Cloud Computing


iPhone, Android und Co. absichern

Smartphone-Security aus der Cloud

Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.

Cloud Security: Spam- und Malware-Erkennung

Mit kleinen Apps wie dem von Lookout und zugehörigen Cloud-Diensten lassen sich Schadprogramme auf Smartphones erkennen und abwehren.
Mit kleinen Apps wie dem von Lookout und zugehörigen Cloud-Diensten lassen sich Schadprogramme auf Smartphones erkennen und abwehren.
Foto: Lookout

Seit Sommer 2010 hat die Zahl an Android-Schädlingen um 400 Prozent zugenommen. Dieses Ergebnis des Malicious Mobile Threats Reports von Juniper Networks zeigt mehr als deutlich, dass MalwareMalware auf Smartphones ein ernstzunehmendes Problem ist. Der Malware-Schutz auf Smartphones hinkt allerdings deutlich hinterher: Während laut einer Kaspersky-Umfrage 84 Prozent der PC-Nutzer einen Anti-Viren-Schutz verwenden, sind es bei den Smartphone-Nutzern nur zehn Prozent. Alles zu Malware auf CIO.de

Cloud-Lösungen zur Abwehr von Malware und Spam schonen nicht nur die begrenzten Smartphone-Ressourcen, sie benötigen auch keine Updates auf dem Smartphone. Die Malwareerkennung und die Spamfilter in der Cloud werden durch den Betreiber aktualisiert. Cloud-basierten Virenschutz bietet zum Beispiel das Lookout-App, Bitdefender Mobile Security und Zcaler Mobile. Installiert werden muss jeweils nur eine kleine App. Der eigentliche, rechenintensive Scan-Prozess findet in der Cloud statt.

Cloud Security: Datenschutz nicht vergessen!

So vorteilhaft die Verwendung von Sicherheitslösungen aus der Cloud auch sein mag, die hohen Anforderungen an Cloud Computing gelten auch für eine Cloud-basierte Sicherheitslösung. Vergessen werden sollte nicht die mögliche Abhängigkeit vom Sicherheitsanbieter, die sich insbesondere bei einem Ausfall der Cloud-Lösung zeigen kann.

Aus Sicht der Datenschützer handelt es sich bei Cloud Computing grundsätzlich um eine Auftragsdatenverarbeitung, wenn personenbezogene Daten im Spiel sind. Dies kann zum Beispiel bei der zentralen Verwaltung der Smartphones, der Überwachung der Sicherheitsrichtlinien und beim ReportingReporting zu sicherheitsrelevanten Ereignissen und Nutzeraktivitäten der Fall sein. Alles zu Reporting auf CIO.de

Eine besondere Herausforderung besteht, wenn private Smartphones betrieblich genutzt werden (Bring Your Own Device, ByoD) oder betriebliche Smartphones für die Privatnutzung freigegeben sind. Dann könnten private Nutzerdaten von den Sicherheitsanalysen in der Cloud betroffen sein. Ein besonderes Augenmerk auf ByoD legen zum Beispiel die Cloud-Lösungen von MobileIron und der IBM Hosted Mobile Device Security Management Service. Mit solchen Lösungen können auch private Smartphones entsprechend der internen Sicherheitsrichtlinien des Unternehmens abgesichert werden.

Voraussetzung ist jedoch, dass geeignete interne Sicherheitsrichtlinien für mobile Endgeräte tatsächlich vorhanden sind. Laut einer Umfrage von Courion fehlen solche Richtlinien für mobile Endgeräte in 20 Prozent der Unternehmen. Diese sollten die Nutzung von Smartphones dringend regeln. Alles kann eben auch die Cloud nicht abnehmen. (Computerwoche)

Zur Startseite