Controlling Exchange ActiveSync device access using the Allow/Block/Quarantine list

What is the Allow/Block/Quarantine list?

In Exchange 2010 we added a feature called the Allow/Block/Quarantine list (or ABQ for short). This feature was designed to help IT organizations control which of the growing number of Exchange ActiveSync-enabled devices are allowed to connect to their Exchange Servers. With this feature, organizations can choose which devices (or families of devices) can connect using Exchange ActiveSync (and conversely, which are blocked or quarantined).

Some of you may remember my previous post on this topic dealing with organizations that do not have Exchange 2010 and thus I wanted to show you the far better way you can do this in Exchange 2010 (which is also what you will see in Office 365 and Exchange Online if you are looking at our cloud-based offerings).

It is important to understand that the ABQ list is not meant to displace policy controls implemented using Exchange ActiveSync policies. Policy controls allow you to control and manage device features (such as remote wipe, PIN passwords, encryption, camera blocking, etc.) whereas the ABQ list is about controlling which devices are allowed to connect (for example, there may be a lot of devices that support EAS PIN policies, but some IT departments only want to allow certain devices to connect to limit support or testing costs). The easy takeaway is that Exchange ActiveSync policies allow you to limit device access by capabilities while the Allow/Block/Quarantine list allows you to control device access by device type. If you’re curious as to what devices OS support which policies, the Wikipedia article we blogged about is a good place to look.

Different device access models for different folks

When we designed the ABQ list, we talked to a lot of organizations to find out how all of you use (or wanted to use) this kind of technology. What we realized is that there is a continuum of organizations; from permissive organizations that let employees connect whatever device they have to their Exchange Server, all the way to restrictive organizations that only support specific devices. Since we always want to make our software as flexible for IT as possible (as we know there are a lot of you folks that are using our software in a lot of different ways) we created this feature so that no matter which type of organization you are (or even if you are one that is in between these two extremes) we could help meet your needs. Below are some descriptions and “how-to”s for using the ABQ list in these different ways.

 

Blogs – Exchange Team Blog – Site Home – TechNet Blogs.

Datenschutz als Feature: iOS 8 macht Privatsphäre zum Kaufgrund | iphone-ticker.de [german]

Während sich Googles Android Betriebssystem und Apple iOS sowohl visuell als auch funktional immer weiter aufeinander zubewegen, sich gegenseitig inspirieren und gezielt darauf setzen, erfolgreiche Features des Konkurrenten auf unbestimmte Zeit zu “leihen”, driften die beide Smartphone-Plattformen in einem Teilbereich immer weiter auseinander.

Apple baut das Thema Datenschutz unter iOS 8 zu einem der großen Alleinstellungsmerkmale des iPhones aus.

Der bislang subtile Kontrast gewinnt mit dem Herbst-Update auf iOS 8 einiges an Schärfe und fällt vor allem jenen Nutzern auf, die sich während ihrer Handy-Karriere mit beiden Plattformen vertraut gemacht haben.

Googles Dienste lassen sich nur dann wirklich komfortabel und zweckmäßig nutzen, wenn ihr vor dem Datenhunger des Suchmaschinen-Dienstes komplett kapituliert. Erst wenn Android eure Such-History kennt, jederzeit über euren aktuellen Aufenthaltsort informiert ist, Kontakte, Termine und E-Mails eingelesen hat und die Sprachsuche dauerhaft auf das “OK Google”-Kommando warten darf, entfalten System-Dienste wie Google Now ihr gesamtes Potential.

aktivitaesdaten

Der Pakt mit dem Teufel ist dabei hinlänglich bekannt: Googles durchaus schlaue Alltagshelfer wecken Begehrlichkeiten. Die angebotenen Funktionen werden jedoch erst nach Preisgabe der digitalen Privatsphäre freigeschaltet.

iOS 8 geht hier einen anderen Weg.

Seit gut zwei Versionen rückt Apple den Datenschutz persönlicher, privater und belangloser Informationen immer energischer in den Vordergrund. Und auch wenn Cupertino seinen Kommentar auf den Widersacher aus Mountain View aktuell noch nicht an die große Glocke hängt – mit den nach und nach integrierten Privacy-Erweiterungen hält Apples PR-Team einen Holzhammer in der Rückhand, der jederzeit für einen medialen Feldzug gegen Google eingesetzt werden könnte.

app-ana

Die Liste der System-Bereiche, die Apple mit iOS 8 zukünftig noch besser vor unbefugten Zugriffen schützen wird, füllt (ausgeschrieben) inzwischen mehrere DinA-4 Seiten. Wir empfehlen euch unser Schlagwort-Archiv zum Thema Datenschutz und diese Zusammenfassung von Luis Abreu. Um nur einige der sichtbaren Veränderungen zu nennen konzentrieren wir uns kurz auf iOS 8 und lassen die schon seit Monaten angebotenen Datenschutz-Funktionen (wie etwa die optionale Deaktivierung von Siri) außen vor. Was ist neu in iOS 8?

  • Die MAC-Adresse des iPhones wird bei der W-Lan-Suche verschleiert.
  • Neue Ortungs-Einstellungen gestattet es, den GPS-Zugriff eurer Anwendungen nur dann zu erlauben, wenn diese gerade aktiv genutzt werden.
  • Entwickler müssen den Einsatz der GPS-Funktionen gegenüber Apples App Store-Team begründen.
  • Nicht nur das Foto-Archiv, auch die Kamera selbst verlang unter iOS 8 nun eine spezielle Freigabe für Drittanwendungen. Wenn ihr den Kamera-Zugriff nicht abgenickt habt, können geladene Apps auch keine Fotos mehr knipsen.
  • Kontakte lassen sich in iOS 8 jetzt einzeln für die Übergabe an eine andere Applikation (etwa zum E-Mail-Versand) auswählen. Der Vorteil: Ein Blanko-Zugriff auf euer Kontakt-Archiv muss nur noch in Ausnahmefällen genehmigt werden.
  • Die Accounts eurer Kinder lassen sich in iOS 8 jetzt über die Familien-Freigabe verwalten und fragen vor dem Kauf von In-App-Quatsch noch mal beim Familienoberhaupt nach.
  • Safari kommt mit der Datenschutz-freundlichen Suchmaschine DuckDuckGo auf das iPhone.
  • Cookies von Dritten werden beim Surfen nun standardmäßig deaktiviert und verraten Facebook nicht mehr, wohin es euch gerade verschlagen hat.
  • Homekit wird zukünftig die smarten Apps zur Haussteuerung bündeln. App-Anbieter die Homekit nutzen wollen müssen sich an Apples Datenschutz-Regeln halten, müssen ihre Kommunikation verschlüsseln und ihre Daten NUR auf eurem Gerät und nicht auf den eigenen Servern ablegen.
  • Die Datenschutzeinstellungen befinden sich unter iOS 8 nun im Konfigurationsbereich jeder App und zeigen sofort die bislang erteilten Berechtigungen an. Dies gilt für GPS-Daten, Gesundheits-Informationen, den Kamera und den Kalender-Zugriff.
  • Das Mitmachen beim “Statistiken für App-Entwickler Einsammeln” ist unter iOS 8 ebenso von freiwilliger Natur, wie die Übermittlung von Orts-Informationen zur Verkehrsdichte-Messung und der Versand von Diagnose-Daten an Apple.
  • Den eindeutigen Geräte-Fingerabdruck gibt es nicht mehr, die Werbe-ID kann jederzeit zurückgesetzt werden.
  • Touch ID versieht den Zugriff auf wichtige Applikationen mit einer zusätzlichen biometrischen Sperre.
  • Apples noch immer nicht ganz reife Karten-App bewahrt euch vor dem Datenhunger der Google Maps.

Und, und, und…

Wir könnten die Liste wahrscheinlich noch ein gutes Stündchen weiter fortsetzen – das generelle Argument sollte aber angekommen sein. Apple baut iOS zu einem Hort des Datenschutzes aus, der mit eigenen E-Mail-Konten, privaten Kalender-Server und selbst gehosteten Cloud-Speichern  verbunden werden kann. Die Apple-ID benötigt ihr vor allem zum Sperren des Gerätes und für den App-Kauf – nicht aber um ein jederzeit identifizierbares Profil zu vervollständigen, das sich um die optimale Auswahl der im Web eingeblendeten Werbebanner kümmert.

Apple pflegt mit seinen immer aggressiveren Datenschutz-Funktionen nicht nur eure Persönlichkeitsrechte sondern baut ganz nebenbei auch das größte Differenzierungsmerkmal zu Google weiter aus.

Der Start erster Video-Kampagnen in Sachen Privacy ist nur noch eine Frage der Zeit.

Source:

Datenschutz als Feature: iOS 8 macht Privatsphäre zum Kaufgrund | iphone-ticker.de.

New Version of AppTec EMM with iOS 8 support now available | iOS 8 Same day support

AppTec announces that the new version of its Enterprise Mobile Manager (EMM) is now available and supports iOS 8. Currently, the mobile device management tool, which is offered as virtual appliance (Inhouse-solution) or in the cloud, enables to manage, secure, and inventory devices, content and apps.

Mittelstand macht mobil – automotiveIT – Magazin – CIO – Autoindustrie – | [german]

Immer mehr Mittelständler setzen auf mobile Lösungen. Bei der Verwaltung von Endgeräten ist MDM dabei deutlich beliebter als BYOD. Bild: Fraunhofer IGD

Immer mehr Mittelständler setzen auf mobile Lösungen. Bei der Verwaltung von Endgeräten ist Mobile Device Management dabei deutlich beliebter als BYOD. Bild: Fraunhofer IGD

44 Prozent aller mittelständischen Firmen im produzierenden Gewerbe haben bereits mobile Prozesse etabliert, was einem Plus von vier Prozentpunkten im Vergleich zum Vorjahr entspricht. Besonders stark treiben dabei die Maschinen- und Anlagenbauer entsprechende Entwicklungen voran. Hier stieg die Durchdringungsquote von 37 auf 47 Prozent. Zu diesem Ergebnis kommt eine gemeinsame Studie des IT-Dienstleisters Freudenberg IT und des Beratungsunternehmens Pierre Audoin Consultants (PAC). „Die Mobilisierung von Abläufen bei der Zeiterfassung, Lagerverwaltung oder Produktionssteuerung birgt für mittelständische Fertigungsunternehmen ein erhebliches Potenzial zur Effizienzsteigerung und Kostenreduktion – beides wird laut unserer Umfrage in der Branche derzeit als eine zentrale Herausforderung angesehen“, sagt PAC-Analyst Karsten Leclerque. Es sei zu erwarten, dass mobile Prozesse sowohl in kaufmännischen als auch in produktionsnahen Bereichen künftig weiter an Boden gewinnen.

Zwiegespalten zeigen sich die befragten Unternehmen hingegen hinsichtlich der eigenen BYOD-Strategie. Zwar sei im vergangenen Jahr der Anteil der Betriebe, die Mechanismen zur regulierten Nutzung mobiler Endgeräte eigener Mitarbeiter einsetzen, von 13 auf 23 Prozent gestiegen. Deutlich mehr Befragte als im Vorjahr (63 Prozent) lehnen BYOD jedoch grundsätzlich ab. Eindeutiger sei hingegen der Trend zum Mobile Device Management (MDM): Fast zwei Drittel aller Unternehmen nutzen, so die Studienautoren, bereits entsprechende Systeme – ein Plus von drei Prozent im Vergleich zum Jahr 2013. „Beide Studienergebnisse – die Zurückhaltung bei BYOD ebenso wie die verstärkte Hinwendung zu MDM – sprechen für das ausgeprägte Verantwortungsbewusstsein der Zielgruppe im Hinblick auf mögliche Risiken beim unkontrollierten Einsatz mobiler Endgeräte“, kommentiert Horst Reichardt, CEO der Freudenberg IT. Mit wachsender Einsicht in die Notwendigkeit, mobile Hardware unternehmensweit durch eine einheitliche Managementlösung abzusichern, werde sich die fortschreitende Adaption mobiler Prozesse in der Fertigungsindustrie weiter beschleunigen. Insofern sei MDM auch ein Treiber für den Bereich Industrie 4.0: „Sobald intelligente Werkstücke im Sinne einer selbstregulierenden Produktionssteuerung autark mit Anlagen und Maschinen kommunizieren, gewinnt der Begriff ‚mobiles Endgerät‘ eine gänzlich neue Dimension. Aus unserer Sicht ist Mobile Device Management daher auch eine ideale Vorbereitung auf die bevorstehende Industrie-4.0-Transformation“, so Reichardt.

Mittelstand macht mobil – automotiveIT – Magazin – CIO – Autoindustrie – IT.

Betriebssystem-Update: iOS 8 – Was Unternehmen jetzt wissen müssen – computerwoche.de | [german]

Immer mehr Arbeitnehmer nutzen auch im Job mobile Geräte. IT-Administratoren müssen Updates für mobile Betriebssysteme daher mehr Beachtung schenken als bisher. Kaum ein Update wird mit mehr Spannung erwartet als iOS 8, das in den kommenden Wochen auf den Markt kommt.

Das neue Betriebssystem-Update iOS 8 bringt zahlreiche, auch für Unternehmen wichtige Funktionen.
Das neue Betriebssystem-Update iOS 8 bringt zahlreiche, auch für Unternehmen wichtige Funktionen.
Foto: Apple

Nur einige Monate nach dem letzten Update führt Apple mit iOS 8 eine ganze Reihe neuer Funktionen ein. Die Art und Weise, wie Verbraucher und Unternehmen iOS-Geräte nutzen, wird sich dadurch spürbar ändern. Erste Praxiserfahrungen zeigen, dass der Schritt von iOS 7 zu iOS 8 für Entwickler und Unternehmen größer ist als bei allen bisherigen Updates für Apples Betriebssystem. Um so viel wie möglich von den Änderungen zu profitieren, brauchen Unternehmen eine konkrete Strategie.

Weitreichende Neuerungen

Das Update auf iOS 7 machte sich vor allem durch ein neues Design und eine geänderte Nutzerführung des Betriebssystems bemerkbar. Der Wechsel zu iOS 8 betrifft den Endnutzer weniger direkt, bringt aber trotzdem wesentlich weitreichendere Neuerungen mit sich. Unternehmen sollten vor allem die folgenden Punkte beachten:

  • Offenheit: Das Update enthält über 4000 neue Schnittstellen, die die Funktionsweise von Apps verändern und erweitern – mit möglicherweise weitreichenden Auswirkungen für ganze Wirtschaftszweige.
  • Sicherheit: Viele neue Funktionen sorgen dafür, dass iOS 8 stärker als bisher den Anforderungen von Unternehmen genügt. Die neue Programmiersprache Swift wird die Entwicklung von Desktop- und Mobil-Apps erheblich vereinfachen.
  • Umsetzung: Um das Meiste aus iOS 8 herauszuholen, müssen Unternehmen sowohl ihre existierenden Apps als auch die Prozesse bei der Entwicklung neuer Anwendungen überarbeiten.

Betriebssystem-Update: iOS 8 – Was Unternehmen jetzt wissen müssen – computerwoche.de.

Ericsson and SAP announce solution for enterprise mobility management – News – newswalk

Combined solutions enable any sized enterprise to improve mobile workforce productivity in minutes with managed and secure device use and content accessSAP s proven Mobile Secure software suite delivered as a service…

Ericsson and SAP announce solution for enterprise mobility management

Combined solutions enable any-sized enterprise to improve mobile workforce productivity in minutes with managed and secure device use and content accessSAP’s proven Mobile Secure software suite delivered as-a-service leverages Ericsson’s leading experience in mobility and IT managed servicesSolutions delivered via mobile network operators as a… weiterlesen … url im Text …

Hierzu meldet wallstreet-online .de Webseite weiter: DUBLIN, Sept. Neun , 2014 /PRNewswire/ – Research and Markets has announced the addition of EJL Wireless Research’s new report “Ericsson GSM/LTE Multi-mode Baseband Unit KDU 137 624/ Drei R2A Model DUS 31 01″ to their offering. ? weiterlesen … url im Text …

Meldung von teltarif .de Webseite : Die sehr neue Basisstation RBS 6402 von Ericsson unterstützt Carrier Aggregation. Sie bringt LTE mit bis zu 300 MBit/s in Firmengebäude. weiterlesen … url im Text …

handelsblatt .com Webseite schreibt: Formel- Eins -Pilot Marcus Ericsson (Schweden) muss beim Großen Preis von Italien am Sonntag (14.00 Uhr/RTL sowie Sky) aus der Boxengasse starten. weiterlesen … url im Text …

zeit .de Webseite meldet dazu: Monza (SID) – Formel- Eins -Pilot Marcus Ericsson (Schweden) muss beim Großen Preis von Italien am Sonntag (14.00 Uhr/RTL sowie Sky) aus der Boxengasse starten. Die Rennkommissare bestraften den Caterham-Fa weiterlesen … url im Text …

Hierzu meldet feedsportal .com Webseite weiter: Marcus Ericsson (Schweden) muss beim Großen Preis von Italien am Sonntag (14.00 Uhr) aus der Boxengasse starten.

Ericsson and SAP announce solution for enterprise mobility management – News – newswalk.

Continue reading…

SUCCESS CASE WITH SAMSUNG

AppTec works with Samsung to deliver Mobility Management Solution in the retail industry

Mobile devices are taking the retail industry by the storm! Retailers are increasingly embracing mobile services and applications to better engage with customers on the showroom floor and improve customer experience. Leading this trend, AppTec and Samsung worked together to bring an innovative solution for our enterprise customer.

AppTec, a SEAP Silver Partner, develops in-house and cloud-based mobile management solutions to manage application, configurations and ensure security of company data on smart phones and tablets. On top of their existing solution, AppTec integrated the Samsung KNOX APIs to provide extensive features for the best performance in a retail environment.

To stay ahead of the market, Dosenbach-Ochsner AG, a wholesale and retail distributor of sports footwear was looking for a kiosk solution to run advertisements and provide product information on a tablet.
Their main concern was device security, so that local users couldn´t jump out from their predefined URL and open unauthorized web pages. In addition, Dosenbach-Ochsner also addressed the need to automatically delete contents of data within a certain time interval.
After review of these requests, AppTec was able to develop an URL based Kiosk Mode with the KNOX Standard SDK – Kiosk API´s and provide extended features such as link jump control to prevent jump out from URL via hyperlink.
The enhanced solution was tested on Samsung´s sample devices before delivery. With the implementation of AppTec´s solution, Dosenbach-Ochsner is now able to remotely and securely manages their advertisements in retail stores while reducing the cost of their IT field services.

Mobile Device Management: Funktionen im Überblick | ZDNet.[german]

Mobile Device Management: Funktionen im Überblick

Zu den wichtigsten Bereichen des EMM gehört nach wie vor Mobile Device Management (MDM). Auf den ersten Blick scheinen sich die Funktionen sehr zu ähneln. Doch das kann täuschen.

Mit Teil 4 beginnt der Vergleich von Detailfunktionen. Allerdings sollten Anwender wissen, dass dieselbe Funktion von unterschiedlichen Herstellern ganz unterschiedlich umgesetzt werden kann. Im Zweifel ist muss jedes Unternehmen daher testen, ob ihm die spezielle Implementierungsvariante zusagt oder nicht. Dies gilt für alle Funktionen.

Mobile Device Management ist die Verwaltung des mobilen Endgeräts durch die zentrale IT-Administration. MDM-Funktionen stellen sicher, dass die mobilen Endsysteme entsprechend den unternehmensinternen Regeln konfiguriert werden und bieten elementare Maßnahmen gegen Missbrauch. Entsprechend wichtig ist es auch, hier darauf zu achten, dass die Funktionen, auf die man am meisten Wert legt, tatsächlich vom ausgewählten System unterstützt werden. Um dies nicht immerzu wiederholen zu müssen, sei hier noch einmal darauf hingewiesen, dass Tower One alle unterstützten Funktionen nur für iOS-Systeme anbietet.

Auf Passwortschutz sollte man keinesfalls verzichten. Das ist auch kein Problem: Alle hier ausgewählten Systeme bieten diese Funktion. Auch das zentrale Rücksetzen des Passworts wird meist für alle nutzbaren Plattformen angeboten. Kaspersky kann dies nur bei Endgeräten unter iOS.
Mobile Endgeräte gehen leichter verloren als Laptops oder gar PCs. Deshalb sind Funktionen erforderlich, die bei Verlust oder Diebstahl sicherstellen, dass Daten und Applikationen nicht in falsche Hände geraten. In dieser Situation empfiehlt sich eine Löschung – teilweise oder ganz. Sie wird auch meistens unterstützt, von Kaspersky allerdings nur bei iOS und Android. Tarmac kann iOS-Geräte nur ganz, nicht aber teilweise löschen.

Nicht jeder sieht es gern, wenn ein Unternehmens-Smartphone in öffentlichen WiFi-Hotspots irgendwo surft oder per Bluetooth Daten mit anderen Geräten austauscht. Dann ist es sinnvoll, wenn die Administration WiFi oder Bluetooth zeitweise oder ganz abschalten kann. Hier hat Sophos Mobile Control eine Schwäche, beide Funktionen werden derzeit nicht angeboten.

Als besonders heikel entpuppt sich gelegentlich die heute in den meisten mobilen Endgeräten eingebaute Kamera. Könnten doch auf dem Gerät gespeicherte Schnappschüsse unerwünschte Informationen preisgeben, wenn die Bilder in die falschen Hände geraten. Viele Firmen verlangen heute ja von Besuchern bereits, dass sie ihre kamerabestückten Mobilsysteme am Eingang abgeben, damit keine Informationen unerwartet nach außen dringen. Kaspersky bietet die Kamera-Abschalt-Funktion nur für Android-Systeme, ansonsten gehört sie zur üblichen Ausstattung.
Eindringlinge aus dem Firmennetz fernhalten sollen in der Regel auch Sicherheits-Proxys, deren Parameter eine MDM-Lösung setzen können sollte. Kaspersky Security for Mobile kann dies als einzige Software im Vergleichsfeld nicht.

Eine weitere interessante Funktion ist, die Endgerätekonfiguration zentral zu prüfen und zu bewerten, um nicht regelkonform konfigurierte Geräte auszuschließen oder sonst wie in einen für das Unternehmen unschädlichen Modus zu versetzen. Kaspersky bietet als einzige bewertete Software diese Funktion nicht.

Das automatische Provisionieren von Geräten ist unter anderem wichtig, um Administration und Anwendern Arbeit zu ersparen. Außerdem sorgt eine automatische Provisionierungsfunktion dafür, dass wirklich jedes am Unternehmensnetz angemeldete mobile Endgerät mit den nötigen Rechten, Konfigurationen und Apps ausgerüstet ist, um seine Aufgabe zu erfüllen. Kaspersky bietet auch diese Funktion nicht an.

Wenn sich mehrere Mitarbeiter, beispielsweise im Wartungsteam oder im Vertrieb, ein mobiles Endgerät teilen sollen, ist es wichtig, dass die Lösung imstande ist, mehrere Anwender pro Device zu unterstützen. Das schaffen die meisten Systeme, nicht aber alle: Wer auf die Funktion besonderen Wert legt, muss auf SAP Mobile Secure, Kaspersky, Tower One Tarmac und die Sophos-Lösung verzichten. Apptec plant ihre Implementierung.

Mobile Device Management: Funktionen im Überblick | ZDNet.de.