DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Viren­schutz für mobile End­geräte

In Ver­bindung mit Remote-Zugriffen bzw. Cloud-Fun­k­­tionen ver­drängen die kleinen Alles­könner zunehmend die klas­si­schen mobilen End­geräte wie Notebook und Netbook.  Bei der Frage nach mög­lichen bzw. imple­men­tierten Sicher­heits­vor­keh­rungen werden gerne zwei Posi­tionen bezogen, die beide letztlich ihre Berech­tigung haben, jedoch nur einen Teil­aspekt abbilden. Die fol­genden Aus­sagen zu Sicher­heits­vor­keh­rungen gelten in gleicher Weise für Tablets.

Es gibt kaum Viren für Smart­phones! – und – Smart­phones sind sicher!

So stellt sich die Frage, ob Sicher­heits­software tat­sächlich erfor­derlich ist? Vorweg: Es gibt ohnehin nicht für alle Modelle Viren­scanner. Ach ja, eine Klei­nigkeit kommt eben­falls noch hinzu: Für Unter­nehmen sind nicht nur Viren ein Problem. Malware ist weiter zu fassen – und hierzu gehört auch Software, die nicht zwingend von Anti­­viren-Software erkannt wird. Sca­reware, poten­ziell uner­wünschte Software und Software, die auf sen­sible oder per­so­nen­be­zogene Daten zugreift, müssen auf jeden Fall in die Sicher­heits­be­trachtung ein­be­zogen werden. Hilf­reich ist dabei ein ent­spre­chendes Qua­li­täts­ma­nagement für die Auf­nahme von Apps in die Mar­ket­places. Es gibt ja bereits genügend Mel­dungen in der Fach­presse. Carrier IQ und die Wei­tergabe Stand­ort­be­zo­gener Daten sind nur zwei aktuelle Bei­spiele.

Ein paar ein­fache wirt­schaft­liche Aspekte, zur Ein­schätzung der Sachlage:

  • Die Ent­wicklung von Malware kostet Geld! Auch bei den Online-Kri­­mi­­nellen geht es letztlich nicht mehr darum, sich einer Öffent­lichkeit zu beweisen, sondern darum Geld zu ver­dienen.
  • Die Ent­wicklung von Anti-Malware kostet eben­falls Geld! Die Ent­wicklung lohnt sich nur, wenn ein aus­rei­chender Markt vor­handen ist, also die Bedro­hungslage bei  den Kunden wahr­ge­nommen und Sicher­heits­software nach­ge­fragt wird.
  • Besonders inter­essant ist spe­ziell der Markt­führer bei Betriebs­sys­temen für Smart­phones.

Offene Angriffs­flächen

Je fle­xibler und offener ein Betriebs­system ist, desto größere Angriffs­flächen bietet es Pro­gram­mierern von Malware.  Je restrik­tiver die Pro­gram­mierung von Anwen­dungen bzw. Apps gehandhabt wird – in Ver­bindung mit ent­spre­chenden Qua­li­täts­si­che­rungen, desto schwie­riger gestaltet es sich, Lücken zu finden und aus­zu­nutzen. Auch das soge­nannte „härten“ eines Betriebs­systems heißt letztlich nichts anderes, als die Soft­ware­be­stand­teile auf das Not­we­nigste an Funk­tionen zu beschränken, um die Angriffs­flächen zu ver­ringern und eine restriktive Kon­fi­gu­ration fest­zu­legen.

Im gesamten End­ge­rä­te­markt spielen die Smart­phones mit einem Markt­anteil von ca. 5% eine eher unter­ge­ordnete Rolle. Domi­niert wird dieser vom Betriebs­system Microsoft Windows mit über 90% Markt­anteil.


Mehr Auf­merk­samkeit den Smart­phones!

Bei den Betriebs­sys­temen der Smart­phones hat sich die ver­gan­genen 2 Jahre die Welt jedoch stark geändert. Der ehe­malige Markt­führer Symbian hat seine Spit­zen­po­sition mit über 50% an Android abge­geben <weitere Info: Sued­deutsche, Han­dels­blatt> . Gefolgt von iOS und Windows Phone 7.
Inter­essant ist diese Ent­wicklung v.a. deshalb, da sich bei­spiels­weise die Angebote auf der Sicher­heits­messe it-sa ent­spre­chend ver­ändert haben.

Für mich ist die Ent­scheidung jedoch recht einfach: Wenn es Anti­­viren-Software gibt, gibt es mit hoher Wahr­schein­lichkeit auch einen Markt, der dies erfordert.
Das Smart­phone enthält nicht nur immer mehr sen­sible Daten, wie Kon­takte, Mails, Office-Doku­­mente etc., sondern es kann durch Daten-Fla­t­­rates mit hoher Über­tra­gungsrate auch remote auf Unter­neh­mens­da­ten­be­stände im hei­mi­schen Netzwerk zuge­griffen werden. Unwei­gerlich wird bei Angriffen nach dem schwächsten Glied in der Kette gesucht: Damit ist es in Zukunft auch Ziel von Angriffen.

Mein per­sön­liches Fazit: Der Sicherheit des Smart­phones sollte ebenso gewis­senhaft Auf­merk­samkeit geschenkt werden, wie dem Unter­neh­mens­netzwerk.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.