Lektüre als Buch zum Thema Mobile Device Management

buch_mobile_device_management

Selbst einen Blick reinwerfen konnte ich noch nicht, doch falls sich jemand mit dem Thema Mobile Device Management beschäftigt und ihm Papier lieber als das digitale ist, der könnte ja den Versuch wagen sich dieses Buch zu bestellen und mal eine kleine Bewertung abzugeben. Hier mal ein Auszug aus der Beschreibung:
Aus dem Inhalt:

  • Smartphones, Pads, Tablet-Computer
  • Betriebssysteme mobiler Endgeräte
  • Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera
  • Mobile Endgeräte und ihre Appstores
  • ISO 27001 und Grundschutz
  • Sicherheits- und Kontrollmaßnahmen
  • Sicherheitsprobleme mobiler Endgeräte
  • Unberechtigter Zugriff durch Verlust und/oder Diebstahl
  • Schadsoftware, Phishing, Shoulder Surfing
  • Schwachstellen drahtloser Kommunikation
  • Inventarisierung, Incident & Problem Management
  • Verteilung von Patches, Updates und Applikationssoftware
  • Überprüfung der Compliance mit Sicherheitsrichtlinien
  • Mobile Managementprotokolle
  • Mobile Device Management über Client Apps
  • Business Continuity: Business Impact Analysis, Präventive Maßnahmen, Reaktive Maßnahmen, Notfallübungen, Messung von Kennzahlen
  • Management einer heterogenen mobilen Infrastruktur
  • BYOD oder unternehmenseigene Geräte?
  • Praxis: Auswahl eines MDM-Systems
  • Evaluierung von MDM-Produkten
  • Szenarien für den Einsatz der MDM-Lösung
  • Richtlinien für mobiles Arbeiten

Die in den letzten Jahren zu beobachtende Evolution des Mobile Computing und der rasante Anstieg von mobilen Endgeräten wie Netbooks, Smartphones und Pad-Computer im Unternehmenseinsatz haben unsere Arbeitswelt und die IT-Infrastrukturen nachhaltig verändert. Mitarbeiter können orts- und zeitunabhängig auf Ressourcen im Unternehmensnetzwerk zugreifen, Geschäftsdaten abrufen oder E-Mails lesen. Leichter Zugriff von unterwegs mit den eigenen (BYOD: Bring Your Own Device) oder unternehmenseigenen mobilen Endgeräten auf Informationen und Ressourcen von Unternehmen steigert nachhaltig Produktivität und Motivation der Mitarbeiter. Der Einsatz mobiler Endgeräte erhöht jedoch die Risiken der Verletzung der Informationssicherheit signifikant und erfordert eine umfassende Integrationsstrategie.
In dem vorliegenden Werk wird zunächst die Hardware der in der Praxis am häufigsten verwendeten mobilen Endgeräte vorgestellt, anschließend werden die jeweiligen Betriebssysteme und ihre Abstammung diskutiert sowie einige Besonderheiten zu den Administrationsmöglichkeiten und Sicherheitsfunktionen festgehalten. Dazu zählt zum Beispiel die Unterscheidung zwischen dem eigentlichen Betriebssystem und den spezifischen Softwareänderungen durch die Netzbetreiber, dem sogenannten Branding. Weiter ist es für die Geräteverwaltung wichtig, die Versorgungsprozesse (Provisioning) mit Applikationssoftware – den Apps – und Updates oder Patches für die Betriebssysteme zu untersuchen.
Mobile Device Management ist natürlich auch ein Thema in den wichtigsten Sicherheitsstandards. Dazu werden in diesem Buch die entsprechenden Controls in der ISO 27001 und im Maßnahmen-Katalog des BSI-Grundschutzes betrachtet. Die Sicherstellung von Compliance und Business Continuity, die BYOD-Problematik sowie die verschiedenen Komponenten eines MDM-Systems sind weitere Schwerpunkte des Buches. Schließlich nennen die Autoren die für die Praxis relevanten Kriterien bei der Auswahl eines MDM-Systems und machen Vorschläge für Unternehmensrichtlinien, die Regeln für den Einsatz mobiler Endgeräte in Unternehmen definieren.

Bestellen könnt Ihr diese gebundene Ausgabe für 39,95€ bei Amazon, es sind noch 15 Stück auf Lager, doch weitere werden folgen, keine Sorge.

MobileIron AppConnect – Erklärt am Beispiel von mobilEcho und Office²

mobileiron_appconnect
MobileIron hat mit seiner AppConnect Technologie die Welt des MAM (Mobile Application Management) mehr oder weniger revolutioniert. Mit nur wenig Programmieraufwand steht es jedem Entwickler (Partnerschaft mit MobileIron vorausgesetzt) frei zur Verfügung, auf das gesamte Featureset wie z.B. AppTunneling, AppConnect Configuration oder AppConnect Security zuzugreifen und in seine eigene App einzubauen um sie schnell Enterprise-ready zu machen. Da sich viele aber unter dem Namen AppConnect nicht viel vorstellen können oder aber allgemein nicht sehr mit dem dem Mobile Application Management vertraut sind, hat MobileIron heute dieses Video online gestellt und mit einem Beispiel aus dem Alltag erläutert, wie AppConnect umgesetzt wird.

Na, begeistert? Also nun mal im Detail was hier passiert. MobilEcho und Office² sind beides Apps, die mit dem MobileIron AppConnect SDK um diverse Funktionen erweitert worden sind. Doch wie genau profitiert der User davon, ohne die Sicherheit des Unternehmens zu gefährden?

Mitarbeiter Max Mustermann lädt sich die mobilEcho Applikation aus dem Apple Appstore. Diese ist ja bekanntlich mit dem AppConnect SDK programmiert bzw. erweitert worden. Nach dem vollständigen Download öffnet sich die MobileIron Applikation Mobile@Work, in der sich Max erst einmal einloggen muss – denn der Admin hat eine Kennwortrichtlinie vergeben. Nun werden alle von der VSP (MobileIron Server) konfigurierten Settings auf dem Gerät übernommen und der mobilEcho App zugetragen. Das gleiche Spiel passiert jetzt übrigens auch noch mit der Office² App. Nach dem erfolgreichem Start der App und dem empfangen der Settings hat hat die mobilEcho App schon die gesamte Konfiguration eingetragen, somit muss der User keine Eingaben mehr vornehmen, außer ggf. ein Kennwort eingeben. Ab sofort bekommt er Zugriff auf seine Netzlaufwerke (Ganz gleich ob via DFS, Sharepoint, CIFs – whatever supportet wird). Öffnet man nun eine Datei, werden Sicherheitsfeatures wie z.B. das deaktivierte Copy&Paste, Drucken oder ein reglementiertes Öffnen-In, sichtbar. Der Administrator hat beim Öffnen-In noch ein kleines Wörtchen mitzureden, kann quasi entscheiden in welchen Apps der User sein Dokument öffnen kann. Möchte man nun zum Beispiel eine DOC-Datei bearbeiten, so öffnet man sie in Office², nimmt seine Änderungen vor und kann dann wieder diese in mobileEcho öffnen und somit auch auf dem Server speichern.

Es ist also sichergestellt dass der Enduser nach dem Download der AppConenct Apps keine großen bzw. gar keine Konfigurationen vornehmen muss, dass sensible Unternehmensdaten nicht das mobile Endgerät (z.B. via Dropbox) verlassen und der Datentraffic über einen sicheren Kanal (AppTunnel) kommuniziert wird.

Sollten jetzt immer noch Fragen auftauchen oder bestimmtes nicht klar sein, so könnt Ihr gerne einen Kommentar hinterlassen, es wird sich schon jemand melden, versprochen ;-)

MobileIron aktualisiert seinen Client – Mobile@Work v5.6 für iOS verfügbar

mobileatwork5.6

MobileIron hat für seine MDM, MAM und MCM Plattform den Client für das iPhone, iPad und natürlich auch den iPod aktualisiert. Zu erwähnen sei, dass einige Funktionen schon die Vorbereitung auf die VSP Version 5.6 sind, welche voraussichtlich Anfang April erscheinen wird. Das Update beinhaltet folgende Verbesserungen:

  • Added support for password-protected Microsoft Office files.
  • Added support for IIS and Apache-based WebDAV document repositories.
  • Force Device Check-In will now download AppConnect policies in addition to initiating an iOS MDM check-in.
  • Optimized secure copy/paste to clear the clipboard only when content is copied within Docs@Work.
  • Added a button to toggle title bar and toolbar visibility when viewing documents Docs@Work. This was required to accommodate a new document viewer to support password-protected Microsoft Office documents and other document types.
  • Improved handling of Apps@Work container APNS token for more prompt badge updates.
  • Fixed an issue where Mobile@Work and other AppConnect apps could launch each other repeatedly.
  • Fixed issues with SharePoint user account password persistence.
  • Updated UI and addressed various other issues to better support AppConnect apps.

Das App-Update sollte, wie gewohnt, durch den AppStore angeboten werden, oder aber händisch über den direkten Link bezogen werden.

MobileIron jetzt mit Support für BlackBerry 10 (BB10) – Das sind die Funktionen

Nachdem der BB10 Launch nun vorbei ist und die Presse etwas ruhiger wurde, gibt es zwar auch ein Announcement zum Thema BlackBerry, aber eher von einem anderem Hersteller – MobileIron. Dieser hat nun angekündigt, dass ab sofort alle BlackBerry 10 Geräte unterstützt werden und das ohne BlackBerry Server. Diese Funktionen stehen allen Kunden bereit:

  • Inventarisierung der BlackBerry 10 Geräte, egal ob private oder Geräte aus dem Unternehmens
  • Sichere Email Übetragung mit der MobileIron Sentry, MobileIron’s intelligentes Gateway
  • Sichere Emaildaten durch das Erzwingen von Verschlüsselunge und Kennwortpolicies
  • Selective Wipe – Unternehmensdaten löschen

Weitere Informationen erhaltet Ihr auf der MobileIron.com Webseite.

Überblickspapier/Whitepaper zu IT-Consumerisation und BYOD vom BSI

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) veröffentlicht in unregelmäßigen Abständen Whitepaper zum Thema Sicherheit in der IT. Ein Teil davon ist auch speziell für die mobile IT und befasst sich dem entsprechend mit Themen wie mobile security, mobile device management, byod (bring your own device) und all den Themen, die aktuell jede IT-Abteilung im Unternehmensumfeld beschäftigen. Dieses Whitepaper hier ist spziell auf das Thema BYOD ausgerichtet und gibt einen recht guten Überblick als auch Einstieg in diese Thematik. Also wer mag, darf gerne mal reinlesen.

Link zur PDF: Überblickspapier Consumerisation und BYOD

MDM, MAM und MCM – Was bedeuten diese Begriffe?

Im Dschungel der mobilen IT entstehen immer wieder neue Technologien und Begriffe, die sich wiederum immer mehr zum Standard entwickeln. Ich möchte Euch gerne kurz und knackig erläutern, was mit den drei Abkürzungen MDM, MAM und MCM gemeint ist.

MDM – Mobile Device Management
MDM beschreibt die zentrale Verwaltung mobiler Endgeräte wie Smartphones, Tablets oder Notebooks. Ziel dessen ist es herstellerunabhängig alle gängigen Plattformen zu unterstützen und für den Administrator eine Oberfläche zu schaffen, die eine einheitliche Administration erlaubt. Neben der Verwaltung hat das Thema Sicherheit (mobile security management) höchste Priorität. Mit Hilfe von Regeln wird dem Benutzer je nach Verhalten eine Einstellung für z.B: das VPN, WiFi, Exchange oder aber auch eine App zugewiesen oder aber bei der Verletzung von Richtlinien diese wieder entzogen (User in die Quarantäne versetzen). Policies für das Kennwort oder die Nutzung bestimmter Dienste stellen sicher, dass die Daten auf den mobilen Endgeräten nicht in falsche Hände geraten.

MAM – Mobile Application Management
Apps stehen hier ganz im Vordergrund und möchten auch verwaltet und abgesichert werden. Auch wie beim MDM gibt es Policies/Richtlinien die einem User die Nutzung einer App nur dann erlauben, wenn er sich an die internen Unternehmensregeln hält. Neben der Nutzung der Apps, sollte auch der Weg der Daten nicht unterschätzt werden. Angefangen bei den lokal verfügbaren Daten, welche das Gerät nicht verlassen sollten und nur innerhalb der eigenen Container zu öffnen sind, bis hin zum Datentraffic, der nur abgesichert über einen App-Tunnel den Weg in das eigene Firmennetzwerk findet. Somit sind die Daten zu jeder Zeit, egal ob am Gerät, auf dem Weg dahin oder aber in der Firma verschlüsselt und vor fremden Zugriffen geschützt. Zusätzlich bietet das Thema Mobile Application Management auch eine Methode um Apps mit Hilfe eigener SDKs oder der Wrapping-Technologie für einen Rollout zu vereinfachen. Im Detail bedeutet es, dass der Endbenutzer keine Servernamen, individuelle Einstellungen oder Benutzerdaten eingeben muss und die App automatisch konfiguriert wird, so dass die Unternehmensdaten binnen Sekunden zugriffsbereit sind.

MCM – Mobile Content Management
Das Thema Mobile Content Management hat – wie der Name es schon sagt – mit der Zustellung von Content zum mobilen Endgerät zu tun. Hier liegen 2 Kernpunkte im Fokus: Der Weg der Daten vom Unternehmensserver bis zum Endgerät und die sichere Aufbewahrung der Daten auf dem Smartphone oder Tablet. Ersteres hat etwas mit dem Übertragungsweg bzw. der Verschlüsselung wie HTTPS/SSL zu tun und der zweite Punkt befasst sich mit der DLP (Date Loss Prevention), so dass Dateien die auf dem Endgerät landen, nicht in anderen Apps geöffnet und z.B. über öffentliche Speicherdienste verteilt werden können.

Hinweis: Bitte bedenkt, diese Begriffserklärung ist nur grob und High-level-Ebene. Man könnte dazu ganze Whitepaper verfassen oder sogar eine Diksussionsplattform aufbauen, ich möchte hier nur denen, die sich unklar sind welcher Begriff was bedeutet kurz aufzeigen womit sich diese Themen befassen.

iX 09/2012 – Artikel zur Integration von Smartphones und Tablets sowie Mobile Device Management

Wer sich immer noch nicht im Klaren ist, was man mit einer Horde Smartphones und Tablets im Unternehmen anstellet, kann entweder einen professionellen Partner aufsuchen und sich beraten lassen, oder aber einige Minuten seiner kostbaren Zeit für zwei Artikel aus der aktuellen iX vom Heise-Verlang widmen. Volker Weber schreibt über „Wege zur Harmonie – Smartphones und Tablets chaosarm integrieren“ und Christoph Puppe beschäftigt sich mit der Thematik „Geschützte Kommunikation – Sichere Smartphones – Konzepte und Produkte“.

Zu erwerben ist iX wie immer im Kiosk oder als iPad-App.

[Webinar] Bechtle informiert zum Thema Mobile Device Management

Am 24.09.2012, von 16:00 bis 16:45 informiert die Bechtle AG in einem Online Workshop zum Thema MDM. Inhalte des Webinars sind:

  • Einführung zur Anforderung MDM
  • Marktübersicht Mobile Device Management
  • Konzeptvergleich MDM Lösungen
  • Demonstration Mobilelron
  • Demonstration Good Technology
  • weitere Lösungen
  • Lizenzmodelle/Kostenübersicht

Anmeldungen werden direkt auf Bechtle.com entgegen genommen.