Mobile-Device-Management (MDM)



Ähnliche Dokumente
Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Erfahrungen mit Hartz IV- Empfängern

Informationen zum neuen Studmail häufige Fragen

Lizenzierung von SharePoint Server 2013

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

GPP Projekte gemeinsam zum Erfolg führen

Wir machen neue Politik für Baden-Württemberg

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Mobile Device Management. Die MSH MDM-Cloud

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

MARCANT - File Delivery System

Lizenzierung von SharePoint Server 2013

Mobile Intranet in Unternehmen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lehrer: Einschreibemethoden

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Was meinen die Leute eigentlich mit: Grexit?

Lösungen mit Strategie

HOW TO: Remote Zugriff Samsung Android

WinVetpro im Betriebsmodus Laptop

Die Post hat eine Umfrage gemacht

Best Practice für Schulträger, Schulorganisationen und Schulzentren

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

STRATO Mail Einrichtung Android 4.4

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

II. Daten sichern und wiederherstellen 1. Daten sichern

15 Social-Media-Richtlinien für Unternehmen!

Anforderungen und Umsetzung einer BYOD Strategie

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Alltag mit dem Android Smartphone

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Vodafone MailboxAnsage Pro

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Cybermobbing. Müssen wir uns Sorgen machen?

Content Management System mit INTREXX 2002.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

ReddFort M-Protect. M-Protect 1

Protect 7 Anti-Malware Service. Dokumentation

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

QTrade GmbH Landshuter Allee München Seite 1

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

IT-Trend-Befragung Xing Community IT Connection

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Partnerschaftsentwicklung für KMU

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

» Weblösungen für HSD FM MT/BT-DATA

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

Informationssicherheitsmanagement

Installation OMNIKEY 3121 USB

zwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com (0)

iphone- und ipad-praxis: Kalender optimal synchronisieren

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Dokumentenverwaltung im Internet

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Bestandskauf und Datenschutz?

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

teamsync Kurzanleitung

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Gezielt über Folien hinweg springen

Schritt für Schritt vom Denken zum Handeln

Nutzung von GiS BasePac 8 im Netzwerk

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Informationen als Leistung

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Verschlüsselung mit PGP. Teil 1: Installation

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden!

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Primzahlen und RSA-Verschlüsselung

STRATO Mail Einrichtung Mozilla Thunderbird

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Konzentration auf das. Wesentliche.

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Professionelle Seminare im Bereich MS-Office

Transkript:

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation) wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computer durch einen oder mehrere Administratoren mit Hilfe einer Software oder entsprechender Hardware-Lösungen. Das Mobile Device Management ist zudem Thema in entsprechenden Sicherheitsstandards, besonders der Controls der ISO 27001 sowie den Maßnahmen in den Katalogen des BSI-Grundschutzes. MDM Während Laptops noch typische mobile IT-Infrastruktur von Unternehmen darstellen, sind viele mobile Endgeräte primär als Verbrauchergerät konzipiert. Dementsprechend sind die Betriebssysteme nicht auf das MDM ausgerichtet entwickelt worden. Gleichzeitig steigt der Anspruch von Anwendern, mit dem eigenen Gerät auf Firmensoftware und -daten zuzugreifen (BYOD Bring Your Own Device ~ Bring dein eigenes Gerät). Zum einen muss das Sicherheitsbedürfnis der Unternehmen und Organisationen befriedigt werden, beispielsweise muss eine anforderungsgerechte Version des Betriebssystems verwendet werden, deren Sicherungsmassnahmen nicht durch Jailbreak (ios) oder Rooten (Android) umgangen wurden. Die Geräte

müssen beim Einschalten durch Pin-Eingabe entsperrt werden. Daten, aber auch Software auf diesen Geräten müssen vor Verlust gesichert werden (Backup) und ggf. wieder geladen werden können (Update Over The Air). Gestohlene oder verlorene Geräte müssen bereinigt werden können (Remote lock and wipe), Zugangsrechte zu zentralen Daten müssen auch über die mobilen Geräte verwaltet werden (Policy & Provisioning) und die Kosten und Verwendung der Geräte muss überwacht werden (Logging & Accounting). Entsprechende Audits und Inventarisierungen können i.d.r. nur ferngesteuert erfolgen. Manuelle Eingriffe sind kaum möglich und sinnvoll. Personen mit physischem Zugriff auf die Geräte sind meist keine IT-Spezialisten und können dementsprechend keine komplexen Verwaltungsvorgänge vornehmen. Daneben sind Probleme des Neuzugangs von Personal ebenso zu lösen, wie Personalabgänge und das anschließend erforderliche Löschen von Unternehmensdaten und -Software auf den Geräten ( Corporate Wipe ). Dabei sind auch das Fernmeldegeheimnis sowie die Belange des Datenschutzes (BDSG) zu beachten. Auch in dieser Hinsicht sind entsprechende Richtlinien zu erarbeiten. Es sind sowohl Abstimmungen mit dem Betriebsrat, als auch mit dem Datenschutzbeauftragten und IT- Sicherheitsbeauftragten erforderlich. Die Aufgaben sind also ausgesprochen komplex. An das MDM sind insofern besondere Anforderungen und Funktionen geknüpft: Es sollte möglichst kompatipel zu allen marktüblichen mobilen Plattformen und Anwendungen sein (Android, ios, Windows Phone, BlackBerry), Es sollte in allen gängigen Mobilfunknetzen arbeiten, Implementierung muss Over the Air (OTA) möglich sein, Inventarisierung mobiler Geräte muss unterstützt werden, Incident- und Problem-Management integriert, Verteilung von Patches, Updates sowie Applikationssoftware, Backup und Restore,

Fernsperrung des Gerätes und Löschen sensibler Daten, Implementierung von Zustandsüberwachung sowie Auditieren mobiler Endgeräte. Dies ist natürlich der Idealzustand. Der Weg dorthin ist steinig und schwer. Die Experts4Handys unterstützen Sie auf diesem Weg und zwar entlang der gesamten Prozesskette Von der Einführung des MDM, der Auswahl spezieller geeigneter Endgeräte, der Diagnose, über die Sicherheitserfordernisse und Policy sowie Datenschutzerfordernisse, bis hin zu eingetretenen Sicherheitsvorfällen. Bei Letzterem sind wir dann wieder beim Thema der Mobilen IT-Forensik, also der Auswertung mobiler Endgeräte angelangt. Auch hier sind wir bereits seit längerem qualifizierter Ansprechpartner. MDM steht in engem Zusammenhang mit den Bereichen Mobile- Security sowie Mobile IT-Forensik. Dazu bieten wir Ihnen das Modul Sicherheitsberatung (Lauschabwehr) an. In der Sicherheitsberatung liegt der Schwerpunkt unserer Tätigkeit in der Abwehr von Wirtschafts- und Betriebsspionage (auch Industriespionage, Konkurrenzspionage oder Konkurrenzausspähung genannt zur Definition siehe auch hier). Da auch Klein- und Mittelstandsunternehmen (KMU), gerade in Deutschland, einen immer größeren Bedarf an Informationen über potentielle Risiken durch Wirtschafts- und Cyber-Kriminelle sowie über effektive, aber auch umsetzbare Präventionsmaßnahmen haben, diese sich aber im Gegensatz zu großen Konzernen, sich häufig keine eigene Unternehmenssicherheit leisten können oder wollen, benötigen sie in Sicherheitsfragen sowie in der Risikominimierung externe Hilfe von Experten. Deshalb richtet sich unsere Dienstleistung, Sicherheitsberatung insbesondere an Klein- und Mittelstandsunternehmen (KMU). Jede Reduzierung eines Know-How Vorsprungs bringt meist finanzielle Verluste, vernichtet Arbeitsplätze und gefährdet die Existenz von Unternehmen.

Viele Entscheidungsträger/Manager haben leider noch immer die Einstellung, das Wirtschafts- und Konkurrenzspionage sie oder ihr Unternehmen nicht berühre, da ihr Unternehmen ja noch nie betroffen gewesen wäre. Fakt ist jedoch, das über 80% der Wirtschaftsspionage- sowie Manipulationsaktivitäten im Verborgenen laufen und fast nie entdeckt werden bzw. an die Öffentlichkeit gelangen. Die betroffenen Opfer nehmen fast immer lieber einen Know-How-, oder Vermögensverlust in Kauf, als durch eine bekannt gewordene Verwicklung in einem Spionage- oder Datenmanipulationsfall ihren guten Namen bzw. ihre Reputation am stark umkämpften Markt zu verlieren. Nebenbei sei darauf verwiesen, dass Sie als Geschäftsführer gemäß einschlägiger Gesetze und Urteile im Falle von Sicherheitsvorfällen und Datenschutzverstößen persönlich in die Haftung genommen werden können, falls nachgewiesen werden kann, dass keine entsprechenden Maßnahmen implementiert wurden. Der gezielte Angriff auf Betriebsgeheimnisse und Know-How nimmt jedoch im globalen Wettbewerb weiter zu. Da dieses sensible Thema kaum öffentlich diskutiert wird, hat es zur Folge, dass Täter sich relativ sicher fühlen können, da sie nur selten verfolgt werden. Stärken auch Sie Ihr Bewusstsein sowie das Ihrer Mitarbeiter und Geschäftspartner zur Sicherung Ihres Wissenskapitals sowie die dramatischen Folgen für Ihr Unternehmen/Umfeld bei einem Informationsabfluss bzw. Sicherheitsvorfall. Deutsches Know-How ist sehr gefragt! Aus diesem Grund ist gerade die deutsche Wirtschaft und somit deutsche Unternehmen zunehmend das Ziel von illegalen Angriffen, nicht selten sogar initiiert von Staaten, die Ihre Geheimdienste speziell gegen deutsche Unternehmen einsetzen (mitunter sogar unterwandern). Es gibt immer mehr Möglichkeiten, mit relativ geringem Aufwand großen Schaden anzurichten!

Wie schützen Sie Ihr geistiges Eigentum? Wie minimieren Sie Abhörgefahren und deren Angriffsmethoden? Kann es sein, dass Ihnen mehr Personen zuhören oder zusehen als Sie glauben? Wie schützen Sie Ihre Privatsphäre? Für den diskreten sowie mobilen Lauschabwehreinsatz (Sweep), in angemieteten Tagungsräumen, Büros, Hotelzimmern und auf Reisen, nutzen wir u.a. ein eigenes CPM 700 (Deluxe) Breitbandempfängerset inklusive einer BMP 1200 Breitbandempfangssonde. Dieses Set befindet sich inklusive allen zur Durchführung eines Sweeps (200 Hz bis 12 GHz) notwendigen Sonden, in einem unauffälligen Hartschalenkoffer. Daneben verwenden wir auch HF-Messgeräte der Firma Gigahertz Solutions. In Unternehmen gehört heute bereits ein Smartphone zur Grundausstattung von Führungskräften/Repräsentanten von Unternehmen. Nicht selten werden aber gerade diese Geräte gezielt zu Spionagezwecken missbraucht. Um Sie bei Verdachtsfällen/Vorkommnissen bzw. Aufklärung unterstützen zu können, bieten wir Ihnen unsere Dienstleistung Mobile IT- Forensik (Auswertung von Handy & Smartphone) an. Präventivmaßnahmen sind immer kostengünstiger als eine Schadensregelung! Profitieren auch Sie von unserer über 20-jährigen Erfahrung im Sektor Sicherheit! Bei einem konkreten Verdachts- bzw. Sicherheitsvorfall, nehmen Sie bitte direkt Kontakt mit uns auf! Sie verhindern damit weitere Schäden durch fehlerhafte oder unzureichende Ermittlung. Zudem sind häufig datenschutzrechtliche Bestimmungen zu beachten.

Vermeiden Sie unnötige Risiken Sprechen Sie uns einfach an!