datomo Mobi­le Device Manage­ment – Wel­che Grün­de spre­chen für eine deut­sche MDM-Lösung? Lese­pro­be aus unse­rem neu­en Whitepaper

Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­po­ra, PRISM & Co haben wir unser White­pa­per, das sich mit Grün­den für eine deut­sche MDM-Lösung beschäf­tigt, überarbeitet.

Die wesent­li­chen Unter­schie­de, die nach dem Daten­skan­dal für deut­sche Lösun­gen vor dem Hin­ter­grund von Daten­schutz und Sicher­heit spre­chen, wer­den in die­sem White­pa­per detail­liert dar­ge­stellt und bewertet.

An die­ser Stel­le bie­ten wir Ihnen einen Aus­zug als Lese­pro­be an und freu­en uns, wenn die­ser bei Ihnen auf Inter­es­se stößt. Wir sen­den Ihnen auf Anfra­ge ger­ne das kom­plet­te White­pa­per zu. Bit­te kli­cken Sie zur Anfor­de­rung hier.

Sum­ma­ry White­pa­per „datomo MDM Anders mehr und bes­ser – Grün­de für eine deut­sche Lösung“

Mobi­le Device Manage­ment (MDM) ist zur­zeit ein The­ma, das für Unter­neh­men, die Mit­ar­bei­ter mit mobi­len Gerä­ten aus­stat­ten und arbei­ten las­sen, von gro­ßem Inter­es­se ist. Von einem umsich­ti­gen und siche­ren Umgang mit der mobi­len Infra­struk­tur hängt der Erfolg eines Unter­neh­mens maß­geb­lich mit ab. Hier geht es neben einer umfas­sen­den und platt­form­über­grei­fen­den Ver­wal­tung mobi­ler Devices vor allem um Fra­gen der Sicher­heit und des Schut­zes von Unter­neh­mens­res­sour­cen, hoch­sen­si­blen Unter­neh­mens­da­ten im Unter­neh­men sel­ber und auf den mobi­len Geräten. 

Das The­ma Bring Your Own Device (BYOD) beflü­gel­te den Hype zum Mobi­le Device Manage­ment seit 2012 und trägt sei­nen Teil zur Debat­te um die Ver­wal­tung und Sicher­heit mobi­ler Gerä­te bei. Seit der CeBIT 2013 ist aller­dings zu beob­ach­ten, dass der Rea­li­täts­sinn der Anwen­der BYOD zuneh­mend in den Hin­ter­grund drängt. Immer weni­ger Unter­neh­men befür­wor­ten vor allem aus Kos­ten­grün­den BYOD-Stra­te­gien. Die­se weni­gen erlau­ben dann ihren Mit­ar­bei­tern, das eige­ne Smart­pho­ne mit eige­nen Apps und all ihren Social Media Akti­vi­tä­ten auch für Unter­neh­mens­zwe­cke zu nut­zen, ohne sich der Sicher­heits­ri­si­ken und auch der recht­li­chen Beden­ken die­ser Stra­te­gie im Detail bewusst zu sein. Dar­über hin­aus erhöht sich dadurch die Anzahl der unter­schied­li­chen Devices, die ver­wal­tet wer­den müs­sen, immens. Bei allem was gegen BYOD spricht — eine BYOD Stra­te­gie kann nicht ohne ein Mobi­le Device Manage­ment Sys­tem umge­setzt wer­den. Dies macht die Suche nach einer geeig­ne­ten Mobi­le Device Manage­ment-Lösung für BYOD-Befür­wor­ter nicht einfacher.

Erschwe­rend hin­zu kommt momen­tan die aktu­el­le Dis­kus­si­on um die welt­wei­te Wirt­schafts­spio­na­ge mit PRISM, Tem­po­ra und XKeys­core, die die Ein­füh­rung eines siche­ren Sys­tems zur Ver­wal­tung mobi­ler Struk­tu­ren unver­zicht­bar macht – sofern ein Unter­neh­men auch nur den gerings­ten Wert auf Sicher­heit und Daten­schutz legt.

PRISM ist das Späh­pro­gramm der NSA, mit dem die meis­ten gro­ßen ame­ri­ka­ni­schen Anbie­ter von Ser­vices in der Cloud lücken­los über­wacht wer­den. Tem­po­ra ist das noch mäch­ti­ge­re Abhör­pro­gramm des bri­ti­schen Geheim­diens­tes in Zusam­men­ar­beit mit der NSA, bei der trans­at­lan­ti­sche Glas­fa­ser­ka­bel ange­zapft wer­den und damit sämt­li­che Kom­mu­ni­ka­ti­on ein­seh­bar wird und abge­schöpft wer­den kann. Und letzt­lich die Zuspit­zung des Gan­zen in XKeys­core, dem der­zeit mäch­tigs­ten Über­wa­chungs­tool der NSA, ein soge­nann­tes „all­se­hen­des Inter­net­au­ge“, das den Geheim­diens­ten welt­weit Zugriff auf belie­bi­ge Netz­kom­mu­ni­ka­ti­on bie­tet und mit dem der Inter­net­ver­kehr nach bestimm­ten Such­kri­te­ri­en ana­ly­siert und in Echt­zeit über­wacht wer­den kann.

PRISM und Co zieht die Neu­be­wer­tung vie­ler all­täg­li­cher Pro­zes­se in der IT nach sich und das gilt auch für das The­ma Mobi­le Device Manage­ment (MDM). Auch im Mobi­le Device Manage­ment haben die Push Ser­vices von Apple (APNS – Apple Push Noti­fi­ca­ti­on Ser­vices) und Goog­le (GCM – Goog­le Cloud Messaging) in den letz­ten Jah­ren auf brei­ter Front Ein­zug gehal­ten und somit den Daten­strom in Rich­tung der NSA geöff­net. Die Unsi­cher­heit bei den Ent­schei­dern ist groß, teil­wei­se sind die Mit­ar­bei­ter sogar über­for­dert, sich für ein geeig­ne­tes Mobi­le Device Manage­ment zu ent­schei­den. Der Markt ist sehr unüber­sicht­lich. Es man­gelt nicht an Lösun­gen, es sind fast ein­hun­dert Anbie­ter, die alle um die Gunst der Kun­den werben.

Davon sind das Gros jedoch ame­ri­ka­ni­sche Anbie­ter oder euro­päi­sche MDM Anbie­ter, die ihre Diens­te auf ame­ri­ka­ni­schen Ser­vern anbie­ten bzw. auf ame­ri­ka­ni­schem Quell­code beru­hen. Jede ame­ri­ka­ni­sche Soft­ware, die Ver­schlüs­se­lungs­tech­no­lo­gien ein­setzt – und MDM Sys­te­me arbei­ten mit Ver­schlüs­se­lung — ist grund­sätz­lich kom­plett unsi­cher, da die Ver­schlüs­se­lung voll­stän­dig kom­pro­mit­tiert ist, weil die Ver­schlüs­se­lung der ame­ri­ka­ni­schen Export­kon­trol­le unter­liegt. Dies wird von den Anbie­tern in den letz­ten Mona­ten gezielt und wahr­heits­wid­rig ver­ne­belt, indem auf Ser­ver in Deutsch­land und Euro­pa hin­ge­wie­sen wird (auf die jede US-Behör­de ohne jeg­li­che recht­li­che Ein­schrän­kun­gen zugrei­fen darf). Noch frag­wür­di­ger ist der Hin­weis auf die völ­lig belang­lo­sen Safe-Har­bor-Rege­lun­gen, die noch nicht ein­mal ein Ver­trag sind und durch Selbst­zer­ti­fi­zie­rung!!! der jewei­li­gen Anbie­ter erfüllt werden.

Und jeder MDM-Anbie­ter ver­spricht dem Kun­den, alles zu kön­nen. Hier braucht der IT- Ver­ant­wort­li­che Entscheidungshilfen.

Es gibt nur noch eine logi­sche Schluss­fol­ge­rung: Siche­re Ver­schlüs­se­lung kann es nie mit einem ame­ri­ka­ni­schen Soft­ware­an­bie­ter geben. Sicher­heit kann nur noch aus Deutsch­land von deut­schen bzw. euro­päi­schen Soft­ware­an­bie­tern kom­men ohne Pro­dukt– und Fir­men­be­zug in die USA, die nicht von die­sem unge­woll­ten Daten­trans­fer in die USA betrof­fen sind und die deut­schen Daten­schutz gewähr­leis­ten und die Ein­hal­tung deut­scher Sicher­heits­stan­dards garantieren.

Und die­se Lösun­gen gibt es, datomo Mobi­le Device Manage­ment ist eine sol­che deut­sche Lösung.

Sie kön­nen datomo MDM selbst live tes­ten – kos­ten­los in vol­lem Umfang als gehos­te­te Ver­si­on 45 Tage lang mit 10 Gerä­ten mit allen Funk­tio­nen. Dann sehen Sie sel­ber – datomo MDM hält, was ande­re nur ver­spre­chen. Bit­te kli­cken Sie bei Inter­es­se an einer Test­stel­lung auf MDM tes­ten und geben Sie uns Ihre Kon­takt­da­ten an, wir mel­den uns dann kurz­fris­tig bei Ihnen, um die Über­ga­be einer Test­in­stal­la­ti­on zu besprechen.


Ande­re inter­es­san­te Beiträge:
Mobi­le Device Manage­ment (MDM) — Best Prac­ti­ces für die Aus­wahl eines Sys­tems — Video
Heu­te ver­öf­fent­li­chen wir das nächs­te Video — dies­mal zum zwei­ten Vor­trag mit dem Schwer­punkt Best Prac­ti­ces, den Klaus Düll auf der CeBIT 2016 — neben der Ein­füh­rung eines MDM-Sys­tems hier nun über die Aus­wahl eines geeig­ne­ten MDM-Sys­tems — gehal­ten hat. Mobi­le Device Manage­ment (MDM) ist für vie…
Tages­the­men zei­gen: Daten­dieb­stahl auf Smart­pho­nes — Ohne Mobi­le Device Manage­ment (MDM) und bei Bring Your Own Device (BYOD) kein Pro­blem!
Vor­ges­tern abend sah ich mir die Tages­the­men im Fern­se­hen an. Dort wur­de ein bemer­kens­wer­ter Bei­trag über den mög­li­chen Daten­dieb­stahl durch Apps auf Smart­pho­nes gebracht, der sehr gut recher­chiert ist und das Pro­blem auch für Lai­en sehr anschau­lich dar­stellt: Bes­ser kann man die Pro­ble­ma­tik vo…
Gart­ner sieht Bring Your Own Device kri­tisch — Vor­trag von Phil­lip Red­man auf dem MWC 2013
Na sowas! Gart­ner, die sei­ner­zei­ti­gen Erfin­der und Prot­ago­nis­ten von Bring Your Own Device (BYOD) kom­men in der Rea­li­tät an! Phil­lip Red­man, der Haupt­ver­ant­wort­li­che bei Gart­ner für das The­ma Enter­pri­se Mobi­li­ty, wozu auch Mobi­le Device Manage­ment (MDM) und Bring Your Own Device zäh­len, war auf dem …
MDM Essen­ti­als — Risi­ken von Mobi­le Device Manage­ment aus den USA und Kana­da
Manch Leser wird glau­ben, dass er die­ses The­ma schon hier gele­sen hat. Ja, das stimmt. Ich habe in vie­len Arti­keln dar­auf hin­ge­wie­sen, dass eine siche­re Lösung für Mobi­le Device Manage­ment nie­mals aus den USA oder von einer Fir­ma mit Sitz in den USA kom­men darf, weil jeder Her­stel­ler mit Sitz in den…
MDM-Essen­ti­als — Mobi­le Device Manage­ment (MDM) und App-Sicher­heit
Täg­lich errei­chen uns Anfra­gen zur Sicher­heit von Apps auf mobi­len End­ge­rä­ten, was zeigt, dass das The­ma die Köp­fe der Anwen­der erreicht hat. Das ist gut so. Im Kern han­delt es sich bei der Durch­set­zung siche­rer Apps auf den Gerä­ten der Anwen­der um kein schwie­ri­ges The­ma, denn die­se Auf­ga­be ist per …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.