?
Die häu­figs­te Fra­ge, die uns auf der it-sa 2012 gestellt wur­de, war, was Mobi­le Iden­ti­ty Manage­ment (MIM) von Mobi­le Device Manage­ment (MDM) unter­schei­det. Die Ant­wort könn­te von Radio Eri­wan kom­men: „Im Prin­zip nichts, aber …” datomo Mobi­le Device Manage­ment (MDM) und datomo Mobi­le Iden­ti­ty Mana…
datomo Mobi­le Device Manage­ment – MDM-Allein­stel­lungs­merk­mal: Web­DAV App­li­an­ce mit datomo Secu­re­View – auch für BYOD geeig­net
datomo Mobi­le Device Manage­ment hebt sich mit vie­len Fea­tures deut­lich aus dem Markt her­vor. datomo Mobi­le Device Manage­ment bie­tet u.a. auch eine eige­ne Web­DAV App­li­an­ce, die mit datomo Secu­re View inte­griert ist. Damit lässt sich die Sicher­heit der auf dem mobi­len End­ge­rät genutz­ten und geöff­ne­te…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.