Mobile Security
Wie Android-Nutzer zu Opfern werden
Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
In das gleiche Horn stößt Sergej Schlotthauer, CEO des Lösungsanbieters EgoSecure: "Smartphones und TabletsTablets sind aus Security-Perspektive genauso zu behandeln wie ein normaler Rechner." Es komme jedoch vielmehr darauf an, die Daten abzusichern bzw. zu verschlüsseln, damit sie nicht in die falschen Hände gelangen. Die Ver- und Entschlüsselung müsse so einfach wie möglich gestaltet werden - am besten als automatische Hintergrundaktivität beim Speichern und Öffnen von Dateien. Alles zu Tablets auf CIO.de
Nicht-Android-Nutzer nicht betroffen
Dem Anwender die Verantwortung und die Sorgen abnehmen - das ist derzeit das beste Rezept dafür, dass sich ein gewisses Sicherheitsniveau im mobilen Umfeld einstellt, insbesondere auf Android-Systemen. Nicht-Android-Nutzer hingegen können noch ruhig schlafen. Was die drei anderen mobilen Betriebssysteme angeht, hält Trustwave-Experte Hindocha die Gefahr für vernachlässigbar respektive nicht gegeben: "Im iOS-Umfeld sehen wir nur Angriffsvektoren, die die Plattform selbst angehen, aber schon sehr alt sind.
Für Windows Phone 8 und BlackberryBlackberry 10 haben wir noch überhaupt keine Malware entdeckt." Hier kommt es deshalb vielmehr darauf an, dass Anwender nicht wissentlich oder unbeabsichtigt Daten abfließen lassen, indem sie gefährliche oder gehackte Websites besuchen und sich durch Social Engineers und Phisher über den Tisch ziehen lassen. Alles zu Blackberry auf CIO.de
Was die befragten Security-Experten mobilmachenden Anwenderunternehmen sonst noch empfehlen, lesen Sie hier:
- Neal Hindocha, Senior Security Consultant, Trustwave SpiderLabs
"Integrieren Sie mobile Geräte in Ihre Security-Strategie. Nutzen Sie Werkzeuge, um Policies zu implementieren und Ihren Netzwerktraffic zu überwachen." - Sean Sullivan, Security Advisor, F-Secure Labs
"Passen Sie besonders auf lokalisierte Versionen bekannter Anwendungen auf und geben Sie Acht, wenn Sie über Android Ihre E-Mails nicht via GMail abfragen." - Thorsten Rosendahl, Consultant System Engineer, Cisco
"Wedeln Sie nicht mit dem Zeigefinger, wenn etwas passiert ist. Setzen Sie auf die Sensibilisierung der Mitarbeiter, nutzen Sie aber auch die Security-Tools, die es am Markt gibt." - Sergej Schlotthauer, CEO, EgoSecure
"Schauen Sie sich an, wie Ihr Netz gesichert ist und bauen Sie ein Gesamt-Sicherheitskonzept auf. Klären Sie dafür besonders Ihre Use Cases. Wofür brauche ich welche Geräte? Vergegenwärtigen Sie sich zunächst die Einsatzszenarien und schaffen danach erst die nötigen Geräte dafür an."
(Quelle: Computerwoche)