IBM Endpoint Manager for Mobile Devices



Ähnliche Dokumente
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Herausforderungen des Enterprise Endpoint Managements

Zugriff auf Unternehmensdaten über Mobilgeräte

Enterprise Mobile Management

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Symantec Mobile Computing

AIRWATCH. Mobile Device MGMT

Smartphone-Sicherheit

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Lizenzierung von System Center 2012

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Präsentation Von Laura Baake und Janina Schwemer

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Anforderungen und Umsetzung einer BYOD Strategie

Sicherheits- & Management Aspekte im mobilen Umfeld

Web Protection in Endpoint v10

Verwendung des IDS Backup Systems unter Windows 2000

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Bes 10 Für ios und Android

Virtual Desktop Infrasstructure - VDI

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Einsatz mobiler Endgeräte

BlackBerry Device Service

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

IBM University NRW. Verwaltung und Überwachung Ihrer Endgeräte. 05 November IBM Endpoint Manager. Marc Coumans, CEO IBM Corporation

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Mobile Device Management

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Avira Server Security Produktupdates. Best Practice

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Formular»Fragenkatalog BIM-Server«

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Windows 8 Lizenzierung in Szenarien

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Tutorial Windows XP SP2 verteilen

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Mobile Device Management

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Installations- und Bedienungsanleitung CrontoSign Swiss

Mobilgeräte an der WWU

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Umstieg auf Microsoft Exchange in der Fakultät 02

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

FritzCall.CoCPit Schnelleinrichtung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Ein mobiler Electronic Program Guide

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

DATENSICHERUNG MOBILE ENDGERÄTE

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Management mobiler Geräte

Windows 10 > Fragen über Fragen

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

User CAL Preisanhebung & CAL Suiten Änderungen

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Android Remote Desktop & WEB

Hinweise zur -Nutzung für Studierende

Lizenzierung von SharePoint Server 2013

Bring Your Own Device

E-Banking so richten Sie Ihren Zugriff ein

TeamViewer App für Outlook Dokumentation

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Mobile Device Management. Die MSH MDM-Cloud

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Print2CAD 2017, 8th Generation. Netzwerkversionen

Lizenzen auschecken. Was ist zu tun?

Clientkonfiguration für Hosted Exchange 2010

Lizenzierung von SharePoint Server 2013

Windows Server 2008 (R2): Anwendungsplattform

Desktopvirtualisierung 2009 ACP Gruppe

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

JEAF Cloud Plattform Der Workspace aus der Cloud

ROFIN App Benutzerhandbuch. Version 1.0

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

INSTALLATION OFFICE 2013

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Verwendung des Terminalservers der MUG

Benachrichtigungsmöglichkeiten in SMC 2.6

Daten Monitoring und VPN Fernwartung

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

Die Wasser App.

Kombinierte Attacke auf Mobile Geräte

Transkript:

IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen

Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks, Tablets oder Smartphones. Und die Vielfalt der Endpunkte nimmt weiter zu 2

Vorteile einer ganzheitlichen Lösungen für alle Endbenutzergeräte im Unternehmen. Reduziert Hardware- und Administrationskosten Einheitliches Management für mobile Endgeräte, Laptops, Desktops und Server Ein einziger TEM Server skaliert bis zu 250k Endpunkte Einheitliche Infrastruktur und Tools Reduziert Administrationsaufwand Optimale Time-to-value Schneller Rollout der Lösung Starke APIs erlauben die Integration in bestehende Service Management Umgebungen. (Service- & Asset Management oder CMDB) Das Cloud basierte Modell erlaubt schnelle Updates ohne Produktupgrade oder manuelle Software Installationen. Wertschöpfung durch einheitliche Methoden Security Richtlinien oder Software Updates auf allen Geräten durch Fixlets einheitlich durchsetzten und reporten. Integration von Third Party Produkten erlauben ein vollständiges und robustes mobiles Ecosystem. 3

Google, Apple und die Mitarbeiter im Unternehmen sind die grossen Gewinner. Nokia, RIM und die IT Abteilungen erwarten Herausforderungen. 468 Millionen Geräte in 2011 bis zu 630 Millionen Geräte in 2012 (+35% von Jahr zu Jahr) In 2015 erwarten Analysten eine Android Markt Anteil von 49%, gefolgt von Windows Phone, ios & Blackberry Aktuell werden jeden Tag ca. 650.000 neue Android Geräte durch die Carrier aktiviert. Anfang des Jahres waren es noch <400.000 4

Die Präferenz des Benutzers und potentielle Kosteneinsparungen verlangen vom Unternehmen viele Modelle zu supporten Immer mehr Geräte mit vielen neuen technischen Möglichkeiten kommen auf den Markt und werden billiger. Resultat: Die Mitarbeiter investieren in eigene Geräte, mit mehr Features und Leistung und die Kosten sinken. Unternehmen können CapEx and OpEx senken und gleichzeitig die Mitarbeiter zufrieden stellen. Aber --- was ist mit der Sicherheit??? 5

Die Innovationen bei mobilen Endgeräten erfordern ein speziell dafür ausgerichtetes Management um Sicherheit und Verfügbarkeit dieser Devices zu gewährleisten Die wichtigsten Trends und Anforderungen: - Unterstützung Ihrer Geschäftsprozesse auf dem smartphone -> Unternehmensanwendungen, Collaboration/Mail - Einhaltung von Security Compliance Richtlinien -> Passwort Richtlinien, Verschlüsselung - Kosteneinsparungen beim Management der mobilen Geräte -> Over the air, Agentless - Schutz vor Diebstahl/Verlust -> Sperre / Löschung kritischer Daten - Management einer heterogenen Umgebung -> ios, Android, Windows Mobile und mehr Tivoli Endpoint Manager verwaltet sämtliche Devices - PCs, Server und mobile Endgeräte - mit einem einheiltichen Management Modell 6

Wichtige mobile Herausforderungen für Ihre IT Druck des Managements und der Mitarbeiter eine große Anzahl unterschiedlicher Geräte zu supporten. Wer betreibt die neuen Smartphones? Desktop Team? Messaging? Oder Security? Wie soll man nur die geschäftlichen Daten von der Geräten der Mitarbeiter löschen? Herkömmliche Systems Management Paradigmen gelten nicht für mobile Endgeräte IOS wird anders betrieben als Android, welches wieder unterschiedlich zu Blackberry... Der Benutzer ist König, kein silent push von Applikationen und Updates mehr möglich, aber wie werden die Applikationen verteilt? Frequente Updates bei den mobilen Betriebssystemen Welche Betriebssysteme haben Enterprise Features wie z.b. Verschlüsselung? Welche Geräte werden von den Herstellern überhaupt lange genug mit Updates versorgt? 7

Das Management von mobilen Endgeräten ist schwierig... Mobile Geräte verhalten sich sehr unterschiedlich zu anderen Geräten. Das OS limitiert die Macht der Anwendungen Herausforderungen bei Bandbreite / CPU / Speicher / Verbindungen Lizenz Restriktionen auf Kosten notwendiger betrieblicher Funktionen Das typische TEM Agenten Modell ist auf einigen Betriebssystemen nicht möglich und hat Einschränkungen auf anderen OS (Android) Einige typische Management Funktionen sind erst gar nicht möglich Patch Management, OS Updates Im Hintergrund (de-)installieren ohne Benutzerinteraktion Scripts & Executables ausführen 8 Andere un-typische Managementfunktionen sind auf einmal sehr wichtig Löschen des Gerätes (Wipe) E-Mail Zugriff sperren E-Mail / VPN / Wi-Fi konfigurieren Kamera deaktivieren

PC, Server und mobile Devices haben viele gleiche Anforderungen Traditional Endpoint Management Mobile Device Management OS provisioning Patching Power Mgmt Anti-Virus Mgmt Device inventory Security policy mgmt Application mgmt Device config (VPN/Email/Wifi) Encryption mgmt Roaming device support Integration with internal systems Scalable/Secure solution Easy-to-deploy Multiple OS support Consolidated infrastructure Device Wipe Location info Jailbreak/Root detection Enterprise App store Self-service portal 9 Shared Under NDA

IBM Endpoint Manager stellt aus einer zentralen Plattform heraus die wichtigsten Funktionen für das Management von Endgeräten bereit Lifecycle Management Asset Discovery und Inventarisierung Software Paketierung und Verteilung Betriebsystemsinstallation Patch Management Fernwartung (Remote Control) Software Asset Management Erweiterung Software Nutzung Zuordnung zu Lizenzen Power Management Kontrolliertes Energiemanagement Sicherheit und Compliance Configuration Discovery Security Configuration Management Patch Management Core Protection Anti-Malware Endpoint Firewall 10

Die Architektur der IBM Endpoint Manager Plattform besitzt einen zentralen Server, der permanent mit Updates versorgt wird der Server oder zwischengeschaltete Relays informieren sofort über anstehende Änderungen die der Agent eigenständig abarbeitet Neues MacOS Fix Console Server Zentrale IBM Fixlet Cloud Relay Relay Systeme mit Agenten 11 Rechenzentrum VPN Zweigstelle Internet VPN

Die zentrale Benutzerschnittstelle vom IBM Endpoint Manager ist die Konsole, die aufgeteilt in einzelne Domänen die Administration der Funktionsbereiche ermöglicht Einfach zu navigierende Oberfläche mit Themen- oder ressourcen-orientierter Herangehensweise Direkte Umsetzung der Aktionen auf allen Zielsystemen mit nur einer Konsole in Echtzeit Präsentation der Ergebnisse in der Konsole oder über Web Reports Leistungsfähige Schnittstellen für Integration in bestehende Landschaften oder eigene Erweiterungen 12

Android Architektur Android Agenten basieren auf dem Linux Build des bekannten TEM Agenten, haben aber nicht alle Rechte auf dem System. (root) Es sind keine Management Extender notwendig, nur Relays Sie verhalten sich sehr ähnlich zu anderen TEM Agenten, z.b. registrieren, sammeln, evaluieren Fixlets, suchen das optimale Relay Der Android Agent kann: HW, Apps, Netzwerk, Battery und Lokalisierung melden das Gerät löschen Security Richtlinien ändern Erkennen ob das Gerät gerootet ist Der Android Agent kann nicht: Im Hintergrund Apps installieren (bald als Angebot verfügbar) Deinstallieren & Updates verteilen (bald als Angebot verfügbar) Nativ Scripte ausführen Andere Applikationen auslesen 13

Apple Architektur Aufgrund technischer & lizenzrechtlicher Restriktionen darf kein Management Agent auf Apple Geräten laufen Aber es gibt einen built-in Agenten, der über die Apple MDM API kontrolliert werden kann. Um ios managen zu dürfen, muss jeder Kunde ein Agreement mit Apple eingehen um ein spezielles Zertifikat zu erhalten, welches dann den Betrieb der eigenen Geräte über die API erlaubt. Die Apple MDM API erlaubt viele Funktionen: Inventory (HW, Apps, User, VPN Info, Email etc) Vollständiges Löschen des Gerätes Security Richtlinien definieren (Passwort, Verschlüsselung) Konfiguration Enterprise Access (Wi-Fi, Email, VPN) Restriktionen aktivieren (Kamera, Bluetooth, Appstore) Selektives Löschen (Kalender, Mail, Kontakte, VPN, Wi-Fi) 14 Die Apple MDM API erlaubt nicht: Im Hintergrund Apps (de-)installieren Jailbreak Erkennung (eine lokale App kann das tun)