Jul192016

Auf Schatz­su­che — oder wie Sie mit Custom-ROMs Ihr eige­nes siche­res Betriebs­sys­tem gestal­ten kön­nen

Klaus Düll, Geschäfts­füh­rer der Pre­tio­so GmbH, Autor und Begrün­der des Pre­tio­so Blogs, Mobi­li­ty Exper­te und Con­sul­tant für alle The­men um mobi­le End­ge­rä­te, Daten­schutz und Sicher­heit auf den­sel­ben und im Unter­neh­men hat in der Fach­zeit­schrift IX Spe­cial 2016 kürz­lich einen emp­feh­lens­wer­ten Arti­kel zum The­ma Custom-ROMs ver­öf­fent­licht. Unter dem Titel „Auf Schatz­su­che” begibt sich der Autor sel­ber auf die Suche nach alter­na­ti­ven Andro­id-Sys­te­men für den Unter­neh­mens­ein­satz. Fol­gen Sie ihm und lesen Sie in die­sem Arti­kel, unter wel­chen Vor­aus­set­zun­gen sich Smart­pho­nes und Tablets mit Open Source Sys­te­men (Custom-ROMs) sicher und effek­tiv betrei­ben las­sen und wel­che Custom-ROMs der­zeit am geeig­ne­tes­ten für einen siche­ren Betrieb Ihrer mobi­len Infra­struk­tur sind.

Denn immer mehr Unter­neh­men machen sich Gedan­ken um die Sicher­heit ihrer mobi­len Infra­struk­tur — und das zu Recht. Weder Black­Ber­ry, iOS oder Win­dows Pho­ne sind für sicher­heits­be­wuss­te Unter­neh­men die rich­ti­gen Anbie­ter, da sie alle eines gemein­sam haben — sie unter­lie­gen den Export­be­stim­mun­gen der USA und damit wer­den ein­fach aus­ge­drückt Ihre Kun­den­da­ten an die US-Behör­den über­mit­telt. Sie sind also alle samt nicht sicher!

Nun gibt es die gro­ße Grup­pe der Smart­pho­ne-Her­stel­ler, die mit dem Andro­id Betriebs­sys­tem betrie­ben wer­den und auf denen sich soge­nann­te Custom-ROMs, alter­na­ti­ve Open Source Andro­ids (Betriebs­sys­te­me) instal­lie­ren las­sen. Für die­se Smart­pho­nes und Tablets kön­nen indi­vi­du­el­le, auf die jewei­li­gen Unter­neh­mens­be­dürf­nis­se zuge­schnit­te­ne Betriebs­sys­te­me gebaut wer­den. Mit sol­chen Custom-ROMs kann z.B. aus­ge­schlos­sen wer­den, dass nicht-daten­schutz- oder sicher­heits­kon­for­me Anwen­dun­gen auf den Gerä­ten instal­liert wer­den. Sie als Unter­neh­men ent­schei­den dabei sel­ber, wel­che Anwen­dun­gen auf den Gerä­ten bereits vor­in­stal­liert sind und umge­hen damit z.B. das Pro­blem, dass zahl­rei­che sicher­heits­kri­ti­sche Anwen­dun­gen aus dem Goog­le Plays­to­re auf die Gerä­te gelan­gen und ggf. nach­träg­lich mit Hil­fe eines Mobi­le Device Manage­ment Sys­tems müh­sam ein­zeln von den Gerä­ten wie­der ent­fernt wer­den müs­sen. Dar­über hin­aus lässt sich mit Hil­fe eines Custom-ROM ein wei­te­res Sicher­heits­ri­si­ko mini­mie­ren: Hard­ware­her­stel­ler reagie­ren bei Bekannt­wer­den von Sicher­heits­lü­cken oft­mals mit einem Zeit­ver­zug von etwa 3 Mona­ten mit einem Update. Die Ent­wick­ler von Custom-ROMs sind hier­bei deut­lich schnel­ler und fle­xi­bler.

wei­ter­le­sen »

Jul152016

datomo MDM — neu­es Major Release 3.24 mit vie­len neu­en Sicher­heits­funk­tio­nen für alle mobi­len Platt­for­men

Wir haben das neue Major Release datomo MDM 3.24 ver­öf­fent­licht. Und wie immer bringt es zahl­rei­che Neue­run­gen, die­se betref­fen vor allem tie­fer­ge­hen­de Sicher­heits­funk­tio­nen und wei­te­re Opti­mie­run­gen für alle mobi­len Platt­for­men:

Sper­ren oder erlau­ben Sie zum Bei­spiel gezielt Anwen­dun­gen auf iOS Gerä­ten mit der neu­en Blacklist/​Whitelist (Super­vi­sed Mode not­wen­dig). Ent­schei­den Sie, ob eine VPP Anwen­dung gerä­te- oder benut­zer­ba­siert instal­liert wird. Anwen­der des datomo MDM Laun­cher erhal­ten eine eige­ne Sta­tus­leis­te im Laun­cher und der Reco­very Mode erlaubt es einem MDM Admi­nis­tra­tor, die Sicher­heits­funk­tio­nen auf einem Andro­id-Gerät tem­po­rär zu deak­ti­vie­ren. Oder inte­grie­ren Sie durch die Pake­t­in­te­gra­ti­on schnell und ein­fach Win­dows 10 Mobi­le Gerä­te. Dar­über hin­aus wird ab sofort Andro­id for Work unter­stützt. Aus­ser­dem wird die Cus­to­mi­za­ti­on von Sam­sung KNOX unter­stützt.

Im ein­zel­nen bie­tet das neue Release 3.24. fol­gen­de neue Gerä­te­funk­tio­nen:

Andro­id Base Agent 3.18.0

  • Sony Silent Instal­la­ti­on auf Andro­id 6.0 Gerä­ten
  • Andro­id for Work Pro­fil­un­ter­stüt­zung
  • MDM Wie­der­her­stel­lungs­mo­dus
  • MDM War­tungs­mo­dus

wei­ter­le­sen »

Jun242016

Mobi­le Device Manage­ment (MDM) — Nur mit Betriebs- oder Per­so­nal­rat? — Video

Unse­re Vide­os von der CeBIT 2016 — in denen wir die Vor­trä­ge von Klaus Düll, Geschäfts­füh­rer der Pre­tio­so GmbH, Exper­te für MDM, Daten­schutz und Mobi­le Secu­ri­ty auf unse­rem CeBIT Mes­se­stand 2016 in die­sem Blog online prä­sen­tie­ren, kom­men gut bei unse­rem Publi­kum an. Hier stel­len wir nun das letz­te Video online, das sich mit der Fra­ge beschäf­tigt, ob bzw. war­um eine MDM Ein­füh­rung nur mit der Zustim­mung des Betriebs- oder Per­so­nal­ra­tes erfol­gen soll­te.

Ein span­nen­des The­ma, denn Mobi­le Device Manage­ment (MDM) — das ent­schei­den wir mal eben nicht so ein­fach in der IT! Oder doch? Eines soll­te Ihnen bewusst sein — kaum ein IT-Sys­tem ist tie­fer mit per­so­nen­be­zo­ge­nen Daten ver­wo­ben als ein MDM-Sys­tem. Inso­fern ist die Betei­li­gung von Betriebs- oder Per­so­nal­rat unum­gäng­lich. Dies ist in vie­len Fäl­len posi­tiv für das End­ergeb­nis, da so das Know­how der Mit­ar­bei­ter von Anfang an ein­fliesst. Gedan­ken zu einer kon­struk­ti­ven Mit­ar­bei­ter­be­tei­li­gung ver­bun­den mit der Auf­zei­gung der gege­be­nen Gren­zen wer­den Ihn­ne in die­sem Vor­trag anschau­lich erläu­tert.

Und wenn Sie Fra­gen haben zur kon­zep­tio­nel­len Mit­ar­bei­ter­ein­bin­dung bei Mobi­le Device Manage­ment Pro­jek­ten, dann wen­den Sie sich ger­ne an uns. Wir beglei­ten zahl­rei­che Unter­neh­men bei der Ein­füh­rung und Umset­zung von MDM Pro­jek­ten und bera­ten sie fach­kun­dig von der Ent­wick­lung von Mobi­li­ty Kon­zep­ten über die Defi­ni­ti­on von Richt­li­ni­en, die Aus­wahl des geeig­ne­ten MDM Sys­tems bis hin zur Imple­men­tie­rung eines MDM Sys­tems unter Ein­be­zie­hung sämt­li­cher Inter­es­sens­grup­pen im Unter­neh­men.

Jun232016

Mobi­le Device Manage­ment (MDM) — Ein­füh­rung in klei­nen Orga­ni­sa­tio­nen — Video

Die­ses Video, das unser MDM Exper­te Klaus Düll auf der CeBIT 2016 zum The­ma Mobi­le Device Manage­ment gehal­ten hat beschäf­tigt sich mit der Fra­ge, wie ein MDM-Sys­tem in klei­ne­ren Unter­neh­men ein­zu­füh­ren ist und wor­auf die­se beson­ders zu ach­ten haben. Denn eine Ein­füh­rung von Mobi­le Device Manage­ment gera­de in klei­nen Fir­men und Orga­ni­sa­tio­nen folgt beson­de­ren Regeln und Rah­men­be­din­gun­gen. Weni­ge IT-Ver­ant­wort­li­che sind hier für die Pro­zes­se ver­ant­wort­lich, die in grö­ße­ren Unter­neh­men und Orga­ni­sa­tio­nen auf vie­le Schul­tern ver­teilt sind. Dies erfor­dert für Aus­wahl und Ein­füh­rung von MDM-Sys­te­men in klei­nen Struk­tu­ren hier­auf ange­pass­te Abläu­fe, die die­sen Beson­der­hei­ten Rech­nung tra­gen soll­ten.

Wie in allen ande­ren Unter­neh­men auch fusst die MDM-Ein­füh­rung auch in klei­ne­ren Unter­neh­men auf eine Mobi­li­ty Stra­te­gie. Und wenn Sie noch kei­ne Stra­te­gie haben, dann ent­wi­ckeln Sie eine. Wert­vol­le Hin­wei­se und Hand­lungs­emp­feh­lun­gen dazu fin­den Sie u.a. hier bei uns im Blog. Die Grund­la­ge für Ihre Mobi­li­ty Stra­te­gie bil­det immer die Mobi­li­ty Richt­li­nie und das ent­spre­chen­de Rech­te­kon­zept. Danach defi­nie­ren Sie Ihre Zie­le: Wie­viel Daten­schutz und Sicher­heit ist erfor­der­lich und wie sieht es mit der Pri­vat­nut­zung mobi­ler End­ge­rä­te bei Ihnen im Unter­neh­men aus? Wol­len Sie Pri­vat­nut­zung zulas­sen? Wenn ja, wel­che Kon­zep­te ver­fol­gen Sie — hier ste­hen BYOD (Bring Your Own Device) und PUOCE (Pri­va­te Use Of Com­pa­ny Equip­ment) als alter­na­ti­ve Kon­zep­te ein­an­der gegen­über. Auch zu die­sen The­men fin­den Sie aus­führ­li­che Erläu­te­run­gen hier bei uns im Blog sowie u.a. in den CeBIT Vor­trä­gen 2016 von Klaus Düll. Fra­gen über Fra­gen, die vor­ab zu klä­ren sind, die aber mit dem geeig­ne­ten Kon­zept von jedem Unter­neh­men bzw. IT-Ver­ant­wort­li­chen beant­wor­tet wer­den kön­nen.

Mobi­le Device Manage­ment in klei­nen Fir­men kann in einer Woche erle­digt sein. Wie das geht erläu­tert einer der füh­ren­den deut­schen MDM-Exper­ten, der schon hun­der­te sol­cher schlan­ken Ein­füh­run­gen beglei­tet hat. Doch sehen Sie selbst:

Jun222016

Mobi­le Device Manage­ment (MDM) — Wel­che Bedeu­tung hat das EuGH-Urteil zu Safe Har­bor? — Video

Heu­te stel­len wir den nächs­ten Vor­trag von unse­rem Geschäfts­füh­rer und Daten­schutz­ex­per­ten Klaus Düll auf der CeBIT 2016 unse­ren Lesern und Inter­es­sen­ten zur Ver­fü­gung — wie immer in vol­ler Län­ge. Hier geht es dies­mal um die Fra­ge, wel­che Bedeu­tung das aktu­el­le EuGH Urteil aus dem Okto­ber 2015 zum The­ma Safe Har­bour hat.

Dabei hat der euro­päi­sche Gerichts­hof am 06.10.2015 ent­schie­den, dass das Daten­schutz­ab­kom­men der EU mit den USA (Safe Har­bor-Abkom­men) ungül­tig ist. Ame­ri­ka­ni­sche Fir­men ver­su­chen seit­dem dem Anwen­der auf unter­schied­lichs­te Wei­se zu sug­ge­rie­ren, dass sie, ihre Pro­duk­te und ihre Dienst­leis­tun­gen hier­von nicht betrof­fen sei­en. Da wer­den Bin­ding-Cor­po­ra­te-Rules als aus­rei­chend zur Erfül­lung euro­päi­schen Daten­schut­zes dar­ge­stellt, Infra­struk­tu­ren auf ein­mal angeb­lich in Euro­pa betrie­ben und gezielt Des­in­for­ma­ti­on betrie­ben. Im stark wach­sen­den Bereich mobi­ler IT ist das von erheb­li­cher Bedeu­tung. Wie kann sich ein Unter­neh­men davor schüt­zen und wie stellt man Daten­schutz und Schutz vor Daten­ein­sicht in den USA sicher? Wel­che Lösun­gen sind emp­feh­lens­wert und wor­auf soll­te man gene­rell ach­ten? Die­se Fra­gen und mehr beant­wor­ten wir Ihnen in die­sem Vor­trag.

Die Vor­trä­ge wur­den ins­ge­samt alle sehr posi­tiv auf­ge­nom­men und fan­den regen Zuspruch. Wie schon in Jah­ren zuvor haben wir nun damit begon­nen, nach und nach die ein­zel­nen Prä­sen­ta­tio­nen online zur Ver­fü­gung zu stel­len — und es geht wei­ter. Sei­en Sie gespannt, es wer­den hier im Blog alle 10 Vor­trä­ge als Video­mit­schnit­te in vol­ler Län­ge ver­öf­fent­licht wer­den.