Archive | Mobile Apps RSS for this section

CryptoParty auch für mobile Anwender – digitale Selbstverteidigung gegen Überwachung

Seit einigen Monaten spriessen CryptoParties wie Pilze aus dem Boden,
insbesondere seit durch die Leaks des Whistleblowers Edward Snowden die jenseits legaler wie möglicherweise legitimer rechtsstaatlicher Grenzen von „Angemessenheit“ völlig aus dem Ruder gelaufene digitale Total-Überwachung praktisch aller Menschen weltweit durch Geheimdienste gerade auch demokratischer und vorgeblich befreundeter Staaten wie der US-amerikanischen NSA und britischen GCHQ in einem für die meisten Menschen unvorstellbarem Ausmass der grossen Öffentlichkeit bekannt und den Nutzern nunmehr überdeutlich klar wurden
– ein nicht tolerables und völlig inakzeptables Agieren durch aktives Handeln, verantwortungsloses Dulden und sträfliches Unterlassen staatlicher Behörden in totalitärem Umfang ausserhalb der Grenzen von Rechtsstaatlichkeit und unter Verstoss gegen verfassungsmässig garantierte Grundrechte wie der informationellen Selbstbestimmung und des Schutzes der Privatsphäre in der Kommunikation.

Da die Regierungen ihrem Auftrag, Schaden von ihren Bürgern abzuwenden, offenbar bereits seit geraumer Zeit nicht gerecht werden und damit permanent ihren Amtseid sowie die Verfassung der jeweiligen Staaten (insbesondere USA ebenso wie Deutschland) brechen – der Journalist Heribert Prantl nannte in einem bemerkenswerten Essay in der Süddeutschen Zeitung diesen Zustand einen „Staatsnotstand“, beginnen Bürger, sich oft erstmalig oder nun verstärkt mit digitaler Selbstverteidigung zu beschäftigen, um sich im Angesicht der völligen Bankrotterklärung der Politik wenigstens ein Stück ihrer Grundrechte durch Eigeninitiative wieder zurückzuholen.

Die aus demokratischen wie rechtsstaatlichen Prinzipien sich ergebende Notwendigkeit wie vor allem aber auch faktisch bestehenden Möglichkeiten einer politischen Aufarbeitung der Thematik durch die bundesdeutsche Regierung bzw. Politik werden in Deutschland insbesondere durch wissenschaftlich fundierte Beiträge des Historikers und Freiburger Universitätsprofessors Dr. Josef Foschepoth in einer Reihe von Punkten einfach, übersichtlich und sozusagen als erforderliche Schritte abarbeitbar zusammengefasst, die er sowohl in seinem Buch „überwachtes Deutschland“ (Verlag Vanderhoeck & Ruprecht) als auch in einem Artikel auf seinem Blog und in seinem Vortrag „Die Bundesrepublik, das am meisten überwachte Land in Europa“ auf dem #30C3, dem 30. Kongress des CCC in Hamburg Ende Dezember 2013 veröffentlicht hat.
Mehrfach verwiesen in den vergangenen Monaten auch aktuelle Nachrichtensendungen der öffentlich-rechtlichen TV-Anstalten (ARD tagesschau vom 03.11.2013 und ZDF heute journal vom 25.10.2013) mit Beiträgen darauf und liessen Prof. Dr. Foschepoth in Interviews dazu zu Wort kommen.
Dennoch geht die politische Diskussion nicht nur durch die Parteien der alten wie auch der neuen Regierungskoalition sondern erstaunlicherweise auch der Opposition praktisch überhaupt nicht auf diese wichtigen und wesentlichen, sachlichen und fachlich fundierten wie praktisch anwendbaren und umsetzbaren Beiträge ein.
Auch dass der bisherige Bundesdatenschutzbeauftragte Peter Schaar gemäss seinem fachlichen Auftrag kaum verwunderlich immer wieder klar Position bezogen hat, hat lediglich dazu geführt, dass zum Jahreswechsel durch die neue Regierungskoalition sein Auftrag nicht weiter verlängert wurde.

Der von seinen eigentlich dafür verantwortlichen, gewählten und beauftragten Volksvertretern insofern praktisch völlig allein gelassene Bürger und Nutzer digitaler Dienste hat offenbar auf Dauer keine nennenswerte Lobby
– in der Parteienlandschaft nur jeweils durch Minderheiten aus meist den Innenpolitikern unterlegenen Netzpolitikern in den etablierten Parteien bis einschliesslich dem als Mitglied des Parlamentarischen Kontrollgremiums (PKG) und sowohl in Wort und Tat positiv hervorstechenden Bundestagsabgeordneten Hans-Christian Ströbele von Bündnis 90 / Die Grünen sowie immerhin jeweils als Gesamtpartei durch sehr klar und eindeutig positionierte Piratenpartei und Die Linke -,
die sich für seine verbrieften Grundrechte einsetzen oder stark machen würde.
So bleibt für entrechtete Bürger, die diese Situation nicht achselzuckend zu akzeptieren und tatenlos hinzunehmen gedenken, einer offenbar für die Tragweite der Katastrophe nur unverständlich kleinen Minderheit in der Bevölkerung, neben der dafür als probates Mittel bereits gescheiterten Bundestagswahl als Nutzer nur der Weg der digitalen Selbstverteidigung.

CryptoParty = Workshop „digitale Selbstverteidigung“

In ein Szenario geeigneter Mittel und Lösungen gehört allerdings, wie man beispielsweise einem ebenfalls auf dem #30C3 gehaltenen Vortrag von Linus Neumann mit dem Titel „Bullshit made in Germany“ entnehmen durfte, ganz sicher nicht die DE-Mail. Sichere eMail-Kommunikation sieht eindeutig anders aus.
Und unter anderem dazu lernt man eine ganze Menge auf so genannten CryptoParties wie sie im Übrigen beispielsweise durch CCC, Piraten und Grünen auch bereits organisiert wurden.

Was eine CryptoParty ist, wird im Übrigen auf mehreren Quellen und in verschiedenen Formaten (Video, Wiki, Blog, …) grundsätzlich deckungsgleich beschrieben:
http://de.wikipedia.org/wiki/CryptoParty
http://www.cryptoparty.in/parties/howto
http://www.youtube.com/watch?v=o9HOf16N0ho

Es handelt sich in aller Regel um eine frei zugängliche, kostenfreie Veranstaltung, die mehr oder weniger interaktiv abläuft und in einem Austausch zwischen Experten und ambitioniertem Publikum bei niedriger Schwelle bezüglich Kenntnisstand der Teilnehmer eine Art Workshop in digitaler Selbstverteidigung darstellt, wobei inhaltlich vor allem Open Source Software und Verschlüsselungstechnologien vorgestellt und deren praktische Nutzung auch Schritt für Schritt erklärt und demonstriert wird.
Die Teilnehmer sollen mit einer CryptoParty in die Lage versetzt werden, selbst verschlüsselt und sicher zu kommunizieren und ebenso ihre Daten verschlüsselt und sicher abzulegen, im Nachgang aber auch ihre eigenen Kommunikationspartner leicht und schnell ebenfalls zu sensibilisieren und in diese Kunst einzuführen.

Für eine gestern in München stattgefundene solche CryptoParty wurde ein Handout-Dokument für die Teilnehmer erstellt, das wir hier zum Download bereit stellen:
CryptoParty MUC Workshop Handout (PDF).

Wie die Teilnehmer lernen durften: 100%-ige Sicherheit gibt es nicht.
Und so müssen wir auch erklären, dass grundsätzlich auf Richtigkeit und Vollständigkeit natürlich keine Garantien gegeben werden können.
Dennoch: beide Daumen nach oben mit kräftiger Empfehlung zum Nachmachen.

Die vorgestellten Tools und Lösungen sind äusserst umfangreich
und deckten auch gleich 6 verschiedene mobile und Desktop-Betriebssysteme ab:
Windows, Mac OS, Linux, Android, iOS und Windows Phone –
ein äusserst ambitioniertes und für CryptoParties durchaus aussergewöhnlich umfangreiches und breites, trotzdem oder je nach Perspektive vielleicht auch gerade deshalb äusserst praxistaugliches Programm
mit der Besonderheit des Schwerpunkts auf mobile Nutzung.

Sie erstrecken sich

  • von sicherer eMail-Kommunikation mit OpenPGP-Verschlüsselung
  • über verschlüsselte Kurznachrichten mit einer Smartphone-App namens THREEMA aus der Schweiz,
  • XMPP-Messaging-Diensten und OTR-Verschlüsselung
  • oder Apps für verschlüsselte SMS/MMS,
  • verschlüsselte Sprachkommunikation (VoIP Telefonie),
  • Verschlüsselung von Speichermedien (geräteinterner Speicher, Festplatte, Speicherkarte, Daten-Container),
  • verschlüsselte Datenspeicherung mit Encryption Tools auf Cloud-Diensten
  • und verschlüsselte Collaboration-Tools
  • bis zu VPN-Tunnelverbindungen.

Dass wie angekündigt keine Vorkenntnisse erforderlich sein sollten, konnte insofern nicht durchgängig für das gesamte, teilweise doch sehr anspruchsvolle Programm gelten.
Die für die praktische Umsetzung wesentlichen Inhalte (insbesondere PGP-Verschlüsselung von eMails und Secure Messaging) konnten allerdings durchaus erfolgreich übermittelt werden, wie sich am Ende der Veranstaltung stichprobenhaft bei den Teilnehmern in Erfahrung bringen liess,
wenn man sich jedenfalls entsprechend der Aufforderung beim Event-Eintrag vorbereitet und die zur Nutzung beabsichtigten Tools vorher bereits heruntergeladen und installiert hatte (die lange Liste der Links war tatsächlich vorher vollständig kommuniziert worden).

Darüber hinaus gaben die Experten und Organisatoren sogar noch eine Art Erfolgsgarantie, indem den Teilnehmern für offene Fragen oder Umsetzungsprobleme die natürlich ebenfalls wieder kostenfreie Teilnahme am ansonsten identischen Zweittermin 1 Monat später (am 21.02.) angeboten wurde, ausserdem erhielten sie zum erfolgreichen Testen im Nachgang zur Veranstaltung die eMail-Adressen, öffentlichen PGP-Schlüssel und THREEMA IDs der anwesenden Experten.

Und schliesslich gab es als Zuckerl für die Teilnehmer auch noch jeweils 4 Gutschein-Codes zum kostenlosen Erwerb der iOS oder Android Version der vorgestellten Secure-Messaging-App THREEMA vom Schweizer Hersteller, dem Entwickler Manuel Kasper – jedenfalls für insgesamt 8 Teilnehmer, die sie sich noch nicht bereits vorher besorgt hatten.
Für 1,69 bzw 1,79 EUR hält sich die Investition aber auch so in Grenzen, zumal die Nutzung des Diensts komplett kostenlos ist – anders als beim höchst unsicheren und deshalb häufig in die Schlagzeilen gekommenen derzeit populärsten Wettbewerber „WhatsApp“. Ein weiterer nach wie vor höchst erfolgreicher Wettbewerber ist das bekanntermassen durch die NSA kompromittierte „Skype“ von Microsoft oder z.B. der „Facebook Messenger“.
Aufgrund der anhaltenden Nachrichtenlage und entsprechenden Sensibilisierung der Nutzer hat das recht einfach zu nutzende THREEMA es im Übrigen geschafft, schon seit Monaten in den Top 50 der App Hitlisten zu bleiben (zeitweilig sogar sehr weit oben).

Die lange Liste der auf der CryptoParty vorgestellten oder erwähnten sicheren Lösungen und Tools nach Anwendungsgebieten:

        TEIL 1  –   Verschlüsselte eMail-Kommunikation

eMail-Verschlüsselung: OpenPGP / GnuPG / GPG
http://www.gnupg.org/

Android: APG (OpenPGP, zusammen mit K-9 Mail)
http://play.google.com/store/apps/details?id=org.thialfihar.android.apg

iOS: iPGMail (OpenPGP)
http://itunes.apple.com/us/app/ipgmail/id430780873?mt=8

iOS: oPenGP (OpenPGP)
http://itunes.apple.com/de/app/opengp/id414003727
http://itunes.apple.com/de/app/opengp-lite/id405279153

Windows Phone: oPenGP (OpenPGP)
http://www.windowsphone.com/de-de/store/app/opengp/449af4e8-d259-431f-b5d9-3ebb092c13d1

Windows: Gpg4win (OpenPGP + S/MIME, zusammen mit Microsoft Outlook oder Claws Mail)
http://www.gpg4win.org/

Mac OS: GPGMail + GPG Suite (OpenPGP, zusammen mit Apple Mail oder Thunderbird)
http://gpgtools.org/

Windows / Mac OS / Linux: Enigmail (OpenPGP, zusammen mit Thunderbird)
http://addons.mozilla.org/de/thunderbird/addon/enigmail/

eMail-Programme:

Android: K-9 Mail (zusammen mit APG)
http://play.google.com/store/apps/details?id=com.fsck.k9

Windows / Mac OS / Linux: Mozilla Thunderbird (Addons/Plugins siehe oben, v.a. Enigmail)
http://www.mozilla.org/de/thunderbird/
http://www.mozilla.org/de/thunderbird/all.html

        TEIL 2  –   Secure Messaging

THREEMA:            Messaging mit End-To-End-Verschlüsselung (ECC mit NaCl)
http://threema.ch/
Android:               http://play.google.com/store/apps/details?id=ch.threema.app
iOS:                    http://itunes.apple.com/de/app/threema/id578665578?mt=8
versus OTR:                  http://threema.ch/de/faq.html

XMPP + OTR:       XMPP-Dienste: Facebook Messenger, Google Talk, Jabber, AIM, ICQ, …
Sichere XMPP-Clients mit OTR-Verschlüsselung:

Android: Xabber (XMPP-Dienste > FB, GT, …)
http://play.google.com/store/apps/details?id=com.xabber.android&hl=de
http://play.google.com/store/apps/details?id=com.xabber.androidvip&hl=de

Android: ChatSecure (ehem. Gibberbot; XMPP-Dienste > FB, GT, Jabber, AIM)
http://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im&hl=de

iOS: ChatSecure (ehem. Gibberbot; XMPP-Dienste > FB, GT, Jabber, AIM)
http://itunes.apple.com/us/app/chatsecure-encrypted-secure/id464200063

Windows / Mac OS / Ubuntu / Linux: Pidgin plus OTR-Plugin
http://www.pidgin.im/download/
http://developer.pidgin.im/wiki/ThirdPartyPlugins
http://otr.cypherpunks.ca/index.php#downloads

Windows / Mac OS / Ubuntu / Debian / Linux: Jitsi
http://jitsi.org/Main/Download

Verschlüsselte SMS/MMS:

Android: TextSecure
http://whispersystems.org/#encrypted_texts
http://play.google.com/store/apps/details?id=org.thoughtcrime.securesms

iOS: TextSecure (in Entwicklung)
http://whispersystems.org/blog/iphone-rsn/

        TEIL 3  –   Verschlüsselte Sprachkommunikation / Telefonie      

OSTel (Open Secure Telephony des Guardian Project): Encrypted SIP Service Provider
https://ostel.co/
(Achtung: VoIP lässt nicht jeder Mobiltelefon-Provider bzw nur bei bestimmten Tarifen zu,
Alternative: über WLAN)

CSipSimple: (VoIP-Client, Nutzung z.B. mit Encrypted SIP Dienst wie OSTel)
http://code.google.com/p/csipsimple/
Android: CSipSimple
http://play.google.com/store/apps/details?id=com.csipsimple
http://nightlies.csipsimple.com/stable/CSipSimple-latest-trunk.apk

iOS: Acrobits SoftPhone (VoIP-Client, Nutzung z.B. mit Encrypted SIP Dienst wie OSTel)
http://itunes.apple.com/app/acrobits-softphone-sip-phone/id314192799

Android: Acrobits Groundwire (SRTP: SDES + ZRTP)
http://www.acrobits.cz/94/groundwire-for-android
http://play.google.com/store/apps/details?id=cz.acrobits.softphone.aliengroundwire
iOS: Acrobits Groundwire (SRTP: SDES + ZRTP)
http://www.acrobits.cz/11/acrobits-groundwire-for-iphone
http://itunes.apple.com/de/app/groundwire-business-caliber/id378503081?mt=8

PrivateGSM (SRTP/ZRTP, SIP/TLS):
http://guardianproject.info/wiki/PrivateGSM
http://www.privatewave.com/display/WS/PrivateGSM
Android: PrivateGSM Professional
http://play.google.com/store/apps/details?id=com.privategsm.beta
iOS: PrivateGSM Professional
http://itunes.apple.com/de/app/privategsm-professional/id401908184?mt=8

Android: RedPhone (ZRTP Encrypted VoIP Channel)
http://whispersystems.org/#privacy
http://play.google.com/store/apps/details?id=org.thoughtcrime.redphone

BlackBerry 10: SecuSUITE (SNS-Standard: CSD-Kanal, ISDN V110, SNS over IP)
http://www.secusmart.com/secusuite/
BlackBerry 10: SecuVOICE (SNS-Standard: CSD-Kanal, ISDN V110, SNS over IP)
http://www.secusmart.com/secuvoice/
Android: SecuVOICE (SNS-Standard: CSD-Kanal, ISDN V110, SNS over IP)
http://www.secusmart.com/secuvoice/android-smartphones/funktionsweise/

Windows / Mac OS / Ubuntu / Debian / Linux: Jitsi
http://jitsi.org/Main/Download

        TEIL 4  –   Gerät / Datenträger / OS / Virtualisierung / Container     

Android: BizzTrust
http://www.bizztrust.de

Android: SiMKo3
http://www.t-systems.de/simko

BlackBerry 10: BlackBerry Balance
http://de.blackberry.com/software/smartphones/blackberry-10-os/features-new/blackberry-balance.html

BlackBerry 10: SecuSUITE
http://www.secusmart.com/secusuite/

Android / iOS: Good Collaboration Suite
http://www1.good.com/applications/collaboration-suite/

Android:              Verschlüsselung (des Gerätespeichers) mit Bordmitteln
> Einstellungen > Sicherheit > Verschlüsselung > Gerät verschlüsseln
> Einstellungen > Sicherheit > Verschlüsselung > Externe SD-Karte verschlüsseln

Android: LUKS (Encrypted Container, im internen Gerätespeicher oder auf SD-Karte)
https://guardianproject.info/code/luks/
https://play.google.com/store/apps/details?id=com.nemesis2.luksmanager

TrueCrypt: (Festplatten-Verschlüsselung)
http://www.truecrypt.org
Windows / Mac OS / Linux:
http://www.truecrypt.org/downloads

OpenSource Alternativen bei mobilen Betriebssystemen:

Ubuntu Phone
http://www.ubuntu.com/phone

        TEIL 5  –   Collaboration + Cloud-Speicher (verschlüsselt)

Stackfield:           Collaboration Plattform mit End-to-End-Verschlüsselung (Freemium)
http://www.stackfield.com

Wuala:                verschlüsselter Cloud-Speicher-Dienst
http://www.wuala.com/de/
Android, iOS, Windows, Mac OS, Linux:
http://www.wuala.com/de/download/
Android:               http://play.google.com/store/apps/details?id=com.wuala.android
iOS:                    http://itunes.apple.com/us/app/wuala/id417749289?mt=8

BoxCryptor:         Verschlüsselung von Cloud-Speicher
http://www.boxcryptor.com/
Unterstützt Cloud-Speicher-Dienste: Dropbox, Google Drive, SkyDrive, BOX, SugarSync.
Für Android, iOS, Windows RT, Windows, Mac OS X, Linux, Chrome (Browser Plugin):
http://www.boxcryptor.com/de/download
BoxCryptor Classic:
Android:               http://play.google.com/store/apps/details?id=com.boxcryptor.android
iOS:                    http://itunes.apple.com/de/app/boxcryptor-classic/id484546808
BoxCryptor (2.x):
Android:               http://play.google.com/store/apps/details?id=com.boxcryptor2.android
iOS:                    http://itunes.apple.com/de/app/boxcryptor/id649940870?mt=8

        TEIL 6  –   VPN-Tunnelverbindung

Android:              VPN mit Bordmitteln
> Einstellungen > Drahtlos und Netzwerke > Weitere Einstellungen > VPN

iOS:                    VPN mit Bordmitteln
> Einstellungen > Allgemein > VPN

Windows Phone:   unterstützt VPN systemseitig nicht

OpenVPN:            http://openvpn.net/
Android: OpenVPN Connect http://play.google.com/store/apps/details?id=net.openvpn.openvpn&hl=de
iOS: OpenVPN Connect
http://itunes.apple.com/us/app/openvpn-connect/id590379981
Windows: OpenVPN Private Tunnel
http://swupdate.openvpn.net/privatetunnel/client/privatetunnel.msi
Mac OS: OpenVPN Private Tunnel
http://swupdate.openvpn.net/privatetunnel/client/privatetunnel.dmg


Quelle/n und weiterführende Links

(zusätzlich zu den z.T. im Artikel bereits aufgeführten):
http://cryptoparty-muc-20140117.eventbrite.de/
http://cryptoparty-muc-20140221.eventbrite.de/
http://thomas-pfeiffer.de/linkliste-mailverschluesselung/
http://www.jimmy-schulz.com/content/so-sch%C3%BCtze-ich-mich-vor-datendieben
http://www.facebook.com/groups/491112987636270/  – Facebook Gruppe „MOBILE SECURITY“
http://www.xing.com/net/enterprisemobi  – XING Fachforum „ENTERPRISE MOBILITY“
http://blog.unixweb.de/vpn-server-aufbau-mit-einem-raspberry-pi/

sowie zum Thema „Digitale Selbstverteidigung“
https://prism-break.org/#de
http://kryptoparty.de/?page_id=65
http://www.stopwatchingus-duesseldorf.org/tools/
http://demonstrare.de/demonstrare/etwas-mehr-sicherheit-mit-android-linux-und-windows/
http://cybermashup.com/2013/07/24/nsa-crypto-and-bananas/
http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance
http://www.youtube.com/watch?v=N8Sc6pUR1mA
http://www.youtube.com/user/CCCdeVideos

und weiterführende Links zu Technologien, Tools und wie man sie einsetzt
http://wiki.piratenpartei.de/PGP
http://www.spiegel.de/fotostrecke/openpgp-so-verschluesseln-sie-ihre-e-mails-fotostrecke-98718.html
http://wiki.piratenpartei.de/HowTo_Emails_verschl%C3%BCsseln_mit_PGP_mit_Thunderbird#Installation_und_Ver.C3.B6ffentlichen_der_Schl.C3.BCssel
http://www.verbraucher-sicher-online.de/anleitung/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x?page=0,2#eigenes_schluesselpaar
http://wiki.ubuntuusers.de/GnuPG
http://stadt-bremerhaven.de/android-verschluesselte-e-mails-mit-agp-und-k9-senden-und-empfangen/
http://www.apfeltalk.de/community/threads/eine-anleitung-fuer-die-verschluesselung-von-mails-unter-ios-5.389590/
http://wiki.xmpp.org/web/OTR
http://irrsinnig.de/sicher-im-netz/verschluesselt-chatten-mit-otr
http://www.androidpit.de/verschluesselte-sms-chats-textsecure-xabber
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Sicherheitshinweise/2009-07-10_Sicherheitshinweis_GSM_pdf.pdf
https://www.bsi.bund.de/DE/Themen/weitereThemen/MobileSecurity/SNS/sns_node.html
http://idw-online.de/de/news563139

und zur politischen Dimension der Thematik der digitalen Überwachung:
http://de.wikipedia.org/wiki/Edward_Snowden
http://www.sueddeutsche.de/politik/ueberwachungs-durch-us-geheimdienste-unterirdisch-1.1726074
http://www.v-r.de/de/title-0-0/ueberwachtes_deutschland-1007436/
http://foschepoth.wordpress.com/
http://www.youtube.com/watch?v=rd7-Z_X809A
http://www.tagesschau.de/multimedia/sendung/ws508.html
http://www.zdf.de/ZDFmediathek/kanaluebersicht/aktuellste/228#/beitrag/video/2014108/ZDF-heute-journal-vom-25-Oktober-2013
http://www.zeit.de/digital/datenschutz/2013-11/bericht-peter-schaar-nsa-gchq
http://www.youtube.com/watch?v=LNQapkhM4YY
http://www.youtube.com/watch?v=yqI-Q_46xnA
http://www.youtube.com/watch?v=VRv424ulV7Q
http://www.spiegel.de/politik/deutschland/ueberwachung-die-positionen-der-piraten-zu-nsa-und-prism-skandal-a-912930.html
http://www.youtube.com/watch?v=hp0FVvpfbFU

MDM, Apps, iTunes, Siri, …: das empfiehlt das BSI

Mobile Security:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt die wichtigsten grundlegenden Maßnahmen zur Risikominimierung durch Unternehmen und Behörden:

– Zentraler Einkauf
– Zeitnahe Aktualisierungen
– Whitelisting von Apps
– Jailbreaks erkennen
– Backup via iTunes oder iCloud einschränken
– MDM verwenden
– Supervised-Modus nutzen
– Copy & Paste abschalten
– Kein „Simple Passcode“
– Richtlinien (Profiles) sicher verteilen
– Siri deaktivieren
– Vorgehen bei Verlust oder Diebstahl regeln
– Sicheres Löschen
– Betreibermodell Container

Lesen Sie weiter im COMPUTERWOCHE Artikel von Manfred Bremmer

Quelle/n:
http://www.computerwoche.de/a/apple-ios-im-business-das-empfiehlt-das-bsi,2550260

Das „Überblickspapier Apple iOS“ zum Direkt-Download (PDF):
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/Ueberblickspapier_Apple_iOS_pdf.pdf

Mobile Web Trends 2014

Netbiscuits giesst seine „Trendvorhersagen für das Mobile Web 2014“ in eine Infographik:

1) Customized Experiences zur Kundengewinnung
2) Kunden strafen schlechte Erfahrungen ab
3) Kunden werden mobil leben
4) Vitale „Contextual Awareness“
5) Veränderte Erwartungen …

Netbiscuits-2014-Web-Predictions-for-the-Mobile-Web-Infographic

Quelle/n:
http://www.netbiscuits.com/resources/netbiscuits-reports/2014-trend-predictions-for-the-mobile-web/

CeBIT 2013: Mobile Business Solutions Forum

Event Tipp:

Cebit Pro MOBILE BUSINESS SOLUTIONS FORUM

Halle 6, C04, 05.-09.03.2013

Programm / Agenda:
– 44 Fachvorträge
– 2 Podiumsdiskussionen (Di.+Do.)

Highlights: 

 

Podiumsdiskussion „BYOD – Fluch oder Segen für die Unternehmens-IT“:

Di. 05.03. / 16:30-17:45h: mit 9 Experten von Deutsche Telekom, Secusmart, Schiffl, Pretioso, mediaTest digital, virtual solution, Weptun, Keynote Systems / DeviceAnywhere,

Do. 07.03. / 15:45-17:00h: mit 11 Experten von
Deutsche Telekom, Secusmart, TCI Law, Amagu, Enough Software, commsult, Pretioso, virtual solution, mediaTest digital, Keynote Systems / DeviceAnywhere,
Moderation: m-ACADEMY
Microsoft, Deutsche Telekom, Vodafone, if(is) Institut für Informationssicherheit, Secusmart, MeLLmo, Opitz Consulting, audius, Glanzkinder, Enough Software, insertEFFECT, Pretioso, TCI Law, amagu, virtual solution, Circle Unlimited, SIC! Software, Mücke Sturm & Company, smart digits, Weptun, StarFinanz, m-ACADEMY, AZO Anwendungszentrum Oberpfaffenhofen, update Software, commsult, TNS Infratest, imbus, it-novum, Jung von Matt, mediaTest digital, Bredex, Shoutr
http://www.cebit.de/veranstaltung/mobile-business-solutions-forum/FOR/51789

Messe-Tickets:

Mitglieder des XING Forums „ENTERPRISE MOBILITY“
erhalten auf Anfrage ein Messe-Ticket kostenfrei (solange Vorrat reicht).

Meeting Point:
für Mitglieder des XING Forums „ENTERPRISE MOBILITY“ sowie Besucher / Leser unseres Blogs „ENTERPRISE MOBILITY“
ist das „Mobile Business Solutions Forum“ gleichzeitig auch dauerhafter Treffpunkt zum Austausch (wenden Sie sich gerne vor Ort an die Information, Halle 6, C04).
Nutzen Sie die Gelegenheit,
über das erstklassige Programm von 44 praxisnahen, fundierten Fachvorträgen und den beiden Podiumsdiskussionen sich einen vertieften Einblick und breiten Überblick über Mobile Business Solutions, Enterprise Mobility, Mobile Lösungen im Unternehmenseinsatz zu verschaffen.
Bringen Sie Ihre Fragen aus der Praxis mit und wenden Sie sich vor Ort an die zahlreichen hochkarätigen Experten.
Holen Sie sich die für Sie relevanten Anregungen, Inputs und Praxis-Tipps für Ihre eigene Enterprise Mobility Strategie.
Das gesamte Programm finden Sie detailliert auf:
Nutzen Sie auch den persönlichen Messeplaner mit Vormerkfunktion auf der CeBIT Webseite oder per App.

—————————
ENTERPRISE MOBILITY Termine und Event-Tipps finden Sie auf unserer Seite „Termine“ (2. Menü-Punkt oben):
https://enterprisemobilitymobi.wordpress.com/termine/

Mobile Office: SoftMaker Office Mobile 2012 für Android

Seit heute in finaler Version verfügbar:
SoftMaker Office Mobile 2012 für Android

Endlich (wieder) eine desktop-kompatible mobile Office-Suite, nun auch für die Android OS-Plattform,
bestehend aus dem Textprogramm TextMaker, der Tabellenkalkulation PlanMaker und der Präsentationssoftware Presentations …

Absolut zeitgemäss, selbstverständlich touchscreen-fähig und extrem funktionsstark mit einem dennoch erstaunlich kleinen Footprint der Apps (APK jeweils zwischen 6 und 9 MB, ausführbare Datei jeweils unter 3 MB).
Auch ansonsten ist SoftMaker Office Mobile genügsam bei den technischen Voraussetzungen: Android 2.2, ARM-kompatible CPU, 64 MB RAM.

SoftMaker Office Mobile 2012 für Android versteht sich auf eine grosse Bandbreite von Dokument- und Vorlagen-Formaten:

  • Microsoft Office Formate von Word 6.0/95 bzw Excel 5.0/7.0 bzw PowerPoint 97 bis Office 2010 (doc, docx, dot, xls, xlsx, xlt, ppt, pptx, pps, pot)
  • OpenOffice (odt)
  • SoftMaker Office Formate von 2006 bis 2012 (tmd, tmv, pmd, pmv, prd, prv, prs)
  • Word Mobile für Pocket PC und Handheld-PC (psw, pwd)
  • Rich Text Format (rtf)
  • HTML 4.0 (htm)
  • Textdatei (txt)
  • dBASE (dbf)
  • DIF-Datei (dif)
  • SYLK-Datei (slk)
  • Presentations auch als Bilddateien (jpg, bmp, png, tif)

Die 3 Programme können Word-, Excel- und PowerPoint-Dateien ohne Verluste lesen und speichern.
Auch die Daten der Funktion „Änderungen verfolgen“ und Kommentare bleiben erhalten.
Um Heise zu zitieren:
„Die in TextMaker integrierte Rechtschreibprüfung läuft bei Bedarf im Hintergrund und markiert fehlerhafte Wörter mit einer roten Wellenlinie. PlanMaker beherrscht rund 330 Rechenfunktionen und unterstützt auch Excel-Diagramme. Presentations spielt laut SoftMaker alle Animationen und Folienübergänge von PowerPoint-Dateien problemlos ab.“

Weitere Zusatz-Funktionen:

  • Thesaurus: 17-sprachige Rechtschreibprüfung
  • PDF-Export
  • Installation beliebiger TrueType-Schriften

Alle 3 Programme zusammen sind als „SoftMaker Office Mobile 2012 für Android“ ab heute im Shop auf der SoftMaker Webseite für gerade einmal 27,99 EUR bestellbar (auf CD oder zum Download).

Vorab können wir Ihnen bereits verraten, dass die 3 Programme TextMaker, PlanMaker und Presentations jeweils separat künftig auch im Google Play Store verfügbar sein werden.

Wer vor einem Kauf testen will: eine kostenlose Testversion steht zum Download zur Verfügung unter http://www.softmaker.de/ofademo.htm

 

Die SoftMaker Erfolgsgeschichte

Die bereits vor 25 Jahren in 1987 gegründete Nürnberger Softwareschmiede SoftMaker Software GmbH hatte schon zu Zeiten von Windows Mobile die einzige voll desktop-kompatible Office-Suite für mobile Geräte am Markt … und war damit auf den mobilen Microsoft OS Plattformen jahrelang weltweit sehr erfolgreich und gefragt, immer ein erstklassiger Tipp für Profis und den Unternehmenseinsatz.

SoftMaker Office lief auch unter Windows CE (ebenso wie nach wie vor Windows und Linux) und war auf den entsprechenden Geräten oft ein absolutes Muss für viele Unternehmen. Das ist es bei industrietauglichen mobilen Geräten nach wie vor, die bis dato zumeist unter einer moderneren Windows CE Variante (Windows Mobile, Windows Embedded Handheld) betrieben werden.

Switch auf Android

Nachdem Microsoft sein mobiles Profi-Betriebssystem Windows Mobile für den Consumer-Markt abgekündigt hatte und ebenso wie Windows CE mit Ausnahme von langfristigem Support ohne absehbare Perspektive (im Sinne einer technologischen Weiterentwicklung) für den Enterprise- und Geschäftskundenmarkt und das bestehende Ökosystem zurückliess, mussten sich viele der Anbieter nach einer neuen Perspektive am Markt umsehen, um nicht mittel- und langfristig nur mehr Altgeschäft und eine abnehmende Zahl von Bestandskunden zu bedienen.

Für überall und jederzeit einsetzbare industrietaugliche Geräte, die nicht nur im Büro und bei schönem Wetter, sondern auch unter für moderne Technik widrigen Bedingungen wie Staub, Schmutz und Feuchtigkeit noch ihren Dienst verrichten können sollen und damit umfassend enterprise-tauglich sind, war Android zwischenzeitlich die einzige Alternative. Und dafür hat sich auch SoftMaker entschieden.

Mit der heutigen Veröffentlichung der finalen Version von SoftMaker Office 2012 für Android hat SoftMaker die Entwicklung und Beta-Phase abgeschlossen und ein sehr ausgereiftes, enorm funktionsstarkes und auf diesem Niveau derzeit sogar konkurrenzloses Produkt auf den Markt gebracht.
Auch Heise hat heute im Newsticker bereits darüber berichtet (Heise Online, 30.11.12).

Wettbewerb + Ausblick

Neuer Wettbewerb für ein voll desktop-kompatibles mobiles Office kommt erst mit Microsoft Office 2013 für Windows 8 Tablets (siehe unser Artikel vom 18.07.12) – bis dahin kann SoftMaker Office Mobile ein absolutes Alleinstellungsmerkmal für sich verbuchen.

Im Übrigen bleibt Apple’s iOS-Plattform ohne einen vergleichbaren Wettbewerber – die hierfür verfügbaren Office Suites sind allesamt nur (zum Teil sehr stark) funktionsreduzierte Applikationen, von denen keine auch nur annähernd an Desktop-Kompatibilität heranreicht.

Jeweils eine umfassende Funktions-Übersicht mit Vergleich der am Markt befindlichen Mobile Office Applikationen für Android finden Sie zu den 3 Programmen:

Daraus wird dann auch schnell erkennbar, welche Funktionseinschränkungen bei den Alternativen bisher in Kauf zu nehmen waren.
Die bekanntesten Wettbewerber wären beispielsweise

Die 3 Ersteren stehen derzeit mit jeweils 4, ThinkFree mit 3 Sternen im Katalog des Google Play Store.

Zu beiden Plattformen, Android und iOS, verweisen wir ausserdem auf unseren Artikel vom 20.05.12:
„Computer-Woche untersucht Business-Software für Tablets“
Die Zusammenfassung für mobile Office-Lösungen im Vergleich beider Plattformen:
„Der Office-Vergleich (v.a. Bearbeitung von Dokumenten, Präsentationen) endet unentschieden.
Die verglichenen Lösungen hinterlassen insgesamt ein sehr durchwachsenes Bild.“

Augenscheinlich sind im Direktvergleich von „SoftMaker Office Mobile 2012 für Android“ mit „Microsoft Office 2012“ (für Windows 8) die trotz Fingerbedienung auf Touchscreen völlig unterschiedlichen Bedienkonzepte.
SoftMaker bietet SoftMaker Office im Übrigen auch für Windows an (auch bereits zur Installation unter Windows 8), derzeit allerdings -noch- nicht mit Touchscreen-Unterstützung.

Wie man uns seitens des Herstellers SoftMaker mitgeteilt hat, wird auch eine touchscreenfähige Version für Windows 8 entwickelt, ebenso wie eine Version für iOS geplant ist.
Alle 3 mobilen Versionen, für Android, iOS und Windows 8 werden ziemlich sicher den Markt für Office-Programme und -Suites auf der jeweiligen OS-Plattform künftig stark beeinflussen und können auf ein enorm grosses Marktpotential hoffen, zumal Tablets sich laut Analysten bis 2016 als Hauptgerät bei den Nutzern durchsetzen sollen – egal welches mobile Betriebssystem sich bei den Marktanteilen dabei durchsetzt, den Nutzern steht dann in jedem Fall ein SoftMaker Office zur Verfügung.

Man darf gespannt sein, ob bzw. wann auch Microsoft eine Version von Microsoft Office für die beiden anderen mobilen OS-Plattformen auf den Markt bringt. Derzeit muss man hier wohl noch mit Zurückhaltung rechnen, da Microsoft seinen vermutlich sehr starken Marktvorteil für Windows 8 aus der Kombination mit Office 2013 kaum durch parallele Launches von Microsoft Office auf iOS und Android allzu schnell verringern will.
Nachdem auch Google durch Übernahme von QuickOffice kürzlich in den Markt für Mobile Office Apps eingetreten ist, stehen die Zeichen auf zunehmende Intensivierung des Wettbewerbs.
SoftMaker jedenfalls hat sich mit der heutigen Veröffentlichung von SoftMaker Office Mobile 2012 für Android bereits als ernst zu nehmender Wettbewerber positioniert und empfiehlt sich auf der Android Plattform vom Start weg als erste Wahl.

Zusammenfassung

Für ambitionierte Nutzer mobiler Android-Geräte, vor allem Tablets, sollte SoftMaker Office Mobile ein Muss in der Software-Ausstattung darstellen.
Die kostenlose Testversion: http://www.softmaker.de/ofademo.htm

Quelle/n:
http://www.softmaker.de/ofa.htm
http://softmaker.com/english/ofatmcomp_en.htm
http://softmaker.com/english/ofapmcomp_en.htm
http://softmaker.com/english/ofaprcomp_en.htm
http://www.softmaker.de/ofademo.htm
http://www.heise.de/newsticker/meldung/SoftMaker-Office-fuer-Android-ist-fertig-1695173.html
https://enterprisemobilitymobi.wordpress.com/2012/07/18/umfassende-neue-ux-von-microsoft/
https://enterprisemobilitymobi.wordpress.com/2012/05/20/computerwoche-untersucht-business-software-fur-tablets/
https://enterprisemobilitymobi.wordpress.com/2012/04/24/forrester-tablets-werden-sich-bis-2016-als-hauptgerat-durchsetzen/
https://enterprisemobilitymobi.wordpress.com/2012/05/31/microsoft-office-fur-ios-soll-am-10-november-erscheinen/
Bilder SoftMaker

Europäische Entwickler-/Ideen-Wettbewerbe ESNC und GMES-MASTERS 2012

Mobile Lösungen nutzen oft ortsbezogene Dienste (so genannte Location Based Services, kurz LBS) …

Seit ein paar Jahren werden zur Entwicklung solcher Lösungen und Dienste, auch zur Anreicherung als Mehrwertdienste, und zur Entstehung und Förderung wirtschaftlicher Einzelvorhaben sowie gesamter Ökosysteme auf europäischer Basis zwei Entwickler- bzw. Ideen-Wettbewerbe ausgerichtet, hinter denen insbesondere die Europäische Weltraumagentur ESA (European Space Agency) zusammen mit jeweils wiederum sehr namhaften Partnern steht:

Der ESNC Wettbewerb fokussiert dabei die Nutzung der Daten bzw. Dienste des seit einigen Jahren im Aufbau befindlichen europäischen Satelliten-Navigations-Systems GALILEO.

Der GMES-MASTERS Wettbewerb stellt die Nutzung von Erdbeobachtungsdaten (insbesondere zu Luft-, Boden- und Wasser-Qualität, Umweltverschmutzung, Klima und Atmosphäre, Katastrophenschutz; erhoben durch die fünf ESA Sentinel Satelliten sowie auch geostationär) in den Mittelpunkt.
Dieses ambitionierte Erdbeobachtungsprogramm wird geführt von der Europäischen Kommission (EC) in Partnerschaft mit der European Space Agency (ESA) und der European Environment Agency (EEA).

Da GMES (Global Monitoring for Environment and Security) von beiden Wettbewerben sicher erläuterungsbedürftiger ist …

GMES adressiert die Erstellung von Produkten und Bereitstellung von Diensten zum Management und Schutz von Umwelt und natürlichen Ressourcen sowie im Katastrophenschutz, Beispiele können sein:

  • Vorhersage der Luftqualität
  • Flutwarnungen
  • Früherkennung von Dürre und Wüstenbildung
  • Frühwarnung vor Unwettern
  • Erkennung und Drift-Vorhersage von ausgelaufenem Öl
  • Meerwasserqualität
  • Erntevorhersagen
  • Waldbeobachtung
  • Änderungen der Landnutzung
  • Nahrungsmittelsicherheit und humanitäre Hilfe

Ausgerichtet werden beide Wettbewerbe im Auftrag der ESA europaweit durch das deutsche Business Incubation Centre (BIC) Anwendungszentrum GmbH Oberpfaffenhofen.

Beide Wettbewerbe adressieren die Schöpfung und Förderung wirtschaftlicher Potenziale in ähnlichen Wirtschaftszweigen, Branchen und Anwendungsgebieten wie Verkehr, Luftfahrt, Transport, Logistik, Tourismus, Land- und Forstwirtschaft, aber auch Medizin und im Katastrophenschutz sowie viele andere Bereiche.

Somit sind in beiden Wettbewerben Teilnehmer aufgefordert, Ideen und Konzepte einzureichen, die diese Technologien bzw. Dienste nutzen und verwerten.
Unternehmen, die sich mit eigenen Beiträgen zur Entwicklung geschäftlicher Projekte und Vorhaben an den Wettbewerben beteiligen möchten, erfahren alle Details auf den beiden Homepages.
Die jeweiligen Bewertungskriterien und wie bzw. mit welchem Inhalt man Beiträge einreicht ist auf den Wettbewerbsseiten ebenfalls dokumentiert.
Beide Wettbewerbe gliedern sich in Teilwettbewerbe und loben dafür unterschiedliche Preise aus.

Die Einreichungsfrist für den ESNC 2012 ist bereits abgelaufen, so dass dieser erst wieder für kommendes Jahr relevant ist.

Für den GMES MASTERS läuft die Einreichungsfrist noch bis zum 16. September,
in insgesamt 7 Kategorien: http://www.gmes-masters.com/challenges-2012

Dabei sollte im Übrigen nicht nur der Teil-Wettbewerb „ESA App Challenge“ (http://www.gmes-masters.com/esa-app-challenge) in Frage kommen, welcher die Ideen bzw. Konzepte zur Erstellung mobiler Applikationen (Smartphone Apps) zum Gegenstand hat.
Bei Interesse sollte man sich auch die übrigen Teil-Wettbewerbe näher ansehen und entscheiden, ob der geplante Beitrag auch dafür relevant sein könnte.

Last but not least sei auch auf den bereit gestellten Pilot-Geoserver hingewiesen, der Entwicklern zwar keine Echtzeitdaten liefert, aber eine kostenfrei nutzbare, zentrale Datenquelle für Testdaten bietet:
Info – http://www.gmes-masters.com/pilot-geoserver
Server – http://www.gmes-services.eu/geoserver/web/ und http://geoserver.org

Quelle/n und weiterführende Informationen:
http://www.galileo-masters.comhttp://www.esa.int/esaNA/galileo.html
http://www.gmes-masters.comhttp://www.esa.int/esaLP/LPgmes.html
http://www.gmes-masters.com/pilot-geoserverhttp://www.gmes-services.eu/geoserver/web/http://geoserver.org

Whitepaper „Enterprise Mobility Strategy for Decision Makers“

Hans Nygaard, Senior Enterprise Architect bei SAP, veröffentlichte am 28. Juni 2012 sein sogenanntes Independant Whitepaper mit dem Titel „Enterprise Mobility Strategy for Decision Makers“ in Version 1.0 („Things you need to know before you start“).

Per 8. August folgte nun eine überarbeitete Version 1.1 („What you should know before hitting the on-ramp“), auf die wir Sie hiermit aufmerksam machen möchten.

Bereits die der Einleitung folgenden Definitionen sind wesentliche Grundlagen, auf die eine Enterprise Mobility Unternehmensstrategie eingehen und berücksichtigen sollte, so z.B. zu

  • Enterprise Mobility
  • Mobile Workforce (Zielgruppen wie: Top Level Management, Sales Force, Field Service Engineers, Office Workers, Quality Inspectors, Supply Chain Gruppen wie Personal in Lager, Transport, Zustellung etc.)
  • White Collar: mobile kaufmännische Lösungen
  • Blue Collar: mobile Lösungen für Servicetechniker und Instandhaltung
  • Mobile Geräte
  • Mobile Infrastruktur

Danach geht Hans Nygaard auf Marktsituation und -trends ein, wobei insbesondere auch ein tieferer Blick auf „Real Time Enterprise“ geworfen werden sollte, da dieser Punkt nicht selten, sogar in aller Regel bedingt, dass unternehmensinterne Geschäftsprozesse (Business Processes) vollständig auf den Prüfstand gestellt und weitreichend angepasst werden müssen:

  • Arbeitsabläufe (Workflow),
  • Entscheidungswege (Stichwort: „Empowerment“),
  • Anpassungen in Software bzw. Systemen,
  • erst zuletzt Adaption durch neue mobile Lösungen.

Dieser Punkt wird in dem Whitepaper jedoch leider nicht adäquat herausgestellt und darf keinesfalls unterschätzt oder gar ignoriert werden, wenn man erhebliche Fehlinvestitionen oder das Scheitern der Einführung neuer Enterprise Mobility Projekte vermeiden will.

Ein weiterer wichtiger Punkt ist der Hinweis auf die grosse Dynamik mobiler Technologien, die in aller Regel nicht konform geht mit den langfristigen Zyklen in Unternehmen.
Dies betrifft nicht nur die Verwendung und Unterstützung einzelner Geräte, sondern auch Betriebssysteme, Lösungen, Systeme und bestimmter Technologien, jeweils auf Basis von Änderungen in Markttrends, Nutzerverhalten und -vorlieben und technologischer Innovation.
Je nach Einsatzzweck (Use Case) müssen all diese Punkte Eingang in eine ebenfalls dynamische Unternehmensstrategie finden.
Eine vorausschauende Strategie soll und kann Veränderungen nicht im voraus vorwegnehmen und beantworten, sondern muss sich laufend darauf einstellen. Das erfordert eine intensive Beobachtung der Entwicklungen, frühzeitige Weichenstellungen und rechtzeitige Entscheidungen auf fundierter, qualifizierter Basis.

Die wichtigsten Hindernisse für die Einführung von Enterprise Mobility sind nach wie vor

  • Bedenken bzgl. Sicherheit und Rechtskonformität (Compliance) und befürchtete Folgerisiken
  • Bedenken bzgl. Kosten und unklarem Return On Investment (R.O.I.)
  • aber auch mangelnde Erfahrung (angesichts vieler neuer Herausforderungen, hoher Komplexität und gleichzeitig Dynamik mobiler Technologien)

Aus all diesen Gründen stellt die Aufstellung einer Enterprise Mobility Strategie für viele Unternehmen und IT-Organisationen eine grosse Herausforderung dar.

Dennoch wird allenthalben (zu 95%) Enterprise Mobility als wichtig (15%), sehr wichtig (36%) oder sogar unternehmenskritisch (44%) eingeschätzt.
Der Bedarf ist in den Unternehmen auch längst angekommen und spiegelt sich in Planungen und Projekten wider.

Zusammenfassung:

So beginnt Hans Nygaard seine Zusammenfassung mit der entscheidenden Aussage (Zitat):
„The time for enterprises to engage in Enterprise Mobility is absolutely now …“

Quelle/n:
Das Whitepaper steht zum Lesen und Download bereit unter:
http://www.slideshare.net/hansnygaard/enterprise-mobility-introduction-for-decision-makers-v11
Bilder/Graphiken: Hans Nygaard, Netcentric Strategies, Sybase

%d Bloggern gefällt das: