Gefahren für mobile Systeme vermeiden

Authentifizierung und zentrales Management

von - 08.04.2016
IT-Sicherheitsfachleute gehen davon aus, dass es nicht mehr genügt, mobile Endgeräte, deren Betriebssysteme und Apps sowie Speichermedien wie SD-Karten abzusichern. Vielmehr ist auch der Schutz der Informationen und Dokumente erforderlich, die auf Mobilsystemen gespeichert und verarbeitet werden. Das schließt auch den Transfer der Daten zwischen Endgerät und Unternehmensnetz mit ein. Deshalb empfiehlt das IT-Sicherheitsunternehmen Check Point eine durchgängige starke Verschlüsselung von Dokumenten in Kombination mit Sicherheitsüberprüfungen.
Marcus Klische
Marcus Klische
Security Advisor bei Blackberry
http://de.blackberry.com
„In den meisten Unternehmen ist Mobile Security nicht von Grund auf in die Infrastruktur inte­griert, sondern nachträglich aufgesetzt.“
Wichtig ist laut Check Point dabei, dass die mobilen Systeme weitestgehend von Sicherheitsanalysen entlastet werden. Vor allem Wearables seien wegen ihrer begrenzten Rechenleistung nicht in der Lage, solche aufwendigen Prozesse durchzuführen.
Dagegen lassen sich Smart Watches dazu nutzen, um eine Zweifaktor-Authentifizierung durchzuführen. Beim Zugriff auf unternehmenskritische Daten muss sich der Nutzer mit zwei oder mehr unabhängigen Berechtigungsnachweisen legitimieren. Der erste Authentifizierungs-Faktor kann ein herkömmliches Passwort sein. Der zweite Faktor lässt sich etwa mit biometrischen Daten wie einem Fingerabdruck oder dem typischen Rhythmus des Herzschlags des Users realisieren, den Sensoren erfassen.
Laut IDC setzen bereits 44 Prozent der deutschen Unternehmen eine Mehrfaktor-Authentifizierung für mobile Endgeräte ein, jedoch meist in Form von Hardware- oder Software-Token.

Zentrales Management

Für Unternehmen, in denen Dutzende oder Hunderte von Android- oder iOS-Endgeräten im Einsatz sind, ist es sinnvoll, eine zentrale Management-Konsole beziehungsweise MDM-Software für die Verwaltung der Systeme einzusetzen. Über diese lassen sich nicht nur Such- und Remote-Wipe-Aktionen beim Verlust von Smartphones und Tablets starten. Auch Konfigurationseinstellungen und unternehmensweite Sicherheitsregeln können auf diese Weise parallel auf mehreren Endgeräten angepasst werden.
Bilderstrecke
7 Bilder
Sophos Mobile Security
Kaspersky Security for Mobile
Symantec Norton Mobile Security
Trend Micro Mobile Security for Enterprise

Android-Security:

7 Business-Schutz-Apps im Test

>>
Es gibt eine Vielzahl von Unternehmen, die MDM- oder EMM-Lösungen anbieten, zum Beispiel MobileIron, Blackberry, das den EMM-Anbieter Good Technology übernommen hat, oder AirWatch.
Für kleine und mittelständische Unternehmen mit einer Windows-Umgebung und Windows-Servern kommt zudem Microsoft Intune in Betracht. Diese MDM-Software, die als Cloud-Lösung zur Verfügung steht, unterstützt neben Windows-Systemen auch iOS- und Android-Geräte. Außerdem lassen sich Mac-Systeme (ab Mac OS 10.9) zentral verwalten.
Verwandte Themen