+49 231 586 856 70
info@dotoso.de

Sie können eigene Zertifikate und Zertifikate von Certificate Authorities (CA), welche dem Android-Gerät unbekannt sind einfach über eine Konfiguration zum Zertifikatsspeicher hinzufügen.

Erstellung der Konfiguration

1. Konfiguration hinzufügen

Gehen Sie im Hauptmenü über "Konfigurationen" und wählen durch das "Plus"-Symbol "Konfiguration hinzufügen":

Hauptmenü datomo MDM 5.40


2. Plattform & Konfigurationsart auswählen

Wählen Sie im nächsten Schritt Ihre Plattform (Android) und danach "Zertifikate" aus:

Konfigurationsauswahl datomo MDM

3. Option "Zertifikat installieren" auswählen

Wählen Sie anschließend "Zertifikat installieren":

Zertifikate installieren datomo MDM

4. Zertifikat hochladen und konfigurieren

Wählen Sie den Zertifikatstyp aus und geben einen Zertifikatsnamen ein, laden Sie dann das Zertifikat hoch.

Zertifikatskonfiguration datomo MDM

5. Verfügbarkeit nach Plattformen

Im nächsten Schritt geben Sie den Konfigurationsnamen ein und wählen Sie ggf. die Plattformen aus, für welche die Konfiguration zur Verfügung stehen soll :

Zertifikatskonfiguration - Plattformen datomo MDM

6. Verfügbarkeit im Unternehmensstore

 Wählen Sie die gewünschte Verfügbarkeit im Unternehmsstore aus:

Zertifikatskonfiguration - Verfügbarkeit konfigurieren datomo MDM

datomo MDM Änderung von Konfigurationen für Geräte

Konfiguration auf Geräte verteilen

Sie können die Konfiguration nach der Erstellung einzelnen Geräten oder Richtlinien zuweisen.

Zuweisung für einzelne Geräte

Weisen Sie die Konfiguration nach Auswahl eines Gerätes dem gewünschten Gerät zu:

datomo MDM Hauptmenü "Konfiguration Anwenden"

datomo MDM "Konfiguration Anwenden"

In der Protokoll-Ansicht können Sie den Verlauf der Installation verfolgen:

Zuweisung per Richtlinie

1. Richtlinie auswählen

Um die Konfiguration einer Richtlinie hinzuzufügen, wählen Sie im Hauptmenü "Richtlinien" und die entsprechende Richtlinien-Kategorie aus:

datomo MDM Richtlinienmenü

Wählen Sie die Richtlinie aus, welcher Sie die Konfiguration hinzufügen möchten.

2. Komponente der Richtlinie hinzufügen

Im Abschnitt "Richtlinienkomponenten" wählen Sie "Neue Komponente hinzufügen" aus und anschließend "Konfiguration hinzufügen":

datomo MDM Richtlinienkomponenten

Wählen Sie in der Liste die von Ihnen gewünschte Konfiguration aus:

datomo MDM Richtlinienkomponenten hinzufügen

Konfiguration wird nicht angezeigt / kann nicht ausgewählt werden

Bitte beachten Sie, dass nur Konfigurationen einer Richtlinie zugewiesen werden können, bei welchen "Automatische Installation" und "Automatische Aktualisierung" deaktiviert sind.

Sollte Ihre Konfiguration nicht in der Liste erscheinen, überprüfen Sie die Einstellung der Konfiguration:

datomo MDM Änderung von Konfigurationen für Geräte

Sollte eine der Optionen ausgewählt sein, können Sie die Einstellung durch Auswahl der entsprechenden Konfiguration und den Klick aus das 3-Punkte Menü "Mehr Aktionen" ändern:

datomo MDM Änderung von Konfigurationen für Geräte

Wählen Sie die zu ändernde Einstellung aus und klicken Sie auf "Weiter":

datomo MDM Änderung von Konfigurationen für Geräte

Ändern Sie die Einstellung entsprechend Ihren Anforderungen:

datomo MDM Änderung von Konfigurationen für Geräte

Nach dem deaktivieren der automatischen Installation und dem automatischen Upgrade erscheint die Konfiguration in der Liste der Konfigurationen, welche einer Richtlinie hinzugefügt werden können.

Schützen Sie Ihre mobilen Geräte sofort vor Malware, Phishing und gefährlichen Apps - alles aus einem einzigen Dashboard.

Mit Version 5.40.0 von datomo MDM integrieren wir die Mobile Threat Defense Lösung von Pradeo! Erkennen und blockieren Sie Malware, Phishing‑Angriffe sowie gefährliche Apps in Echtzeit. Reagieren Sie sofort auf Bedrohungen mit Pradeo MTD in datomo MDM.

Die europäische Lösung für MTD, MDM, Support und Hosting

Speichern Sie Ihre Daten sicher in Europa. Eine vollständig gehostete, entwickelte und unterstützte Lösung im EU‑Bereich schützt die Privatsphäre und erfüllt gesetzliche Anforderungen. Pradeo wird wie datomo MDM in Europa entwickelt und gehostet.

Eine Verwaltungskonsole für Geräte- und MTD-Verwaltung

Verwalten und sichern Sie alle Ihre Geräte von einem Ort aus, ein Wechsel zwischen mehreren Oberflächen ist nicht nötig. Die Konfiguration erfolgt aus der gewohnten datomo MDM Verwaltungsoberfläche.

Einrichtung von Pradeo MTD in datomo MDM

1. Wählen Sie im Hauptmenü "Einstellungen" aus:

2. Aktivieren Sie anschließend die Integration für mobilen Bedrohungsschutz:

3. Geben Sie den Lizenzschlüssel ein und wählen Sie den gewünschten Aktualisierungsintervall:

4. Nach der Aktivierung steht in den Richtlinien ein neuer Abschnitt "Mobiler Bedrohungsschutz" zur Verfügung:

Passen Sie die Regeln Ihren Wünschen und Bedürfnissen nach an.

Mit einem Klick zum Schutz: Pradeo MTD in datomo MDM

Weisen Sie nach der Anpassung der Einstellungen die gewünschten Geräte der Richtlinie mit Pradeo zu. Nach der Synchronisation der Richtlinie mit den Geräten wird der Bedrohungsschutz automatisch ausgeführt:

Pradeo Mobile Threat Defense in datomo MDM - Anzeige auf dem Gerät bei Compliance

Mobiles Gerät in Compliance

Pradeo Mobile Threat Defense in datomo MDM - Anzeige auf dem Gerät bei erkannter Bedrohung und automatische Ausführung der Reaktion

Mobiles Gerät mit erkannter Bedrohung und automatischer Ausführung der Reaktion

Warum Pradeo?

Pradeo ist das einzige europäische Unternehmen, das Gartner, Forrester, IDC und Frost & Sullivan als führend bewertet haben. Diese Anerkennungen spiegeln Innovation, Zuverlässigkeit und echte Datensicherheit wider.

Schützen Sie Ihre Mobilen Geräte ab jetzt

Schützen Sie Ihre Daten mit einem einfachen Schritt: Kontaktieren Sie den Support. Wir kümmern uns für Sie um die Pradeo Lizenzen in kürzester Zeit.

Google stellt mit dem November 2025 Patch für Android Geräte für die Versionen 13,14,15,16 Fehlerbehebungen bereit, welche kritische Sicherheitslücken schließen. Dabei werden zwei wichtige Schwachstellen behoben:

CVEKurzbeschreibungSchweregrad
CVE‑2025‑48593Remote‑Code‑Execution (RCE) über eine speziell gestaltete AnforderungKritisch (Android 13-16)
CVE‑2025‑48581Elevation of Privileges (EoP) durch Manipulation der System‑APIHoch (Android 16)

Alle noch von Google unterstützten und betroffenen Android-Versionen haben einen Patch welcher bereits über die offiziellen OTA‑Updates verfügbar ist.

Warum zeitnah updaten?

Eine Verzögerung der Aktualisierung erhöht die Angriffsfläche erheblich – besonders in Unternehmen mit hoher Compliance-Anforderung.

Best‑Practice‑Checkliste für MDM‑Admins

Hier eine Beispiel-Checklist für die Durchführung einer Aktualisierung der Geräte. Individuelle Anpassungen, welche die Situation und Begebenheiten Ihres Unternehmens reflektieren, können hiervon abweichen.

SchrittAktionDetail & Warum
Geräteinventar & StatusStatus der Android und Patch-Versionen über datomo MDM Überprüfen. Selektion von Geräten, welche ggf. keine Updates erhalten solltenErmittelt, welche Geräte noch nicht auf den aktuellen Patch  installiert haben und welche Geräte Update-Fähig sind (z.B. inkompatible Programmversionen, Compliance-Regeln etc.)
Rollback‑Plan & Backup1. Für jedes Gerät sollte ein Backup bestehen
2. Der Rollback-Workflow sollte bekannt und getestet sein
Schnelle Wiederherstellung im Falle von unerwarteten Problemen (z. B. App‑Crash oder Instabilität).
Pilot‑Deploy1. Aktualisierung einer Testgruppe, z.B. 5–10 % der Testgeräte.
2. Überprüfung der Gerätefunktion und des Gerätestatus (Gerätelog‑ und Crash‑Reports analysieren, ggf. MDM‑Logs).
Validiert das Update, erkennt eventuelle Inkompatibilitäten mit Unternehmens-Apps oder Hardware‑Spezifika.
Update‑Policy & Wartungsfenster1. Festlegen eines „Wartungsfensters“, in welchem die wenigsten Nutzer gestört werden, das IT-Team jedoch bereit ist, auf unvorhergesehenes zu reagieren.
2. Nicht Freitags.
Minimiert Nutzer‑Downtime, hält die Update‑Rate kontrollierbar und ermöglicht schnelle Reaktion bei Problemen.
Benutzer-Kommunikation1. Benachrichtigung der Nutzer, mit Update‑Informationen (Datum, Dauer, erwartete Neustart).
2. FAQ bereitstellen: „Was passiert nach dem Update?“, „Wie kann ich prüfen, ob mein Gerät aktualisiert wurde?“
3. Support‑Kontakt einbinden für Fragen.
Transparenz reduziert Nutzerfrustration und erhöht Akzeptanz des Rollouts.
OTA‑Update senden1. Update über MDM‑Server anweisen
2. Status der Aktualisierungen überprüfen
Gewährleistet Verteilung und Erfolg des Updates
GeräteüberprüfungÜberprüfung der Gerätefunktion und des Gerätestatus (Gerätelog‑ und Crash‑Reports analysieren, ggf. MDM‑Logs).Validiert das Update, erkennt eventuelle Inkompatibilitäten bisher unbemerkter Probleme mit Unternehmens-Apps oder Hardware‑Spezifika.
Reaktionsplan für Geräte ohne Compliance1. Geräte, die nicht den Patch‑Level  erreicht haben, z.B. vom VPN- oder WLAN‑Zugriff ausschließen (Conditional‑Access‑Policy).Verhindert potenziellen Datenverlust bzw. Ausnutzung der CVEs durch nicht gepatchte Geräte.

Weitere Informationen zu den Sicherheitslücken und dem Update

Google stellt auf der Seite des Android-Sicherheitsbulletins weitere Informationen zur Verfügung.

Zusammenfassung

Die kürzlich vorgestellte iPhone 17 Reihe sowie das iPhone Air von Apple bringen neue Sicherheitsfeatures mit sich, unter andrem Memory Integrity Enforcement (MIE).

Apple plant offenbar, diese Funktionalität von nun an bei neuen Mobilgeräten zu integrieren und sollte auch den Nachfolgern des iPhone 17 zur Verfügung stehen.

Die Beschreibung der Funktionalität und Hintergründe dazu befinden sich auf der Security Research Seite von Apple.

Außerdem widmet der Podcast "Passwort" von "heise security" sich unter anderem den neuen Sicherheitsfeatures in der Folge "41a (Bonusfolge)".

Das kürzlich veröffentlichte iOS 26 beinhaltet einen Fehler im Font Parser, welcher iOS 26, iPadOS 26 und MacOS 26 betrifft. Betroffen sind neben iOS auch iPadOS und MacOS sowie einige frühere Versionen.

Die vom BSI veröffentlichte Empfehlung des BürgerCERT legt eine rasche Aktualisierung dieser Betriebssystemversionen von Apple nahe.

Beim Öffnen speziell präparierter Dokumente oder Applikationen können auf anfälligen Versionen Programme zum Absturz gebracht werden und der Prozessspeicher verändert werden.

Mit iOS 26.0.1, iPadOS 26.0.1 und MacOS 26.0.1 stehen aktualisierte Versionen zur Verfügung. Für einige ältere Versionen stehen ebenfalls Aktualisierungen bereit.

+49 231 586 856 70
info@dotoso.de
www.dotoso.de
www.datomo.de
Copyright © 2025 Dotoso GmbH