datomo Mobi­le Device Manage­ment – Wel­che Grün­de spre­chen für eine deut­sche MDM-Lösung? Lese­pro­be aus unse­rem neu­en White­pa­per

Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­po­ra, PRISM & Co haben wir unser White­pa­per, das sich mit Grün­den für eine deut­sche MDM-Lösung beschäf­tigt, über­ar­bei­tet.

Die wesent­li­chen Unter­schie­de, die nach dem Daten­skan­dal für deut­sche Lösun­gen vor dem Hin­ter­grund von Daten­schutz und Sicher­heit spre­chen, wer­den in die­sem White­pa­per detail­liert dar­ge­stellt und bewer­tet.

An die­ser Stel­le bie­ten wir Ihnen einen Aus­zug als Lese­pro­be an und freu­en uns, wenn die­ser bei Ihnen auf Inter­es­se stößt. Wir sen­den Ihnen auf Anfra­ge ger­ne das kom­plet­te White­pa­per zu. Bit­te kli­cken Sie zur Anfor­de­rung hier.

Sum­ma­ry White­pa­per „datomo MDM Anders mehr und bes­ser – Grün­de für eine deut­sche Lösung“

Mobi­le Device Manage­ment (MDM) ist zur­zeit ein The­ma, das für Unter­neh­men, die Mit­ar­bei­ter mit mobi­len Gerä­ten aus­stat­ten und arbei­ten las­sen, von gro­ßem Inter­es­se ist. Von einem umsich­ti­gen und siche­ren Umgang mit der mobi­len Infra­struk­tur hängt der Erfolg eines Unter­neh­mens maß­geb­lich mit ab. Hier geht es neben einer umfas­sen­den und platt­form­über­grei­fen­den Ver­wal­tung mobi­ler Devices vor allem um Fra­gen der Sicher­heit und des Schut­zes von Unter­neh­mens­res­sour­cen, hoch­sen­si­blen Unter­neh­mens­da­ten im Unter­neh­men sel­ber und auf den mobi­len Gerä­ten.

Das The­ma Bring Your Own Device (BYOD) beflü­gel­te den Hype zum Mobi­le Device Manage­ment seit 2012 und trägt sei­nen Teil zur Debat­te um die Ver­wal­tung und Sicher­heit mobi­ler Gerä­te bei. Seit der CeBIT 2013 ist aller­dings zu beob­ach­ten, dass der Rea­li­täts­sinn der Anwen­der BYOD zuneh­mend in den Hin­ter­grund drängt. Immer weni­ger Unter­neh­men befür­wor­ten vor allem aus Kos­ten­grün­den BYOD-Stra­te­gi­en. Die­se weni­gen erlau­ben dann ihren Mit­ar­bei­tern, das eige­ne Smart­pho­ne mit eige­nen Apps und all ihren Soci­al Media Akti­vi­tä­ten auch für Unter­neh­mens­zwe­cke zu nut­zen, ohne sich der Sicher­heits­ri­si­ken und auch der recht­li­chen Beden­ken die­ser Stra­te­gie im Detail bewusst zu sein. Dar­über hin­aus erhöht sich dadurch die Anzahl der unter­schied­li­chen Devices, die ver­wal­tet wer­den müs­sen, immens. Bei allem was gegen BYOD spricht — eine BYOD Stra­te­gie kann nicht ohne ein Mobi­le Device Manage­ment Sys­tem umge­setzt wer­den. Dies macht die Suche nach einer geeig­ne­ten Mobi­le Device Manage­ment-Lösung für BYOD-Befür­wor­ter nicht ein­fa­cher.

Erschwe­rend hin­zu kommt momen­tan die aktu­el­le Dis­kus­si­on um die welt­wei­te Wirt­schafts­spio­na­ge mit PRISM, Tem­po­ra und XKeyscore, die die Ein­füh­rung eines siche­ren Sys­tems zur Ver­wal­tung mobi­ler Struk­tu­ren unver­zicht­bar macht – sofern ein Unter­neh­men auch nur den gerings­ten Wert auf Sicher­heit und Daten­schutz legt.

PRISM ist das Späh­pro­gramm der NSA, mit dem die meis­ten gro­ßen ame­ri­ka­ni­schen Anbie­ter von Ser­vices in der Cloud lücken­los über­wacht wer­den. Tem­po­ra ist das noch mäch­ti­ge­re Abhör­pro­gramm des bri­ti­schen Geheim­diens­tes in Zusam­men­ar­beit mit der NSA, bei der trans­at­lan­ti­sche Glas­fa­ser­ka­bel ange­zapft wer­den und damit sämt­li­che Kom­mu­ni­ka­ti­on ein­seh­bar wird und abge­schöpft wer­den kann. Und letzt­lich die Zuspit­zung des Gan­zen in XKeyscore, dem der­zeit mäch­tigs­ten Über­wa­chungs­tool der NSA, ein soge­nann­tes „all­se­hen­des Inter­net­au­ge“, das den Geheim­diens­ten welt­weit Zugriff auf belie­bi­ge Netz­kom­mu­ni­ka­ti­on bie­tet und mit dem der Inter­net­ver­kehr nach bestimm­ten Such­kri­te­ri­en ana­ly­siert und in Echt­zeit über­wacht wer­den kann.

PRISM und Co zieht die Neu­be­wer­tung vie­ler all­täg­li­cher Pro­zes­se in der IT nach sich und das gilt auch für das The­ma Mobi­le Device Manage­ment (MDM). Auch im Mobi­le Device Manage­ment haben die Push Ser­vices von Apple (APNS – Apple Push Noti­fi­ca­ti­on Ser­vices) und Goog­le (GCM – Goog­le Cloud Messa­ging) in den letz­ten Jah­ren auf brei­ter Front Ein­zug gehal­ten und somit den Daten­strom in Rich­tung der NSA geöff­net. Die Unsi­cher­heit bei den Ent­schei­dern ist groß, teil­wei­se sind die Mit­ar­bei­ter sogar über­for­dert, sich für ein geeig­ne­tes Mobi­le Device Manage­ment zu ent­schei­den. Der Markt ist sehr unüber­sicht­lich. Es man­gelt nicht an Lösun­gen, es sind fast ein­hun­dert Anbie­ter, die alle um die Gunst der Kun­den wer­ben.

Davon sind das Gros jedoch ame­ri­ka­ni­sche Anbie­ter oder euro­päi­sche MDM Anbie­ter, die ihre Diens­te auf ame­ri­ka­ni­schen Ser­vern anbie­ten bzw. auf ame­ri­ka­ni­schem Quell­code beru­hen. Jede ame­ri­ka­ni­sche Soft­ware, die Ver­schlüs­se­lungs­tech­no­lo­gi­en ein­setzt – und MDM Sys­te­me arbei­ten mit Ver­schlüs­se­lung — ist grund­sätz­lich kom­plett unsi­cher, da die Ver­schlüs­se­lung voll­stän­dig kom­pro­mit­tiert ist, weil die Ver­schlüs­se­lung der ame­ri­ka­ni­schen Export­kon­trol­le unter­liegt. Dies wird von den Anbie­tern in den letz­ten Mona­ten gezielt und wahr­heits­wid­rig ver­ne­belt, indem auf Ser­ver in Deutsch­land und Euro­pa hin­ge­wie­sen wird (auf die jede US-Behör­de ohne jeg­li­che recht­li­che Ein­schrän­kun­gen zugrei­fen darf). Noch frag­wür­di­ger ist der Hin­weis auf die völ­lig belang­lo­sen Safe-Har­bor-Rege­lun­gen, die noch nicht ein­mal ein Ver­trag sind und durch Selbst­zer­ti­fi­zie­rung!!! der jewei­li­gen Anbie­ter erfüllt wer­den.

Und jeder MDM-Anbie­ter ver­spricht dem Kun­den, alles zu kön­nen. Hier braucht der IT- Ver­ant­wort­li­che Ent­schei­dungs­hil­fen.

Es gibt nur noch eine logi­sche Schluss­fol­ge­rung: Siche­re Ver­schlüs­se­lung kann es nie mit einem ame­ri­ka­ni­schen Soft­ware­an­bie­ter geben. Sicher­heit kann nur noch aus Deutsch­land von deut­schen bzw. euro­päi­schen Soft­ware­an­bie­tern kom­men ohne Pro­dukt– und Fir­men­be­zug in die USA, die nicht von die­sem unge­woll­ten Daten­trans­fer in die USA betrof­fen sind und die deut­schen Daten­schutz gewähr­leis­ten und die Ein­hal­tung deut­scher Sicher­heits­stan­dards garan­tie­ren.

Und die­se Lösun­gen gibt es, datomo Mobi­le Device Manage­ment ist eine sol­che deut­sche Lösung.

Sie kön­nen datomo MDM selbst live tes­ten – kos­ten­los in vol­lem Umfang als gehos­te­te Ver­si­on 45 Tage lang mit 10 Gerä­ten mit allen Funk­tio­nen. Dann sehen Sie sel­ber – datomo MDM hält, was ande­re nur ver­spre­chen. Bit­te kli­cken Sie bei Inter­es­se an einer Test­stel­lung auf MDM tes­ten und geben Sie uns Ihre Kon­takt­da­ten an, wir mel­den uns dann kurz­fris­tig bei Ihnen, um die Über­ga­be einer Test­in­stal­la­ti­on zu bespre­chen.


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2012 — Tes­ten Sie Mobi­le Device Manage­ment (MDM) mit Bring Your Own Device (BYOD) — Live!
Auf dem Mobi­le World Con­gress (MWC) 2012 habe ich gera­de erlebt, dass mir vie­le Anbie­ter ihre Lösun­gen nicht vor­füh­ren konn­ten oder woll­ten. Das hat mich geär­gert. Ich will auf einer Mes­se ja nicht eine Remo­te-Sit­zung nach der Mes­se ange­bo­ten erhal­ten. Ich kom­me ja auf die Mes­se, um mir die aktu­el­le…
Bring Your Own Device (BYOD) — Der nor­ma­le Mit­ar­bei­ter ist skep­tisch oder lehnt es ab
Das Bring Your Own Device (BYOD) von mir als nicht umsetz­ba­res, nicht nach­hal­ti­ges und nicht seriö­ses Kon­zept abge­lehnt wird, weiss der regel­mä­ßi­ge Leser. Wer die Grün­de hier­für nach­le­sen möch­te, kann dies tun, wenn er den Bereich ‘Alles zu BYOD’ besucht. Ich weiss aus vie­len Gesprä­chen mit Mit­ar­be…
datomo Mobi­le Device Manage­ment (MDM) 3.9 — Mehr neue Funk­tio­nen als je zuvor für Andro­id und iOS
Für datomo Mobi­le Device Manage­ment wur­de heu­te das neue Mas­ter-Release 3.9 frei­ge­ge­ben mit einer in die­ser Fül­le noch nie dage­we­se­nen Viel­falt an neu­en Funk­tio­nen und Fea­tures, wodurch der Vor­sprung die­ser füh­ren­den Lösung erneut bestä­tigt und wei­ter aus­ge­baut wur­de. Da passt es gut, dass der Artik…
datomo Mobi­le Device Manage­ment – MDM-Allein­stel­lungs­merk­mal: Unein­ge­schränkt ska­lier­ba­re Pro­xy-Funk­tio­na­li­tät
datomo Mobi­le Device Manage­ment kenn­zeich­net sich durch zahl­rei­che Allein­stel­lungs­merk­ma­le und hebt sich mit ver­schie­de­nen Fea­tures deut­lich aus dem Markt her­vor. So ist auch die unbe­schränk­te Kon­fi­gu­ra­ti­ons­mög­lich­keit der Pro­xy Struk­tur in datomo Mobi­le Device Manage­ment ein­ma­lig. Was macht ein Pr…
Die Aus­wahl von Mobi­le Device Manage­ment (MDM) — Wer in der Fir­ma soll’s wie machen?
Dass ein Unter­neh­men sei­ne mobi­le Flot­te von Gerä­ten mana­gen soll und muss ist mitt­ler­wei­le nicht mehr umstrit­ten und aner­kannt. Sehr unter­schied­lich ist aber die Her­an­ge­hens­wei­se an die­ses The­ma im Unter­neh­men. Wir erle­ben tag­täg­lich ver­schie­dens­te Situa­tio­nen und wis­sen mitt­ler­wei­le, was meis­tens …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.