Mobile Security

Wie Android-Nutzer zu Opfern werden



Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Wer auf seinem Smartphone sowohl private als auch geschäftliche Daten vorhält, muss besonders aufpassen: Anwendungen wie WhatsApp leiten Kontaktdaten weiter und zapfen dafür auch die Informationen aus den Firmenkonten an, sofern sie nicht daran gehindert werden.

"IT-Sicherheitsverantwortliche müssen wissen, wo die Gefahren der einzelnen Apps liegen und genau prüfen, welche Anwendungen sie auf den SmartphonesSmartphones zulassen und mit welchen Rechten diese versehen werden dürfen", schreiben die Security-Berater von Trend Micro in ihrem Februar-Whitepaper "Android-Apps: Nicht schädlich heißt nicht ungefährlich". Mit dem Black- und Whitelisting von Apps über Mobile-Device-Management-Werkzeugen können Unternehmen bereits eine Menge dieser Probleme lösen. Alles zu Smartphones auf CIO.de

Infrastrukturen absichern

Thorsten Rosendahl will eine Abkehr vom Endpunkt-Fokus.
Thorsten Rosendahl will eine Abkehr vom Endpunkt-Fokus.
Foto: Cisco

Voraussetzung ist, dass die Sicherheitsverantwortlichen wissen, welche Geräte sich in ihren Netzen tummeln und mit Geschäftsdaten hantieren. Erste Lösungsansätze für umfassende mobile Schutzkonzepte erleben derzeit ihren Praxistest in den Unternehmen. Einer ist die Abkehr vom Gerätefokus und damit dem Endpoint-Blickwinkel - das empfiehlt Thorsten Rosendahl, Consultant System Engineer bei Cisco. Angesichts der Mengen unterschiedlichster Devices und Formfaktoren, die heute und auch in Zukunft in die Anwenderlandschaft drängten, sollte der Datenverkehr im Zentrum der Sicherheitsbemühungen stehen. "Wir brauchen einen Security-Fokus auf die Infrastruktur", fordert Rosendahl und mahnt im Zuge vermehrt auftretender gezielter Angriffe auf bestimmte Unternehmen oder hochrangige Mitarbeiter ein tieferes Verständnis für das Monitoring und die Trafficanalyse innerhalb der Unternehmensnetze an.

Auch die Anbieter von Security-Lösungen seien gefragt, mit zeitgemäßen Produkten auf die sich verändernde Bedrohungslage zu reagieren. Zu vieles sei noch auf einfache Sicherheitsfragen im Web- und E-Mail/Anti-Spam-Umfeld zugeschnitten. "Wir brauchen neben der Sensibilisierung der Mitarbeiter auch die richtigen ToolsTools", fordert der Cisco-Berater. Seine dritte Empfehlung betrifft der Nutzerauthentifizierung an Clients und Netzen, egal ob mobil oder stationär: "Die IT-Welt muss hier der klassischen physischen Security endlich einmal folgen." Türschlösser und Schlüsselpläne gebe es seit Jahrzehnten, so Rosendahl, der den per se unsichereren Nutzername/Passwort-Szenarien endlich abschwören möchte. Er hält ein Umdenken in seinem Sinne mittelfristig für durchaus realistisch, zumal die dafür nötigen technischen Standards bereits jahrelang verfügbar seien. Alles zu Tools auf CIO.de

Zur Startseite