ENTERPRISE MOBILITY SUMMIT 2017 Hosting Service wird immer wichtiger

EBF ist zusammen mit Lookout Premium Partner des ENTERPRISE MOBILITY SUMMIT 2017. Die beiden Geschäftsführer Markus Adolph und Marco Föllmer erläutern, wie sie sich in Frankfurt präsentieren.

ITB: Womit werden Sie sich auf dem Summit präsentieren?

EBF: Wir präsentieren neben unseren Kernprodukten, dem EBF Connector oder den Partnerlösungen von MobileIron und Lookout, unseren Hosting Service. Das Thema Cloud und Hosting wird für viele Unternehmen immer wichtiger und wir können hier tolle Erfolge vorweisen. Neben DAX 30-Konzernen, wie beispielsweise der Henkel AG und international agierenden Mittelstandsunternehmen, wie CLAAS KGaA mbH, vertrauen mehr als 150 Kunden mit über 120.000 Endgeräten auf unseren Hosting-Service.

ITB: Mit welchen Argumenten punkten Sie bei Kunden?

EBF: Die EBF unterstützt seit über 20 Jahren die verschiedensten Unternehmen bei Mobility-Projekten. Unsere Mischung aus jahrelanger Erfahrung, innovativen Ideen, bewährten Implementierungs-Prozessen und Kosteneffizienz ist unschlagbar. Außerdem punkten wir mit unseren Lösungen beim Thema Nachhaltigkeit: Wir bleiben für unsere Kunden nicht nur stets am Puls der neuesten, technischen Entwicklungen, sondern verfolgen grundsätzlich immer das Ziel, eine langfristige Zusammenarbeit aufzubauen.

Mehr Informationen zum ENTERPRISE MOBILITY SUMMIT 2017

Artikel

Weiterlesen

Das Internet der Dinge und seine Schattenseiten

Sicherlich wünschen Sie sich nicht, dass das Internet der Dinge Ihr Unternehmen stört, aber dies wird 2017 der Fall sein, ob es Ihnen gefällt oder nicht. Hier mein Tipp, wie Sie Probleme umgehen.

Hunderte von Kühlschränken mit Webzugriff, die von arglosen Unternehmensabteilungen beschafft wurden, sättigen das WLAN einer Klinik. Die Ärzte, die für die Kommunikation auf Voice over WLAN angewiesen sind, können keine Webseiten mehr abrufen, und die Geräte für die medizinische Überwachung senden nicht mehr die aktuellsten Daten, die zur Behandlung der Patienten benötigt werden. Es geht nicht darum, ob Sie noch in der Lage sind, eine Verbindung mit Twitter aufzubauen. Ein solcher Angriff bedroht das Leben von Patienten.

Das ist die Schattenseite des Internet der Dinge. Die Realität ist, dass wir tatsächlich nicht wissen, wie diese Geräte für Verbraucher bzw. professionelle Nutzer abgesichert oder aufgebaut sind. Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in diesem Jahr erlebten. Diese Attacken führten zu Problemen mit der Internetkonnektivität, es hätte aber noch viel schlimmer kommen können.
Weiterlesen

Warum (und wie) man Windows-PCs wie iPhones verwalten sollte

Die Bausteine sind allmählich komplett, um mit dem EMM-basierten Unified Endpoint Management einen einheitlichen Systems-Management-Ansatz für Windows, MacOS, iOS und Android einzuführen.

Die Tage von Microsofts System Center könnten gezählt sein. Mit der Einführung von Windows 10 hat Microsoft damit begonnen, einen anderen Systems-Management-Ansatz zu verfolgen – denselben, den Apple für das iPad und iPhone entwickelt hat und der später von Google für Android übernommen wurde. Organisationen, die Windows 10 im Einsatz haben, können sich diesen Ansatz zu Nutze machen und die IT alle Client-Devices – also Windows-10-Rechner, Macs, iOS- und Android-Geräte mithilfe einer Unified-Endpoint-Management-Lösung über eine Konsole verwalten lassen. Dabei kommt ein und dieselbe Policy-basierende Technik zum Einsatz. Soweit zur Theorie, die Praxis ist natürlich deutlich komplexer.

PCs sind wie iPads – und umgekehrt

Sowohl was Funktionalität und Verwendung anbelangt, ähneln Tablets heutzutage zunehmend Computer – und Computer übernehmen mehr und mehr Tablet-ähnliche Features – mit gemischtem Erfolg, wie ein Vergleichstest von InfoWorld.com zeigt. Die IT sollte sich diesen Umstand zu Nutze machen, indem sie auf zwei unterschiedliche Management-Tools – eines für Computer, eines für mobile Geräte – verzichtet. Der große Grund dafür sind Kosteneinsparungen: Die Methoden und Werkzeuge für die Verwaltung und Absicherung von iOS- und Android-Devices sind erfordern deutlich weniger Arbeitsaufwand als die Tools zum Management von traditionellen PCs.

Der Ansatz, dass mobile Endgeräte remote ausgerollt und mit Policies versehen werden, liegt weitgehend im ByoD-Trend begründet: Da hierbei die meisten Devices ursprünglich nicht von der IT bereitgestellt werden, brauchte es eine andere Management-Methode wie bei den PCs üblich. Diese Lücke füllte das (relativ) neu aufgekommene Enterprise Mobility Management (EMM).
Weiterlesen

MobileIron erhält Bestnoten von Marktforschungsfirma

Das deutsche Marktforschungsunternehmen Crisp Research AG stuft MobileIron in seinem „Crisp Vendor Universe für Enterprise Mobility“ als Leader im Segment Product Value Creation für Unified Endpoint Management (UEM) ein.

„Wir sehen diese Bewertung als Bestätigung für unser Engagement bei der Unterstützung sicherheitsbewusster Unternehmen weltweit“, sagt Stratos Komotoglou, Senior Manager Marketing bei MobileIron. „Unsere deutschen Kunden haben besonders hohe Sicherheits- und Datenschutzanforderungen, sodass diese Anerkennung von einem deutschen Marktforschungsunternehmen für uns besonders bedeutsam ist.“

Dr. Carlo Velten, Vorsitzender des Vorstandes der Crisp AG bestätigt diese Aussagen und fährt fort, „MobileIron erntet die Früchte seiner gezielten Produktentwicklung der letzten Jahre. Die frühe Umsetzung umfangreicher UEM-Lösungen hat MobileIron deutliche Feldvorteile verschafft, die sich spätestens mit MobileIron Bridge auszahlen werden.”

Der gesamte Report der Crisp Research AG kann auf Anfrage hier bezogen werden: https://www.crisp-research.com/vendor-universe/enterprise-mobility/#fndtn-uem

Die Crisp Research AG ist ein unabhängiges IT-Research- und Beratungsunternehmen. Mit einem Team erfahrener Analysten, Berater und Software-Entwickler bewertet Crisp Research Technologie- und Markttrends. Das Unternehmen bewertete UEM-Anbieter, die einen relevanten Marktanteil in Deutschland haben. MobileIron erhielt in diesem Segment die Bestnote in puncto „Features“ und „Product Experience“ und wurde darüber hinaus in den Bereichen „Customer Experience“ und „Agility“ als führend ausgezeichnet. Die Analysten heben MobileIrons Stärken heraus: ein holistisches Portfolio inklusive der Unterstützung der wichtigsten Betriebssysteme, die eigene Service- und Support-Sparte in Kooperation mit Partnern und die namhaften deutschen und internationalen Referenzen, unter anderem die Mehrzahl der DAX 30-Unternehmen in Deutschland.

Die Crisp Research AG betont, dass MobileIron nun auch Laptops und PCs in seine  Management-Konsole einbezieht, denn mit der Einführung von MobileIron Bridge erweitert MobileIron die EMM-Fähigkeiten in Richtung PC. Damit profitieren Unternehmen von deutlich reduzierten Kosten und höherer Effizienz, wobei gleichzeitig die sicherheitsmäßige Gleichbehandlung von PCs und Mobilgeräten gewährleistet ist.
Weiterlesen

MDM Business Aktion!

Schützen Sie Ihre Unternehmensdaten und behalten Sie die Kontrolle über Ihre mobilen Geräte

Wenn Sie sich für ein Samsung Business Gerät entscheiden können Sie 1 Jahr lang den hosted MDM basic Gold Service der Telekom kostenfrei nutzen.

Details und Bedingungen finden Sie hier: https://biz.mdm.telekom.net/MDM/#register

MobileIron Bridge macht die gemeinsame Verwaltung von mobilen Geräten und Desktops unter einer EMM-Konsole möglich

MobileIron, der führende Anbieter im Bereich Enterprise Mobility Management, stellt MobileIron Bridge vor.

MobileIron Bridge ist die erste Lösung, mit der sich mobile Geräte und Desktops, die unter Windows 10 betrieben werden, über eine einzige zentrale Konsole und einen gemeinsamen Kommunikationskanal verwalten lassen. Mit MobileIron Bridge können Unternehmen jetzt auf Enterprise Mobility Management (EMM) umstellen und damit ihren Windows-Betrieb modernisieren, ohne dass sie auf die ausgefeilten Sicherheitsrichtlinien und Steuerungsmechanismen, die traditionelle Client-Management-Werkzeuge bieten, verzichten müssen.
MobileIron bietet zusätzlich verschiedene Materialien und Hilfen, die aufzeigen, wie CIOs bis zu 80% der Gesamtbetriebskosten (TCO) im Bereich Desktop einsparen können. Dieses Paket umfasst:

  • TCO-Toolkit: Zur Berechnung der TCO-Einsparungen von Windows 10 mit EMM
  • Überblick zur Lösung: Produktinformation zu MobileIron Bridge
  • Webinar: Harness the Power of EMM to Manage PCs (Nutzen Sie die Leistungsstärke von EMM für die Verwaltung von PCs), am 2. November um 18:00 Uhr (MEZ)
  • Live-Präsentation: Besuchen Sie uns beim Gartner Symposium/ITxpo Orlando: 19. Oktober 2016 im Dolphin Hotel, Raum: Asia 2, 13:15 – 13:45 Uhr
  • Blog: Hier erfahren Sie mehr zu den Best Practices für die Verwaltung von PC unter Windows 10 mit Hilfe eines EMM-Systems

Weiterlesen

Pegasus Malware – Wichtige Warnung für iPhone Nutzer!

Gemeinsam mit der kanadischen Research Firma Citzizen Lab hat Lookout eine der rafiniertesten Attacken auf Apples Betriebssystem iOS für das iPhone aufgedeckt.

Über eine aktive Malware mit dem Namen „Pegasus“ wurde diese ausgeführt und nutzt drei verschiedene Schwachstellen des Betriebssystems, genannt „Trident“.

Wie arbeitet Pegasus?

Ohne dass der Nutzer es mitbekommt, wird das Gerät kompromittiert und installiert darauf Spyware. Die schädliche Software verbreitet sich über einfachen Link in einer E-Mail oder SMS und erhält so Zugriff auf E-Mails, Nachrichten, Anrufe, etc über Apps wie FaceTime, WhatsApp, Skype, Facebook usw.

Lookout erkennt den Schädling als einziger Hersteller

Es wird dringend empfohlen die Lookout for Work App auf Geräten mit sensiblen Daten zu installieren. Mehr erfahren Sie auch in dem Lookout Blog-Artikel: https://blog.lookout.com/blog/2016/08/25/trident-pegasus/

Das von Apple mittlerweile herausgebrachte Sicherheitsupdate 9.3.5 für iOS sollte ebenfalls zwingend durchgeführt werden!

 

Lookout Network Protection für mobile man-in-the-middle-Angriffe

Wir freuen uns, heute bekanntgeben zu können, dass Lookout Network Protection verfügbar ist.

Es handelt sich hierbei um eine automatische, gerätebasierte Analyse von Netzwerkverbindungen, die vor Man-in-the-Middle (MitM)-Angriffen schützt und dafür sorgt, dass Daten sicher übertragen werden.

Unternehmen entwickeln sich dahin, das Arbeiten mit Mobilgeräten und in der Cloud zu ermöglichen. Mitarbeiter sind in ihrem Arbeitsalltag häufig dazu berechtigt, außerhalb der traditionellen Unternehmensperimeter zu arbeiten.

Sicherheitsrisiken für Unternehmen, die durch Man-in-the-Middle-Angriffe entstehen
Datenübertragung auf Mobilgeräten stellt für viele Unternehmen ein ernstzunehmendes Sicherheitsrisiko dar. Mitarbeiter neigen dazu, sich auf ihren Smartphones und Tablets mit öffentlichen Wi-Fi-Netzwerken zu verbinden, ohne darüber nachzudenken, zum Beispiel Profile zu installieren, um Zugriff zu erlangen. Leider machen viele Mitarbeiter sich auch nicht bewusst, dass dies eine Entschlüsselung aller verschlüsselten Datenströme von und an das Gerät durch Angreifer zur Folge haben kann.

Viele Unternehmen verschlüsseln sensible Unternehmensdaten auf Mobilgeräten. Angreifer können diese Daten jedoch mithilfe von Man-in-the-Middle-Angriffen abfangen und entschlüsseln. Das hierfür benötigte Equipment kostet weniger als 100 US-Dollar.

Warum Lookout Network Protection besser ist

Lookout Network Protection ist die am besten umsetzbare Abwehr von MitM-Angriffen, denn sie konzentriert sich auf Risiken, die für Unternehmen wirklich relevant sind: Versuche, verschlüsselte Daten während der Übertragung abzufangen.

Die Lookout for Work-App erkennt automatisch, wenn ein Gerät sich mit einem neuen Netzwerk verbindet (Wi-Fi, Mobilfunk, VPN, kabelgebunden) und führt umgehend eine Reihe von Sicherheitschecks durch, um sicherzustellen, dass das neue Netzwerk sich angemessen verhält. Es wird beispielsweise geprüft, ob die verwendete Root- Certificate Authority, die das SSL-Zertifikat für HTTPS-Sites ausführt, mit den erwarteten Werten übereinstimmt, und ob die verwendeten Cipher Suites und TLS-Versionen stark genug sind.
Weiterlesen

MobileIron erhält als erstes Unternehmen die Common-Criteria-Zertifizierung für Mobile Device Management Protection Profile V2

MobileIron erhält als erstes Unternehmen weltweit die Common-Criteria-Zertifizierung für die Version 2.0 des Mobile Device Management Protection Profile (MDMPP V2.0 und MDMPP Agent V2.0) von NIAP (National Information Assurance Partnership).

Bei NIAP handelt es sich um eine Initiative der US-Regierung, die unter der Leitung der National Security Agency (NSA) das nationale Programm beaufsichtigt, um Technologieprodukte in Übereinstimmung mit den Common Criteria zu beurteilen. Die Beurteilung gemäß Common Criteria umfasst umfangreiche und strenge Tests der Sicherheitsaspekte eines Produkts oder Systems.

„Zu den Kunden von MobileIron gehören einige der sicherheitsbewusstesten Organisationen auf der Welt“, sagt Barry Mainz, CEO, MobileIron. „Wir sind begeistert, dass wir der erste EMM-Hersteller sind, der eine MDMPP-V2.0-Zertifizierung erhält. Dies ist ein Meilenstein für unsere Industrie und beweist einmal mehr, dass MobileIron in der Lage ist, die anspruchsvollen Sicherheitsanforderungen unserer Regierungskunden zu erfüllen.“

MDMPP V2.0 beschreibt Sicherheitsanforderungen für MDM-Produkte (Mobile Device Management), mit denen Unternehmen Sicherheitsrichtlinien für mobile Geräte, beispielsweise für Smartphones und Tablets, anwenden können. Der Zweck dieser Richtlinien ist, ein angemessenes Sicherheitsniveau aufzustellen, durch das mobile Geräte Unternehmensdaten verarbeiten und auf Netzwerkressourcen des Unternehmens zugreifen können.

MDMPP Agent V2.0 beschreibt Sicherheitsanforderungen für MDM-Agents, um damit gegen eine Reihe von Sicherheitsbedrohungen wie Diebstahl sensibler Daten, unerlaubter Zugriff auf schädliche Anwendungen, Netzwerkattacken, unberechtigtes Abhören von Netzwerken und physischer Zugriff vorzugehen.

Die Common Criteria sind international anerkannte Richtlinien (ISO/IEC 15408), die von Regierungen, Banken und anderen Organisationen verwendet werden, um die Sicherheitsmerkmale von technologischen Produkten zu beurteilen. Sogenannte Schutzprofile stellen die Basis für die spezifischen Beurteilungskriterien dar, die für eine Zertifizierung nach den Common Criteria verwendet werden. Durch diese Zertifizierung erhalten Unternehmen Transparenz und das Vertrauen in die Sicherheit technologischer Produkte. Die Zertifizierung nach den Common Criteria wird seit 1999 durchgeführt und die Produktzertifizierungen werden weltweit von 26 Nationen anerkannt, darunter auch Deutschland und Österreich*.

*Hier finden Sie die Common Criteria Mitglieder: https://www.commoncriteriaportal.org/ccra/members/

Deutsche Telekom und MobileIron kooperieren bei neuer cloudbasierter Enterprise Mobility Management (EMM) Plattform

Die Deutsche Telekom betreibt die Enterprise-Mobility-Lösung Hosted MDM Basic in ihren deutschen Rechenzentren und stellt damit die Einhaltung deutscher Vorschriften beim Cloud-Computing sicher.

Die Telekom Deutschland, eine Tochtergesellschaft der Deutschen Telekom, präsentierte heute unter dem Namen Hosted MDM Basic ihr neues Enterprise Mobility Management (EMM-) Angebot Hosted MDM Basic. Die Basis der Lösung ist die Cloud-Plattform von MobileIron. Hosted MDM Basic wird in Rechenzentren der Deutschen Telekom in Deutschland betrieben, sodass die Einhaltung deutscher Vorschriften beim Cloud-Computing sichergestellt ist. Konkret heißt das unter anderem, dass der EMM-Service, den die Telekom Deutschland und MobileIron anbieten, sowohl den deutschen Datenschutz-Bestimmungen entspricht als auch die Anforderungen an den Schutz der Privatsphäre gewährleistet, der für deutsche Unternehmens-Kunden und Institutionen aus dem öffentlichen Bereich unabdingbar ist.
Die Plattform wird ebenfalls über Slovak Telekom, Hrvatski Telekom und Cosmote vertrieben.
Die Hosted MDM Basic-Lösung stellt Sicherheitsmechanismen und Managementfunktionen für Mobilgeräte unter Android, iOS und Windows zur Verfügung. Auf der Basis der neuen Plattform können Unternehmen mobile Apps, Inhalte und Geräte konfigurieren und verwalten, automatisch die Einhaltung von Richtlinien erzwingen oder mobile Geräte außer Betrieb nehmen, wenn sie verloren gegangen sind oder wenn ein Mitarbeiter das Unternehmen verlassen hat. Der Aufwand für die Registrierung eines Mitarbeiters wird dadurch gering gehalten, dass die Einstellungen automatisch aufgespielt werden, sodass der Benutzer nur minimal selbst in Aktion treten muss.
Unternehmen können die Hosted MDM Basic-Lösung schnell und einfach über http://www.telekom.de/mdm bestellen. Der Service wird über die monatliche Mobilfunkrechnung des Kunden abgerechnet.
„Mit mobilen Endgeräten wird der Zugriff auf Daten und ihre Nutzung beschleunigt, sodass Organisationen, die Mobile IT wirklich ernsthaft einsetzen, deutlich schneller in ihren geschäftlichen Abläufen werden“, kommentiert Barry Mainz, CEO MobileIron, und fügt hinzu: „Die Verwendung der MobileIron-Technologie in diesem Angebot der Telekom Deutschland kombiniert die industrieweit führende Mobile-Security-Plattform von MobileIron mit der sicheren Einhaltung deutscher Vorschriften beim Cloud-Computing, für die die Deutsche Telekom der Garant ist.“