Mobile Device Management - MDM
Apple DEP & Apple VPP
Windows SCCM

Ihre Business Daten immer und überall dabei, mit den Apple, Android & Windows Mobile Devices

Apple iOS, Apple tvOS, Apple macOS, Android, Windows Phone im Unternehmen / at Business - Management von Mobile Devices mit MDM - Mobile Device Management Lösungen und Integration von Apple iOS & Apple macOS, Android, Windows Devices in Unternehmen.


Smartphones wie das iPhone aber auch Tablets wie das iPad optimieren geschäftliche Routineaufgaben mit Apps, die papierbasierte Prozesse ersetzen, Informationen in Echtzeit bereitstellen und die Effizienz alltäglicher Büroaktivitäten erhöhen. Sie nutzen ein Maß an Mobilität, welches Sie so vorher nie erlebt haben. E-Mails, Dokumente, Termine und vieles mehr verwalten Sie noch während Sie auf Kundenterminen sind und reduzieren die Notwendigkeit, die Zeit im Anschluss im Büro nachholen zu müssen, auf ein Mindestmaß.

Wie können wir Ihnen dabei helfen? Ganz einfach. Wir beraten Sie nicht nur hinsichtlich der Möglichkeiten, welche Sie bereits im Auslieferungszustand des Gerätes erhalten, sondern geben Ihnen Tipps und Tricks, wie Sie mit zusätzlichen Apps Ihre Unternehmensdaten sinnvoll unterwegs verwenden können und entwickeln diese.

Wir trainieren Ihre Mitarbeiter im sicheren Umgang mit mobilen Geräten. Dazu gehört ein gesundes Maß an Verständnis für Cloud-Dienste und sicherheitsrelevanter Fragen. Dabei haben wir Antworten auf die Fragen unterschiedlichster Szenarien: Ob nur bestimmte Prozesse mit dem iPhone oder iPad ausgeführt werden sollen oder Mitarbeiter ihre eigenen Geräte im Unternehmen verwenden dürfen, die Verwaltung und Einrichtung ist in jeder Hinsicht variabel gestaltbar. Unsere Lösungen bieten das Höchstmaß an Flexibilität und Nutzen, ohne dabei den Sicherheitsaspekt zu vernachlässigen.

Werfen Sie doch einen Blick auf die Themen, die Sie erwarten:

Zentrale Unternehmenstechnologien werden von dem Smartphones & Tablets sogenannte Mobile Devices unterstützt. So läßt es sich in die Infrastruktur des Unternehmens einbinden. Über Exchange ActiveSync oder offene Standards wie IMAP, CalDAV und CardDAV ist ein sicherer Zugriff auf E-Mails, Kalender & Kontakte gewährleistet. Mit der Unterstützung von IP-Sec sowie SSL VPN & WPA2 Enterprise Wi-Fi, können Benutzer auch sichere Verbindungen zu Unternehmensnetzwerken herstellen.

DEP - Device Enrollment Program

Apple iOS & macOS Lösung für Unternehmen & Bildungseinrichtungen

Das Thema „Mobility“ ist seit Jahren ein Schlagwort in unserer Branche. Unternehmen beschäftigen sich zunehmend damit, wie ihre Mitarbeiter in Zukunft arbeiten werden und wie sie ihre IT-Landschaft und die bestehenden Prozesse anpassen müssen, um den Anforderungen in diesem Bereich gerecht zu werden. Mit dem Erscheinen des iPhone im Jahre 2007 und dem iPad im Jahr 2010 hat das Thema „Mobility“ neuen Schwung erhalten.

Während es im privaten Umfeld längst für jede Anforderung zahlreiche Apps gibt, die uns den Alltag erleichtern, sind die Strukturen und Abläufe in Unternehmen individueller und meist sehr viel komplexer. Für einige Anforderungen gibt es standardisierte Apps, die man branchenübergreifend verwenden kann. Auf der anderen Seite müssen eigene Prozesse in speziell dafür entwickelten In-house Apps abgebildet werden. Mitarbeiter wollen die Möglichkeit haben, immer und überall auf ihre Daten zugreifen zu können. Sie wollen native Programme, die für die jeweiligen Geräte optimiert sind. Während einige Unternehmen längst plattformunabhängig arbeiten und native Apps für ihre Mitarbeiter bereitstellen, beschäftigen sich andere noch nicht aktiv mit diesem Thema und brauchen Hilfe bei der Planung und Umsetzung ihrer eigenen Mobility-Strategie.

Die Basis für mobiles Arbeiten aus Sicht des Unternehmens ist eine Strategie für den Umgang mit mobilen Daten, im Fachjargon als Enterprise Mobility Management (EMM) bezeichnet.

Oft wird der Begriff MDM (Mobile Device Management) als Synonym für EMM verwendet. Tatsächlich ist das Management der mobilen Geräte nur ein Teil des EMM. Neben dem reinen Management der Geräte müssen sich Unternehmen auch Gedanken zu Fragen wie „Wie sicher sind meine Daten?“, „Wer darf auf welche Daten bzw. Applikationen zugreifen?“ oder „Wie erreiche ich eine Steigerung der Produktivität durch mobile Anwendungen“ machen. Hierzu haben wir Lösungen z.B. von JAMF, IBM oder Sophos in unserem Sortiment, mit denen wir Sie optimal bei der Umsetzung Ihrer EMM-Strategie unterstützen können.

Das Apple Device Enrollment Program (DEP) ist neben dem Apple Volume Purchase Program (VPP) ein Teil der Apple Bereitstellungsprogramme, die auf die Bedürfnisse von Kunden aus dem Unternehmens- & Bildungsumfeld ausgerichtet sind. Endkunden, die am Device Enrollment Program teilnehmen, können eine Vielzahl von iOS oder macOS Geräten, individuell konfiguriert, an ihre Mitarbeiter ausgeben, ohne sie dafür selbst in die Hand nehmen zu müssen. Neben der Anmeldung zum Device Enrollment Program bei Apple benötigt die Organisation zusätzlich noch eine eigene MDM-Lösung, in der es die Profile für seine Mitarbeiter erstellt. Zusätzlich müssen die Geräte dem Programm zugewiesen werden und der MDM-Server in der DEP - Device Enrollment Program Verwaltungsoberfläche von Apple hinterlegt werden.

Teilnehmende Endkunden können die gewünschten Einstellungen direkt in ihrer MDM-Lösung vornehmen und das Profil für den User und das Gerät vorab erstellen. Beim Kauf von neuen Geräten können Sie mit Angabe der individuellen DEP-Kunden-ID Geräte bei uns bestellen. Die Geräte werden dann bei Apple auf die individuelle DEP - Device Enrollment Program ID des Endkunden registriert, sodass der Kunde die Apple iOS & macOS Geräte sofort an den jeweiligen Mitarbeiter ausgeben kann, ohne sie vorher öffnen bzw. profilieren zu müssen. Unmittelbar nach dem Auspacken meldet sich das Apple iOS (Apple iPhone, Apple iPad), watchOS (Apple Watch) & macOS Gerät, nachdem eine Verbindung zum Internet aufgebaut wurde, beim MDM-Server des Endkunden an und zieht sich die individuellen Profile des Users, der sich mit seinem Benutzernamen & Passwort angemeldet hat. Das DEP - Device Enrollment Program erleichtert den Roll-out für Endkunden in sehr hohem Maße. Die Profile der User werden zentral verwaltet, ein manueller Zugriff eines IT-Administrators auf das Gerät selbst entfällt.

So können die Geräte beispielsweise direkt an die Privatadresse des Mitarbeiters im Home Office gesendet werden oder in einem Roll-out an eine Vielzahl von Schülern ausgegeben werden. Ein weiterer Vorteil des Programms ist, dass Profile bei DEP-betreuten Geräten nicht mehr eigenständig vom User gelöscht werden können. Auch wenn ein Gerät vom User zurückgesetzt wird, verbindet es sich immer wieder mit dem MDM Server und installiert die Profile, die die Organisation für den User definiert hat. Die Organisation hat damit die Kontrolle über ihre Geräte. Wichtig ist hierbei, dass die privaten Daten des Users auch privat bleiben. Daten wie Mailinhalte, Browserverläufe oder der Aufenthaltsort des Geräts können weder vom MDM-Server des Unternehmers noch von Apple ermittelt werden. Apple nimmt die Privatsphäre von Usern sehr ernst und trennt im MDM-Framework strikt zwischen persönlichen Daten des Users und allgemeinen Gerätedaten.

Als autorisierter Apple Händler nehmen wir am DEP Programm teil. Geräte, die über uns bezogen werden oder in der Vergangenheit bei uns bezogen wurden, können wir beim DEP - Device Enrollment Program anmelden. Wir registrieren die Geräte für Sie bei Apple und unterstützen alle Funktionen, die Apple zum DEP Programm anbietet. Mit unserer flexiblen Lösung können wir Geräte bereits beim Bezug oder auch nachträglich registrieren. Wenn in der Kette mal ein Fehler passiert oder Sie sich kurzfristig für ein anderes Modell entscheidet, können wir die Geräte auch wieder vom Programm abmelden, egal ob es sich um eine, hundert oder tausend Seriennummern handelt.

Nach aktuellen Studien ist Apple iOS das führende Betriebssystem für mobile Geräte in Unternehmen. 99 % der Fortune-500-Unternehmen setzen schon heute auf Geräte aus dem Hause Apple. Sowohl bei der Kundenzufriedenheit als auch bei der Gerätenutzung liegen Apple iOS Geräte in den Statistiken weit vor Geräten mit anderen Betriebssystemen. Apple stellt umfangreiche Sicherheits- & Managementfunktionen zur Verfügung und ist als Hersteller von Hardware & Software in der Lage, den Sicherheitsprozess übergreifend zu beeinflussen. Mit einer professionell aufgesetzten Lösung bleiben Unternehmensdaten auch auf mobilen Geräten sicher. Unternehmen erreichen damit eine deutlich höhere Nutzerzufriedenheit und eine Steigerung der Produktivität.

Informationen zur DEP - Device Enrollment Program Geräteregistrierung

Mit Geräterichtlinien, Einschränkungen sowie starken Verschlüsselungsmethoden bietet das Apple iPhone & das Apple iPad ein Stufenmodell für den zuverlässigen Schutz von Daten. Das Apple iPhone sowie das Apple iPad arbeiten mit Hardwareverschlüsselung, um alle gespeicherten Daten zu schützen. Für E-Mails mit Anhänge verwendet das Apple iOS eine Datenschutzfunktion, die basierend auf dem eindeutigen Gerätecode einen Schlüssel generiert. Bei Verlust oder Diebstahl kann ein Fernlöschvorgang aller Daten und Einstellungen über Exchange oder einen MDM Server ausgelöst werden.

PDF Apple iOS Sicherheit

Wie sicher sind denn mein Apple iPad & Apple iPhone?

Die Themen Datenschutz, Sicherheit & Privatsphäre sind ja immer in aller Munde. Man stellt sich die Frage, wer denn alles mit welchen Mitteln Zugang zu gespeicherten persönlichen Daten hat oder sich dazu Zugang verschaffen kann. Und gerade weil Apple iPhone & Apple iPad für viele Menschen als Organisations- & Kommunikationsgerät immer wichtiger werden und sich nicht mehr aus privatem und auch geschäftlichem Umfeld wegdenken lassen, ist dies auch für Apple iOS relevant.

Gerätesicherheit

Die wirkliche Sicherheit Ihrer Daten hängt jedoch nicht alleine vom verwendeten Gerät ab, sondern
mindestens genauso stark von den Benutzern und den Arbeitsabläufen. Die Gerätesicherheit bildet
die Grundlage – nicht mehr und nicht weniger. Apple ist in der vorteilhaften Situation, sowohl die
Hardware als auch das Betriebssysteme (Apple iOS, Apple watchOS, Apple tvOS, Apple macOS) herzustellen. Damit kann Apple ein integriertes und optimiertes Sicherheitskonzept umsetzen. Dass dieses Konzept insgesamt erfolgreich ist, erkennt man unter anderem daran, dass der Apple iOS Anteil an Schadsoftware für mobile Geräte unter 1 % liegt. Um die Sicherheit Ihrer Daten zu gewährleisten, werden viele einzelne Elemente kombiniert und verkettet.

Wie so oft, bestimmt hierbei das schwächste Glied die Stärke der Kette. Wenn wir uns diese
Kette von Anfang an anschauen, beginnen wir mit etwas, das Apple „Secure Boot“ nennt.
Diese, und alle weiteren hier beschriebenen Funktionen stehen in allen Apple iOS Geräten seit dem
Apple iPhone 3 GS zur Verfügung und sind somit in allen modernen Apple iPhones & Apple iPads enthalten.


Secure Boot

Wenn ein Apple iOS Gerät gestartet wird, so bootet die Firmware nicht einfach das Betriebssystem, sondern überprüft die Codesignatur: Nur wenn der Betriebssystemkern von Apple digital signiert ist, wird er gestartet. Hiermit wird sichergestellt, dass ein modifiziertes oder manipuliertes Apple Betriebssystem keine Chance hat. Die Überprüfung der Signatur erfolgt dabei gegen ein Zertifikat von Apple, das fest und unveränderlich in den Prozessor gebrannt ist. Es ist also nicht möglich, dem Apple iPhone ein manipuliertes Betriebssystem unterzuschieben, da sich dessen Codesignatur nicht auf das in der Apple Hardware hinterlegte Apple Zertifikat zurückführen lässt. Somit ist sichergestellt, dass das verwendete iOS, watchOS, tvOS oder macOS Betriebssystem immer das Originalsystem von Apple ist.

Verschlüsselung

Der nächste Bestandteil ist die Verschlüsselung der Daten. In Apple iOS sind alle Dateien verschlüsselt. Und zwar jede Datei mit einem eigenen, individuellen Schlüssel. Dieser ist allerdings nicht frei zugänglich, sondern wiederum durch ein ausgeklügeltes System an Schlüsseln und Datenschutzklassen gesichert. Zum einen kann damit sichergestellt werden, dass ein verlorenes Apple iOS Gerät schnell und zuverlässig über Apple iCloud mit „Find my iPhone“ oder mit einem Mobile Device Management - MDM Server gelöscht werden kann, zum anderen sind für die Daten verschiedene Schutzklassen möglich. Während z.B. die Daten mancher Apps erst verfügbar sind, wenn Sie das Apple iPhone entsperren, so sind andere Bestandteile, wie z.B. Musikdateien für die Apple iPod Funktion oder Karten-Daten zur Navigation, immer verfügbar – auch wenn das Apple iPhone gesperrt ist. Die Daten der höchsten Datenschutzklasse sind erst dann verfügbar, wenn Sie das Gerät selbst entsperren, andernfalls ist ein Zugriff darauf nicht möglich. Da der Schlüssel für die verschiedenen Datenschutzklassen von Ihrer Code-Sperre auf dem Apple iPhone abhängt, sollten Sie immer die Code-Sperre aktiviert haben.

Wenn Sie keine Code-Sperre aktiviert haben, sind Ihre Daten frei zugänglich. Aktivieren Sie die Code-Sperre mit Standardeinstellungen, so besteht ein einfacher und oft ausreichender Schutz, denn mit einem vierstelligen Zahlencode sind genau 10.000 verschiedene Kombinationen möglich.

Das ist vollkommen ausreichend, um Ihr Apple iPhone oder Apple iPad gegen versehentliches Verlieren oder auch gegen einen Taschendieb zu schützen, einem gezielten Angriff im Labor eines Hackers widersteht der einfache Code allerdings nur etwa 5 Minuten. Wenn Sie einen stärkeren Code wählen, der z.B. aus mindestens sechs Stellen mit Buchstaben, Zahlen und Sonderzeichen besteht, so sind weit mehr Kombinationen möglich. Bei dann etwa 1.126 Milliarden Kombinationen würde ein Hacker geschätzte 1.428 Jahre benötigen. Das dürfte für die meisten unter uns ausreichen. Die Wahl eines stärkeren Codes ist nun aber wie eingangs erwähnt vom Benutzer abhängig. Über ein Mobile Device Management - MDM kann ein Unternehmen sicherstellen, dass alle dienstlich verwendeten Geräte einer vorgegebenen Kennwortrichtlinie für die Code-Sperre unterliegen. So kann der Datenschutz unternehmensweit sichergestellt werden. Um die Akzeptanz des stärkeren Codes zu verbessern (niemand gibt gerne einen komplexen Code ein), gibt es auf einigen Apple iOS Geräten mit Touch ID den Fingerabdrucksensor, der nicht die Verschlüsselung verbessert oder die Daten sicherer macht, aber den Komfort erhöht, indem das Gerät auch bei aktivierter, starker Code-Sperre schnell und einfach entsperrt werden kann.


Apple Touch ID

Der Fingerabdrucksensor für Apple Touch ID speichert nicht den Fingerabdruck, sondern nur einen Hash. Ein Hash ist eine verkürzte, aus dem Original abgeleitete Prüfsumme, aus der das Original nicht wieder hergestellt werden kann. Sollte der Hash verloren gehen, so kann man daraus nicht Ihren Fingerabdruck rekonstruieren und missbrauchen. Doch selbst die Hashes sind bei Apple Touch ID sicher abgelegt: in der Secure Enclave, einem speziellen Bereich im Prozessor, der komplett vom restlichen Teil getrennt ist. Die Software kann nicht auf die Hash-Daten zugreifen, sie kann lediglich der Apple Touch ID Hardware den Befehl geben, einen Fingerabdruck zu nehmen und diesen entweder als berechtigten Abdruck zu speichern oder mit den berechtigten Abdrücken zu vergleichen. Ein Kopieren der Hash-Daten in eine auf dem Prozessor laufende Software ist rein technisch nicht möglich, da hierfür kein Datenpfad existiert. Sie brauchen also keine Angst haben, dass Ihre Fingerabdrücke von irgendjemand ausgelesen werden.

Für die Gesamtsicherheit entscheidend ist letztendlich der menschliche Faktor. Von der technischen Seite ist die Apple Architektur umfassend sicher – solange Sie eine Code-Sperre wählen. Nur ein gutes Kennwort muss jeder Benutzer selbst wählen.

MDM - Mobile Device Management von Experten

Unternehmen stehen verschiedenste Optionen für die Implementierung des Apple iPad, Apple TV und Apple iPhone zur Verfügung. Endbenutzer können Konfigurationsprofile schnell installieren, um Unternehmensdienste einzurichten. Bei großen Implementierungen kann die IT-Abteilung Geräte mit MDM abfragen und verwalten. Apple iTunes lässt sich so anpassen, dass es den Anforderungen der IT-Abteilung und der Endbenutzer gleichermaßen gerecht wird. Zudem können Unternehmen eigene Apple Apps drahtlos zur Installation an die Benutzer verteilen.

Immer mobiler, immer schneller sowie immer komplexer sind die Anforderungen, die heute an den Arbeitsplatz für unterwegs gestellt werden. Die Verwendung von Apple iPhone & Apple iPad, d.h. mobile Devices gehört dabei schon zur Selbstverständlichkeit.

Oft stehen mit der Anschaffung mobiler Endgeräte aber auch komplexe Fragestellungen im Raum, welche die Sicherheit, technische Unterstützung, Einweisung der Mitarbeiter oder rechtliche Fragestellung im Umgang mobiler Unternehmensdaten einher gehen.

Mit denkform® erhalten Sie einen Partner, der Ihnen in allen Fragestellungen zur Seite steht aber auch komplexes Projektmanagement von der Planung bis zur Ausführung und dem Reporting übernimmt.


Installationen (Roll-Out)

Wenn es um ein Projekt geht, zählt termingenaue Planung. Über 100 Mitarbeiter müssen mitApple iPhones und/oder Apple iPads ausgestattet werden, da zählt ein genauer Ablaufplan zur Beschaffung der Geräte, Konfiguration, Protokollierung sowie Ausgabe inklusive Schulung des Mitarbeiters.

Unser Know-How im Projektgeschäft kommt Ihnen dabei zur Hilfe. Zum Beispiel betreuen wir in Deutschland das größte 1:1 Bildungsprojekt mit ca. 1000 Geräten jährlich. Dabei zählt eine termingenaue Abgabe der Geräte an verschiedene Standorte, eine Koordinierung von vorgefertigtem Content auf den Endgeräten aber auch eine Abwicklung des Finanzierungsgeschäftes mit dem Leasingpartner.
Profitieren auch Sie von unserer Erfahrung im Projektgeschäft und planen Sie Ihr nächstes "Apple mobiles" Projekt mit uns.

Apple Sicherheit / Apple Security

Ob Nutzung von Firmengeräten auch für private Zwecke oder BYOD "Bring your own Device" Szenarien, alle Planungen haben eines gemeinsam: Unternehmensrelevante Funktionen aber auch Daten müssen sorgfältig von privat genutzten Möglichkeiten abgegrenzt werden und dem Benutzer die Trennung beider Welten anschaulich gemacht werden.

Für beide Szenarien bieten wir ein hohes Maß an Sicherheitsmöglichkeiten. Dabei können Fragen wie: "erlauben wir unseren Mitarbeitern die Nutzung der Apple iCloud?", "Wo bzw. wie wird das Backup des Endgerätes gemacht?", "Darf die Siri Sprachsteuerung genutzt werden?" (zur Erinnerung, die Sprachsteuerung wird vollständig über einen zentralen Server von Apple ausgewertet sowie gespeichert), eine besondere Rolle spielen.

Diese aber auch viele andere Fragen gilt es bereits im Vorfeld zu klären sowie in einem Nutzungsvertrag mit dem Endanwender schriftlich zu fixieren. denkform® hilft bei der Erstellung eigener Sicherheitsrichtlinien, konzeptioniert die beste Strategie aus Sicherheit für das Unternehmen und Nutzen für den Endanwender zuletzt überwachen wir die Einhaltung der Richtlinien.


MDM (Mobile Device Management)

Dank MDM - Mobile Device Management können Unternehmen Implementierungen von Apple iPhone und/oder Apple iPad im großen Stil verwalten. Wir begleiten Sie von der Idee bis zur Umsetzung bis zur Evaluierung.

Diese Funktionen in Apple iOS geben die Möglichkeit zum sicheren Anmelden, drahtlosen Konfigurieren und Überwachen von Einstellungen, Überwachen der Einhaltung von unternehmenseigenen Richtlinien (IT-Compliance) sowie zum Fernlöschen oder Fernsperren verwalteter Geräte.

MDM - Mobile Device Management Architektur

Für die Kommunikation mit einem Apple iOS Gerät nutzen MDM Server (Mobile Device Management) den Apple Dienst für Push-Benachrichtigungen. Dieser flexible sowie skalierbare Dienst ermöglicht es, den Ruhezustand eines Apple Geräts zu beenden, sodass dieses beim MDM-Server angemeldet werden und anschließend anstehende Aktionen oder Abfragen abrufen kann. Mithilfe des Apple Dienstes für Push-Benachrichtigungen können MDM Server den Kontakt zu einem Gerät halten, ohne dessen Leistung oder Batterielaufzeit zu beeinträchtigen.

Erste Schritte

Eine Reihe von Drittherstellern bietet MDM Lösungen an, die das Apple iPhone und Apple iPad unterstützen. Wir eruieren mit Ihnen den richtigen Partner und somit die richtige Lösung.

Jedes mobile Endgerät

  • Smartphones & Tablets
  • Laptops & Desktops
  • Robuste Geräte
  • Drucker & Peripheriegeräte
  • Jedes Mobile OS

Jedes mobile Betriebssystem

  • Android
  • Apple iOS & Apple macOS
  • BlackBerry & Symbian
  • Windows
  • Jedes Mobile Deployment

Jede mobile Bereitstellung

  • BYOD (Bring Your Own Device)
  • Endanwender
  • mehrere Benutzer
  • Geschäftszweig

Mehr zu airwatch

Die führende MDM Lösung für Apple macOS & Apple iOS Devices

Experten-Management für Ihre Apple Infrastruktur.

Unabhängig davon, ob Sie in Ihrem Unternehmen gerade mit Apple Mac, Apple iPad & Apple iPhone begonnen haben oder bereits eine große Anzahl dieser Geräte vorhanden ist. Wir unterstützen Sie gerne beim Erfassen, Implementieren und Sichern dieser Geräte.

Mehr zu jamf - jamf pro

filewave ist eine Multi-Platform Management Lösung. filewave entwickelt, verkauft und integriert das gleichnamige Produkt filewave zur Apple, Windows, Linux & Android Software-Verteilung und -Kontrolle sowie die Lösung zur IT Hardware & Software Inventarisierung.

Mehr zu filewave

Apple setzt auf neue Enterprise-Technologien, um Apple iOS für den professionellen Einsatz stärker zu positionieren. Die verbesserten Sicherheits- & Produktivitäts- sowie Gerätemanagement-Funktionen von Apple iOS eröffnen Kunden wesentliche Erweiterungen in allen Bereichen des mobilen Arbeitens.

Neue Chancen nutzen mit MaaS360 für Apple iOS

IBM First Protect Mobile Device Management für Apple iOS bietet umfassende Übersicht und Kontrolle für den Einsatz von Apple iPhones & Apple iPads in Unternehmen. IBM First Protect gewährleistet schnelle Anmeldung von Apple iOS Geräten, bessere Datensicherheit, deutliche Einsparungen und ein angenehmes Nutzererlebnis.

Inhalte:

  • MobileFirst Protect Secure Mail: eine intuitive Geschäftsanwendung mit E-Mail, Kalender & Kontaktverwaltung
  • MobileFirst Protect App Security: ein mobiler Applikations-Container mit Betriebs- & Sicherheitsmanagement zum Schutz gegen Datenlecks
  • MobileFirst Protect Secure Document Sharing: geschützter Dokument-Container für den sicheren Zugriff, die Anzeige und den Austausch von geschäftlichen E-Mail-Anhängen & Dateien
  • MobileFirst Protect Secure Browser: ein leistungsstarker Web-Browser zur Durchsetzung von Sicherheits- & HR-Richtlinien

Vorteile:

  • Optimale Rundsicht: Gewinnen Sie wertvolle Einsichten in Ihr Mobility Management, dank leistungsstarker Dashboards, Analytics & Reporting
  • Mehr Kontrolle: Sichern Sie Ihre mobilen Apple iOS Geräte mit einem zentralen Policy-Management
  • Gesteigerte Produktivität: Profitieren Sie von einer schnelleren Wertschöpfung und halten Sie mit der wachsenden Mobilität Schritt
  • Kostenreduktionen: Nutzen Sie leistungsstarke, voll integrierte Enterprise-Device-Management-Funktionalitäten über eine Software-as-a-Service-(SaaS)-Lösung
  • Risiken minimieren: Schützen Sie Ihre Unternehmensdaten und setzen Sie Passwort-Richtlinien & Verschlüsselungsverfahren effizient durch

Mehr zu IBM MaaS360

Mit MobileIron erhalten Sie auf einfache und sichere Weise mobilen Zugriff auf Ihre geschäftlichen E-Mails, Anwendungen & Inhalte. Unternehmensinformationen sind überall zu finden: im Rechenzentrum, in der Cloud, in mobilen Apps, auf Mobilgeräten und bei der Datenübertragung.

MobileIron sichert Unternehmensinformationen unabhängig davon, wo sie sich befinden.

Mehr zu MobileIron

Parallels Mac Management für Microsoft SCCM

Bauen Sie Ihre Mac Verwaltung aus und nutzen Sie mehr als die nativen Microsoft SCCM Funktionen, um Mac Computer genau so zu erkennen, zu registrieren und verwalten, wie Sie dies mit PCs tun. Nutzen Sie Standardberichte, -tools & -prozesse für einen vollständigen Überblick über alle Mac Computer und PCs über eine zentrale Steuerung.

Verwalten von Mac-Rechnern

  • Erkennung und Registrierung
  • Bestandsaufnahme
  • Kompatibilität
  • Bereitstellung von Software und Patches
  • macOS Images über SCCM
  • Remote-Unterstützung
  • Konfiguration

Mobile Device & App Management mit Relution

Verwalten Sie alle mobilen Geräte & Apps in Ihrem Unternehmen – einfach, sicher & zuverlässig. Relution unterstützt alle relevanten mobilen Betriebssysteme – iOS, Android & Windows Phone.

Managen Sie mobile Geräte, Apps, Dokumente und Kunden. Alles mit Relution.

  • Enterprise Mobility Management EMM - Ganzheitlicher strategischer Ansatz für Enterprise Mobility.
  • Mobile Device Management MDM - Sichern und Verwalten von mobilen Geräten in Ihrem Unternehmen.
  • Mobile App Management MAM - Orchestrieren von Apps, Stakeholdern und Prozessen rund um den App- Lebenszyklus.
  • Smart Beacon Management - Eine vollständige Beacon Management Lösung für Ihre Marketing-Aktivitäten.
  • Mobile Enterprise Plattform - Komplette Middleware für einheitliche App- und Backend-Entwicklung im Unternehmen.
  • Development Kit - Einfache und schnelle Entwicklung kompletter Enterprise-Apps.

Kostenlos bis zu 10 Geräte. Keine zeitliche Begrenzung. Keine Zahlungsinformationen notwendig.

Mehr zu Relution

Enterprise Mobility Management

Einfache Container – Leistungsstarke Sicherheit

  • Mit Sophos Secure E-Mail können IT-Teams einfach sichere Unternehmens-E-Mails bereitstellen.
  • Inhaltscontainer: Mit Sophos Secure Workspace können Mitarbeiter von ihren mobilen Geräten sicher auf Dateien zugreifen, die sie für ihre Arbeit benötigen.
  • Betriebssystem-Container: Maximieren Sie Ihre Investitionen in Betriebssystemplattformen mit einem sicheren Zugriff auf Unternehmens-E-Mails. Sophos unterstützt:
  • Unternehmensbrowser: Mit Sophos Corporate Browser können IT-Teams einen sicheren Browser-Zugriff auf Unternehmens-Websites bereitstellen.

Mehr zu SOPHOS

Mit den Mobile Management-Lösungen von TOWER ONE managen Sie Apple iPhones, Apple iPads & Apple iPod Touch in Ihrem Unternehmen. TARMAC ist ein leistungsstarker, skalierbarer MDM-Server, der Ihre Benutzer sicher mit allem versorgt, um mobil arbeiten zu können. Mit Briefing Center verteilen Sie Apps und Inhalte komfortabel und konzentrieren sich auf die Produktivität.

Mehr zu TARMAC

Wi-Fi als Übertragungsmedium ist äußerst beliebt. Zum einen verfügen nicht alle Geräte über einen SIM-Karten-Slot, um mit UMTS oder LTE ins Internet zu gehen, und selbst wenn, so wird vom User in der Regel Wi-Fi vor der Mobilfunkanbindung bevorzugt, da oft das Datenvolumen beschränkt oder teuer ist bzw. Wi-Fi eine höhere Geschwindigkeit bietet. Nahezu jedes Unternehmen hat ein eigenes Wi-Fi, in dem die unternehmenseigenen Geräte aufgenommen werden. Seit Wi-Fi um den Jahrtausendwechsel herum seinen Siegeszug begann, haben sich die Standards und mit ihnen die verfügbaren Sicherheitsfunktionen kontinuierlich weiterentwickelt. Das war auch notwendig, denn die Funkverbindung zwischen dem Endgerät und dem Zugangspunkt kann grundsätzlich von jedem anderen mitgehört werden. Aus diesem Grund sollten alle Wi-Fi-Verbindungen stets verschlüsselt erfolgen. iOS beispielsweise unterstützt alle gängigen Wi-Fi-Verschlüsselungsmethoden, von denen allerdings nicht mehr alle als sicher gelten.

Unverschlüsseltes Wi-Fi

Offene Wi-Fi-Netzwerke, die auch kein Kennwort benötigen, um ins Netzwerk zu gelangen, sind unverschlüsselt. Sie erkennen dies beispielsweise auf dem iPhone in den Einstellungen, wenn bei dem WLAN-Name kein Schlosssymbol angezeigt wird. In diesen Netzwerken erfolgen alle Datenübertragungen unverschlüsselt und können von jedem anderen Teilnehmer mitgelesen werden.

WEP

WPA

WPA2

VPN

L2TP/IPSec

SSL-basiertes VPN

Einfaches VPN

VPN on Demand

Per-App-VPN

Always-on-VPN

Verschlüsselte Verbindungen mittels SSL/TLS

Während wir uns bisher mit den äußeren Schichten der Verbindung beschäftigt haben – Wi-Fi als Übertragungsmedium, VPN als Tunnel ins private Netz, der über die Wi-Fi-Verbindung aufgebaut wird –, bleiben jetzt noch die Apps selbst. Die Apps können, sofern der Entwickler es vorsieht, Ihre Daten mit einer SSL/TLS-Verschlüsselung verschicken. Die technischen Grundlagen hat Apple dazu in iOS eingebaut, das müssen die Entwickler nicht selbst machen, sondern nur das nutzen, was Apple schon vorbereitet hat. Für Apps wie Mail oder Kalender kann der Anwender beim Einrichten angeben, ob sein Server SSL/TLS unterstützt oder nicht, in Safari erkennt man eine verschlüsselte Verbindung am kleinen Schlosssymbol in der Adresszeile des Browsers. Bei den Apps aus dem App Store ist es allerdings nicht zu erkennen, ob diese die Verbindung zu den verwendeten Servern verschlüsseln oder nicht. Hier hilft nur eine Nachfrage beim Entwickler oder im Zweifelsfall auch eine mühselige Überprüfung mittels eines Mitschnitts und Analyse des Datenverkehrs.


Letztendlich kann man die drei Schichten kombinieren: verschlüsseltes Wi-Fi, VPN und SSL-Verbindung. Ob das allerdings not-
wendig und möglich ist, hängt von der jeweiligen Situation ab. Da wir aber in der Praxis oft wenig Einfluss auf das Wi-Fi haben (wir müssen mit einer hohen Wi-Fi-Promiskuität der Anwender rechnen), sollten wir sichere Wi-Fis als willkommen und gut betrachten, aber nicht als gegeben voraussetzen. Wir müssen immer damit rechnen, dass ein Anwender irgendwo unterwegs auch einmal ein unsicheres Wi-Fi nutzt. Ob nun zusätzlich ein VPN verwendet werden soll, hängt in erster Linie davon ab, wie wichtig oder schützenswert die Daten sind. Für die eine oder andere Anwendung wird vielleicht eine SSL-verschlüsselte Verbindung ausreichend sein, während in anderen Bereichen ein VPN notwendig ist. Als Daumenregel könnte man auch hier sagen, dass ähnlich wie beim Wi-Fi eine SSL-Verschlüsselung nicht schadet und eine gute Sache ist, die genutzt werden sollte, wenn sie verfügbar ist. So bleibt letztendlich die Frage der Notwendigkeit einer VPN-Verbindung der einzige Punkt, der wirklich von Anforderung und Möglichkeiten der individuellen Situation abhängig ist. Wenn man sich für ein VPN entscheidet, sollte man den VPN-Einsatz auf die relevanten Bereiche fokussieren und ansonsten ressourcensparend auf VPN verzichten, indem man VPN on Demand oder Per-App-VPN verwendet.

Der Markenname iBeacon ist ein 2013 von Apple Inc. eingeführter, proprietärer Standard für Navigation in geschlossenen Räumen, basierend auf Bluetooth Low Energy (BLE). Das Verfahren wird ab iOS 7 bzw. Android Version 4.3 unterstützt und kann somit ab dem iPhone 4S, iPad (dritte Generation) und iPod Touch (fünfte Generation) sowie aktuellen Android-Geräten genutzt werden.

iBeacon basiert auf einem Sender-Empfänger-Prinzip. Dazu werden im Raum kleine Sender (Beacons) als Signalgeber platziert, die in festen Zeitintervallen Signale senden. Kommt ein Empfänger – z.B. ein Smartphone mit einer installierten Mobile App die für den Empfang von iBeacon Signalen konfiguriert ist – in die Reichweite eines Senders, kann die UUID des Senders identifiziert und seine Signalstärke gemessen werden. Sind mindestens drei Beacons in Reichweite des Endgeräts, lässt sich z.B. durch Trilateration oder das Fingerprinting-Verfahren die Position des Empfängers im zweidimensionalen Raum errechnen. Zur Ermittlung eines Standortes in einem dreidimensionalen Raum sind vier Beacons in Reichweite erforderlich.

iBeacons können selber keine Push-Benachrichtigungen auf Empfangsgeräte senden, Nutzerdaten sammeln oder speichern. Sie senden lediglich Informationen zur eigenen Identität (die Werte UUID, Major und Minor).

Die Datenübertragung geschieht hierbei über die von Nokia bereits im Jahre 2006 vorgestellte Bluetooth Low Energy (BLE) Technologie, welche extrem stromsparend arbeitet. Da dadurch die Batterien in den Modulen nur sehr selten ausgewechselt werden müssen, erfreut sich die Technologie auch großer Beliebtheit in Geräten wie Smartwatches und Gamepads. Zudem können abhängig vom Standort gezielt Informationen auf dem Smartphone angezeigt werden. iBeacon-Module erreichen eine Reichweite von bis zu 30 Metern und zeichnen sich durch einen geringen Stromverbrauch aus. Je nach Signalstärke wird der gemessene Abstand zum iBeacon dabei in vier Kategorien Unknown (unbekannt), Immediate (bis 50 cm), Near (bis 2 m) oder Far (bis 30 m) eingeteilt.

Anwendungsbeispiele:

  • Shopping

Basierend auf iBeacon, sind eine Reihe von Diensten möglich: Diese reichen von der gezielten Einblendung von Produktinformationen am Point of Sale (POS) über Sonderangebote, Lenkung der Besucherwege beim Betreten eines Geschäftes bis zum mobilen Einkauf im Einzelhandel. Zudem erlauben die erfassten Daten eine detaillierte Analyse des Kaufverhaltens im Einzelhandel. In den Vereinigten Staaten hat Apple Inc. damit begonnen, die eigenen Verkaufsstellen mit iBeacon auszustatten.

  • Bildung

In Bildungseinrichtungen kann iBeacon genutzt werden, um beispielsweise Vorlesungsmaterialien in einem spezifischen Vorlesungssaal der Uni bereitzustellen, Tests zu schreiben oder die Anwesenheit im Klassenraum zu kontrollieren. Auch die Aufteilung eines Klassenraums in thematisch unterschiedliche Lernbereiche soll möglich sein. Ebenfalls das Deaktivieren von nicht unterrichtsbezogenen Mobile Apps während des Unterrichts kann bei der Anwesenheit eines iBeacon im Klassenzimmer/Hörsaal durchgesetzt werden.

  • Sport

In den USA haben über 20 Baseballstadien mittlerweile iBeacons installiert, um den Besuchern die Navigation im Stadion zu vereinfachen oder spontan Sitzplatzupgrades zu pushen. Auch Besucherströme können effizienter gestaltet werden: Bei der Ankunft am Stadion werden die Besucher zum Eingang mit der kürzesten Schlange geleitet.

  • Museum

Im Museum können Besucher anhand von Beacons, die an einzelnen Ausstellungsstücken angebracht sind, durch das Museum geleitet werden. An einem Ausstellungsstück angekommen werden weitere Informationen, ein Interview mit dem Künstler und Videos der Herstellung bereitgestellt. Das Smartphone ersetzt zukünftig also klobige Audio-Guides.

Apple iOS Geräte wie Apple iPad, Apple iPhone oder Apple iPod Touch bietet direkten Zugriff auf alle wichtigen Dateien. Mit Business Apps @WORK im Apple AppStore kann man auf dem Apple iPhone oder Apple iPad Microsoft Office sowie Apple iWork Dateien öffnen, Präsentationen perfektionieren aber auch PDF-Dateien kommentieren. Man kann Meetings mit Kunden abhalten, den Tagesplan mit anderen teilen und Videotelefonate mit Kollegen führen. Die Welt der Business-Apps für das Apple iPad oder Apple iPhone bietet viele Ansätze, die traditionelle Arbeitsweisen grundlegend zu ändern. Und sollte einmal eine Apple App nicht dabei sein, die sie dringend benötigen, können wir Ihnen die Apple App entwickeln.

Apple iPhone Business Apps

Wir entwickeln native wie auch webbasierte Apps. Gerne auch Apps auf Basis von FileMaker™ Go.

Software Entwicklung

Der Nutzen mobiler Endgeräte steht und fällt mit der Akzeptanz sowie der Neugier der Mitarbeiter. Neue Funktionen zu entdecken, das Gerät kennenzulernen aber auch im Umgang mit den täglichen Prozessen sicher zu werden gilt als Herausforderung eines jeden Mobile Device Projektes.

Unser Konzept beinhaltet auch den Punkt der Einweisung sowie Schulung. Dabei fangen wir jeden Mitarbeiter bei seinem eigenen Wissensstand auf, kommunizieren die Wichtigkeit der Unternehmensrichtlinien und die Einhaltung dessen, geben Aufschluss über die Gefahr von Jailbreaks, helfen den Anwendern bei ersten Schritten oder tiefer greifenden Tipps & Tricks.

Natürlich übernehmen wir auch die Schulung nach Software- oder Hardwareupdates. Erläutern neue Funktionen oder neue mobile Technologien. Buchen Sie uns doch auch für Themenabende. Zum Beispiel um an beeindruckenden Szenarien zu erläutern, wie Dokumentenverwaltung auf Apple iPhone / Apple iPad sinnvoll gestaltet werden kann.

Schulungen & Webinare