EBF Blog

CLAAS aktualisiert Business-Apps vollautomatisch mit Unterstützung durch EBF

Der Landmaschinen-Hersteller CLAAS KGaA mbH verwaltet seine Business-Apps mit MobileIron und incapptic Connect auf rund 3000 Mobilgeräten verschlüsselt und automatisch.

So geht Landwirtschaft heute: Mit dem iPad auf dem Traktor.
Foto: CLAAS KGaA mbH

CLAAS KGaA mbH ist weltweit einer der führenden Hersteller von Traktoren und Erntetechnik. Auch bei der Umsetzung von mobilen digitalen Lösungen ist das Unternehmen den Wettbewerbern oft voraus. Mittlerweile gibt es rund 30 Apps, die die Fachbereiche entwickelt haben. „Derzeit nutzen etwa 2500 User unsere wichtigsten Apps auf ihren iPhones und iPads“, sagte Stephan Niewöhner, Projectmanager Mobile Applications bei CLAAS. „Sie müssen immer voll funktionsfähig zur Verfügung stehen.“

Fachabteilungen publizieren und aktualisieren Apps selbstständig

Um das Handling, das Publizieren und Aktualisieren, der neuen und der bestehenden Business-Apps zu verbessern, arbeitet der Landmaschinenhersteller nun mit der Berliner incapptic Connect GmbH und MobileIron aus Kalifornien zusammen. Das händische Publizieren der mobilen Apps ist damit Vergangenheit. Auch Unternehmens-Zertifikate erneuert die Lösung jetzt vollautomatisch. Alle Fachabteilungen können selbstständig neue Apps publizieren und bestehende aktualisieren.
Weiterlesen

Lookout – Tiefgehende Sicherheitsarchitektur für Mobilgeräte

Das moderne Rahmenkonzept für die Nutzung von Mobilgeräten in Unternehmen.

Unternehmen greifen zunehmend auf Anwendungen zur Nutzung auf Mobilgeräten zu, um die Produktivität zu stärken. Da Daten mobiler werden, bietet die Angliederung einer cloud-basierten mobilen Sicherheitslösung an eine Mobile-Management- Lösung die notwendigen Abwehrstrukturen, um Ihre Unternehmensdaten zu schützen:

EMM Lookout Security
  • Geräteverwaltung und Löschen von Daten
  • Schutz vor anwendungsbasierten Bedrohungen
  • Aufteilung in persönliche und Unternehmensdaten
  • Erkennung von netzwerkbasierten Bedrohungen
  • Zugriff auf Unternehmensanwendungen
  • Erkennung von ausgefeilten Jailbreaks und Roots
  • Authentifizierung und Single-Sign-On
  • Sichtbarkeit von Apps, die per Sideload auf Geräte gelangen
  • Zugriff auf Inhalte über Mobilgeräte
  • Benutzerdefinierte Problembehebungsrichtlinien über verschiedene Bedrohungsarten hinweg

Nahtlose Integration, um eine sichere Nutzung von Mobilgeräten zu bieten


Weiterlesen

Das Internet der Dinge und seine Schattenseiten

Sicherlich wünschen Sie sich nicht, dass das Internet der Dinge Ihr Unternehmen stört, aber dies wird 2017 der Fall sein, ob es Ihnen gefällt oder nicht. Hier mein Tipp, wie Sie Probleme umgehen.

Hunderte von Kühlschränken mit Webzugriff, die von arglosen Unternehmensabteilungen beschafft wurden, sättigen das WLAN einer Klinik. Die Ärzte, die für die Kommunikation auf Voice over WLAN angewiesen sind, können keine Webseiten mehr abrufen, und die Geräte für die medizinische Überwachung senden nicht mehr die aktuellsten Daten, die zur Behandlung der Patienten benötigt werden. Es geht nicht darum, ob Sie noch in der Lage sind, eine Verbindung mit Twitter aufzubauen. Ein solcher Angriff bedroht das Leben von Patienten.

Das ist die Schattenseite des Internet der Dinge. Die Realität ist, dass wir tatsächlich nicht wissen, wie diese Geräte für Verbraucher bzw. professionelle Nutzer abgesichert oder aufgebaut sind. Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in diesem Jahr erlebten. Diese Attacken führten zu Problemen mit der Internetkonnektivität, es hätte aber noch viel schlimmer kommen können.
Weiterlesen

Warum (und wie) man Windows-PCs wie iPhones verwalten sollte

Die Bausteine sind allmählich komplett, um mit dem EMM-basierten Unified Endpoint Management einen einheitlichen Systems-Management-Ansatz für Windows, MacOS, iOS und Android einzuführen.

Die Tage von Microsofts System Center könnten gezählt sein. Mit der Einführung von Windows 10 hat Microsoft damit begonnen, einen anderen Systems-Management-Ansatz zu verfolgen – denselben, den Apple für das iPad und iPhone entwickelt hat und der später von Google für Android übernommen wurde. Organisationen, die Windows 10 im Einsatz haben, können sich diesen Ansatz zu Nutze machen und die IT alle Client-Devices – also Windows-10-Rechner, Macs, iOS- und Android-Geräte mithilfe einer Unified-Endpoint-Management-Lösung über eine Konsole verwalten lassen. Dabei kommt ein und dieselbe Policy-basierende Technik zum Einsatz. Soweit zur Theorie, die Praxis ist natürlich deutlich komplexer.

PCs sind wie iPads – und umgekehrt

Sowohl was Funktionalität und Verwendung anbelangt, ähneln Tablets heutzutage zunehmend Computer – und Computer übernehmen mehr und mehr Tablet-ähnliche Features – mit gemischtem Erfolg, wie ein Vergleichstest von InfoWorld.com zeigt. Die IT sollte sich diesen Umstand zu Nutze machen, indem sie auf zwei unterschiedliche Management-Tools – eines für Computer, eines für mobile Geräte – verzichtet. Der große Grund dafür sind Kosteneinsparungen: Die Methoden und Werkzeuge für die Verwaltung und Absicherung von iOS- und Android-Devices sind erfordern deutlich weniger Arbeitsaufwand als die Tools zum Management von traditionellen PCs.

Der Ansatz, dass mobile Endgeräte remote ausgerollt und mit Policies versehen werden, liegt weitgehend im ByoD-Trend begründet: Da hierbei die meisten Devices ursprünglich nicht von der IT bereitgestellt werden, brauchte es eine andere Management-Methode wie bei den PCs üblich. Diese Lücke füllte das (relativ) neu aufgekommene Enterprise Mobility Management (EMM).
Weiterlesen

MobileIron erhält Bestnoten von Marktforschungsfirma

Das deutsche Marktforschungsunternehmen Crisp Research AG stuft MobileIron in seinem „Crisp Vendor Universe für Enterprise Mobility“ als Leader im Segment Product Value Creation für Unified Endpoint Management (UEM) ein.

„Wir sehen diese Bewertung als Bestätigung für unser Engagement bei der Unterstützung sicherheitsbewusster Unternehmen weltweit“, sagt Stratos Komotoglou, Senior Manager Marketing bei MobileIron. „Unsere deutschen Kunden haben besonders hohe Sicherheits- und Datenschutzanforderungen, sodass diese Anerkennung von einem deutschen Marktforschungsunternehmen für uns besonders bedeutsam ist.“

Dr. Carlo Velten, Vorsitzender des Vorstandes der Crisp AG bestätigt diese Aussagen und fährt fort, „MobileIron erntet die Früchte seiner gezielten Produktentwicklung der letzten Jahre. Die frühe Umsetzung umfangreicher UEM-Lösungen hat MobileIron deutliche Feldvorteile verschafft, die sich spätestens mit MobileIron Bridge auszahlen werden.”

Der gesamte Report der Crisp Research AG kann auf Anfrage hier bezogen werden: https://www.crisp-research.com/vendor-universe/enterprise-mobility/#fndtn-uem

Die Crisp Research AG ist ein unabhängiges IT-Research- und Beratungsunternehmen. Mit einem Team erfahrener Analysten, Berater und Software-Entwickler bewertet Crisp Research Technologie- und Markttrends. Das Unternehmen bewertete UEM-Anbieter, die einen relevanten Marktanteil in Deutschland haben. MobileIron erhielt in diesem Segment die Bestnote in puncto „Features“ und „Product Experience“ und wurde darüber hinaus in den Bereichen „Customer Experience“ und „Agility“ als führend ausgezeichnet. Die Analysten heben MobileIrons Stärken heraus: ein holistisches Portfolio inklusive der Unterstützung der wichtigsten Betriebssysteme, die eigene Service- und Support-Sparte in Kooperation mit Partnern und die namhaften deutschen und internationalen Referenzen, unter anderem die Mehrzahl der DAX 30-Unternehmen in Deutschland.

Die Crisp Research AG betont, dass MobileIron nun auch Laptops und PCs in seine  Management-Konsole einbezieht, denn mit der Einführung von MobileIron Bridge erweitert MobileIron die EMM-Fähigkeiten in Richtung PC. Damit profitieren Unternehmen von deutlich reduzierten Kosten und höherer Effizienz, wobei gleichzeitig die sicherheitsmäßige Gleichbehandlung von PCs und Mobilgeräten gewährleistet ist.
Weiterlesen

MDM Business Aktion!

Schützen Sie Ihre Unternehmensdaten und behalten Sie die Kontrolle über Ihre mobilen Geräte

Wenn Sie sich für ein Samsung Business Gerät entscheiden können Sie 1 Jahr lang den hosted MDM basic Gold Service der Telekom kostenfrei nutzen.

Details und Bedingungen finden Sie hier: https://biz.mdm.telekom.net/MDM/#register

MobileIron Bridge macht die gemeinsame Verwaltung von mobilen Geräten und Desktops unter einer EMM-Konsole möglich

MobileIron, der führende Anbieter im Bereich Enterprise Mobility Management, stellt MobileIron Bridge vor.

MobileIron Bridge ist die erste Lösung, mit der sich mobile Geräte und Desktops, die unter Windows 10 betrieben werden, über eine einzige zentrale Konsole und einen gemeinsamen Kommunikationskanal verwalten lassen. Mit MobileIron Bridge können Unternehmen jetzt auf Enterprise Mobility Management (EMM) umstellen und damit ihren Windows-Betrieb modernisieren, ohne dass sie auf die ausgefeilten Sicherheitsrichtlinien und Steuerungsmechanismen, die traditionelle Client-Management-Werkzeuge bieten, verzichten müssen.
MobileIron bietet zusätzlich verschiedene Materialien und Hilfen, die aufzeigen, wie CIOs bis zu 80% der Gesamtbetriebskosten (TCO) im Bereich Desktop einsparen können. Dieses Paket umfasst:

  • TCO-Toolkit: Zur Berechnung der TCO-Einsparungen von Windows 10 mit EMM
  • Überblick zur Lösung: Produktinformation zu MobileIron Bridge
  • Webinar: Harness the Power of EMM to Manage PCs (Nutzen Sie die Leistungsstärke von EMM für die Verwaltung von PCs), am 2. November um 18:00 Uhr (MEZ)
  • Live-Präsentation: Besuchen Sie uns beim Gartner Symposium/ITxpo Orlando: 19. Oktober 2016 im Dolphin Hotel, Raum: Asia 2, 13:15 – 13:45 Uhr
  • Blog: Hier erfahren Sie mehr zu den Best Practices für die Verwaltung von PC unter Windows 10 mit Hilfe eines EMM-Systems

Weiterlesen

Pegasus Malware – Wichtige Warnung für iPhone Nutzer!

Gemeinsam mit der kanadischen Research Firma Citzizen Lab hat Lookout eine der rafiniertesten Attacken auf Apples Betriebssystem iOS für das iPhone aufgedeckt.

Über eine aktive Malware mit dem Namen „Pegasus“ wurde diese ausgeführt und nutzt drei verschiedene Schwachstellen des Betriebssystems, genannt „Trident“.

Wie arbeitet Pegasus?

Ohne dass der Nutzer es mitbekommt, wird das Gerät kompromittiert und installiert darauf Spyware. Die schädliche Software verbreitet sich über einfachen Link in einer E-Mail oder SMS und erhält so Zugriff auf E-Mails, Nachrichten, Anrufe, etc über Apps wie FaceTime, WhatsApp, Skype, Facebook usw.

Lookout erkennt den Schädling als einziger Hersteller

Es wird dringend empfohlen die Lookout for Work App auf Geräten mit sensiblen Daten zu installieren. Mehr erfahren Sie auch in dem Lookout Blog-Artikel: https://blog.lookout.com/blog/2016/08/25/trident-pegasus/

Das von Apple mittlerweile herausgebrachte Sicherheitsupdate 9.3.5 für iOS sollte ebenfalls zwingend durchgeführt werden!

 

Lookout Network Protection für mobile man-in-the-middle-Angriffe

Wir freuen uns, heute bekanntgeben zu können, dass Lookout Network Protection verfügbar ist.

Es handelt sich hierbei um eine automatische, gerätebasierte Analyse von Netzwerkverbindungen, die vor Man-in-the-Middle (MitM)-Angriffen schützt und dafür sorgt, dass Daten sicher übertragen werden.

Unternehmen entwickeln sich dahin, das Arbeiten mit Mobilgeräten und in der Cloud zu ermöglichen. Mitarbeiter sind in ihrem Arbeitsalltag häufig dazu berechtigt, außerhalb der traditionellen Unternehmensperimeter zu arbeiten.

Sicherheitsrisiken für Unternehmen, die durch Man-in-the-Middle-Angriffe entstehen
Datenübertragung auf Mobilgeräten stellt für viele Unternehmen ein ernstzunehmendes Sicherheitsrisiko dar. Mitarbeiter neigen dazu, sich auf ihren Smartphones und Tablets mit öffentlichen Wi-Fi-Netzwerken zu verbinden, ohne darüber nachzudenken, zum Beispiel Profile zu installieren, um Zugriff zu erlangen. Leider machen viele Mitarbeiter sich auch nicht bewusst, dass dies eine Entschlüsselung aller verschlüsselten Datenströme von und an das Gerät durch Angreifer zur Folge haben kann.

Viele Unternehmen verschlüsseln sensible Unternehmensdaten auf Mobilgeräten. Angreifer können diese Daten jedoch mithilfe von Man-in-the-Middle-Angriffen abfangen und entschlüsseln. Das hierfür benötigte Equipment kostet weniger als 100 US-Dollar.

Warum Lookout Network Protection besser ist

Lookout Network Protection ist die am besten umsetzbare Abwehr von MitM-Angriffen, denn sie konzentriert sich auf Risiken, die für Unternehmen wirklich relevant sind: Versuche, verschlüsselte Daten während der Übertragung abzufangen.

Die Lookout for Work-App erkennt automatisch, wenn ein Gerät sich mit einem neuen Netzwerk verbindet (Wi-Fi, Mobilfunk, VPN, kabelgebunden) und führt umgehend eine Reihe von Sicherheitschecks durch, um sicherzustellen, dass das neue Netzwerk sich angemessen verhält. Es wird beispielsweise geprüft, ob die verwendete Root- Certificate Authority, die das SSL-Zertifikat für HTTPS-Sites ausführt, mit den erwarteten Werten übereinstimmt, und ob die verwendeten Cipher Suites und TLS-Versionen stark genug sind.
Weiterlesen

MobileIron erhält als erstes Unternehmen die Common-Criteria-Zertifizierung für Mobile Device Management Protection Profile V2

MobileIron erhält als erstes Unternehmen weltweit die Common-Criteria-Zertifizierung für die Version 2.0 des Mobile Device Management Protection Profile (MDMPP V2.0 und MDMPP Agent V2.0) von NIAP (National Information Assurance Partnership).

Bei NIAP handelt es sich um eine Initiative der US-Regierung, die unter der Leitung der National Security Agency (NSA) das nationale Programm beaufsichtigt, um Technologieprodukte in Übereinstimmung mit den Common Criteria zu beurteilen. Die Beurteilung gemäß Common Criteria umfasst umfangreiche und strenge Tests der Sicherheitsaspekte eines Produkts oder Systems.

„Zu den Kunden von MobileIron gehören einige der sicherheitsbewusstesten Organisationen auf der Welt“, sagt Barry Mainz, CEO, MobileIron. „Wir sind begeistert, dass wir der erste EMM-Hersteller sind, der eine MDMPP-V2.0-Zertifizierung erhält. Dies ist ein Meilenstein für unsere Industrie und beweist einmal mehr, dass MobileIron in der Lage ist, die anspruchsvollen Sicherheitsanforderungen unserer Regierungskunden zu erfüllen.“

MDMPP V2.0 beschreibt Sicherheitsanforderungen für MDM-Produkte (Mobile Device Management), mit denen Unternehmen Sicherheitsrichtlinien für mobile Geräte, beispielsweise für Smartphones und Tablets, anwenden können. Der Zweck dieser Richtlinien ist, ein angemessenes Sicherheitsniveau aufzustellen, durch das mobile Geräte Unternehmensdaten verarbeiten und auf Netzwerkressourcen des Unternehmens zugreifen können.

MDMPP Agent V2.0 beschreibt Sicherheitsanforderungen für MDM-Agents, um damit gegen eine Reihe von Sicherheitsbedrohungen wie Diebstahl sensibler Daten, unerlaubter Zugriff auf schädliche Anwendungen, Netzwerkattacken, unberechtigtes Abhören von Netzwerken und physischer Zugriff vorzugehen.

Die Common Criteria sind international anerkannte Richtlinien (ISO/IEC 15408), die von Regierungen, Banken und anderen Organisationen verwendet werden, um die Sicherheitsmerkmale von technologischen Produkten zu beurteilen. Sogenannte Schutzprofile stellen die Basis für die spezifischen Beurteilungskriterien dar, die für eine Zertifizierung nach den Common Criteria verwendet werden. Durch diese Zertifizierung erhalten Unternehmen Transparenz und das Vertrauen in die Sicherheit technologischer Produkte. Die Zertifizierung nach den Common Criteria wird seit 1999 durchgeführt und die Produktzertifizierungen werden weltweit von 26 Nationen anerkannt, darunter auch Deutschland und Österreich*.

*Hier finden Sie die Common Criteria Mitglieder: https://www.commoncriteriaportal.org/ccra/members/