Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Mobile Sicherheit
Die aktuellen Meldungen über Sicherheitslücken und „Steuercode“ erleichtern die Auswahl. Das Angebot bestimmt die Nachfrage: Usability scheint wichtiger zu sein als Sicherheit!
Durch die beiderseitig recht umfangreichen Sicherheitslücken der beiden dominierenden Smartphone-Betriebssysteme bzw. deren Schweregrad fällt die Auswahl auf der einen Seite nicht leicht. Auf der anderen Seite wird so die Wahl zwischen den unterschiedlichen Angeboten an Smartphones natürlich auch leichter. Verstanden? Es gibt keine „sichere“ Alternative! Wer also ernsthaft versucht, eine Grundabsicherung seiner Smartphones und Tablets zu implementieren, wird leider enttäuscht. Die einen stopfen über hundert Lücken auf einmal (Quelle: heise.de), die anderen schieben zwischen Geräte- und Betriebssystemhersteller erst einmal den schwarzen Peter hin und her, bevor festgestellt wird, dass fast alle in einem Boot sitzen (Quelle: heise.de).
Manchmal möchte man meinen der Kunde darf zwar kaufen, stört aber danach den Geschäftsbetrieb. Schade, dass es anscheinend notwendig ist, auf Sicherheit zu verzichten, um sich im Markt überhaupt behaupten zu können. Auf der anderen Seite ist der Druck mobil zu sein scheinbar so hoch, dass man selbst völlig ungeeignete Hard- und Software ins Unternehmen holt und alle traditionellen und etablierten Regelungen zur Sicherheit über Bord wirft.
Dabei sind die Gefährdungen alles andere als trivial, obwohl derzeit die Anzahl an Malware noch verschwindend gering ist.
Wer über schützenswertes Know-how verfügt, jemandem im Weg steht oder Schlüsselfunktionen in der wirtschaftlichen Infrastruktur eines Landes einnimmt, bekommt ja nicht Besuch von irgendwem. An solchen Baustellen arbeiten Spezialisten mit Spezialwerkzeug! Also bitte nicht glauben, dass man als einer von vielen in der Menge untergeht.
Die Frequenz von Sicherheits-Updates entscheidet über die Qualität
Um mehrere Hundert Sicherheitslücken auf einmal zu schließen, sind diese ja erstmal gesammelt worden. So schnell ist kurzfristig kein Sicherheitsexperte! Was aber nichts anderes bedeutet, als dass diese Lücken länger bekannt waren und sehr wohl ausgenutzt werden konnten. Darüber hinaus zeugt es von außerordentlichem Engagement, wenn auf einem der Betriebssysteme die „Verwaltungs- und Steuersoftware“ für die Endgeräte ebenfalls über 100 Lücken aufweist, von denen etliche auf einem anderen Betriebssystem bereits seit längerem via Update geschlossen wurden (Quelle: heise.de).
Andere Anbieter von Smartphones schießen sich mit einem angepassten Betriebssystem selbst ins Bein. Sicherheitsupdates dauern dort zum Teil deutlich länger als beim Hersteller des Betriebssystems und manche Updates kommen überhaupt nicht. Besser kann man Angreifern gar nicht in die Tasche spielen: Ein kurzer Vergleich von Update und Original legt die Details offen, so dass gezielte Angriffe möglich sind. Und dann noch dieser Lapsus: Steuercodes aus unterschiedlichen Quellen führen zum Rücksetzen auf den Auslieferungszustand, auf gut deutsch „Löschen“ der Daten (Quelle: heise.de).
Gegen solche „Aktionen“ ist der Hype um die IE-Lücke schon fast wieder ein laues Lüftchen. Auch wenn der IE in einem gewichteten Vergleich mehrerer Browser nicht besonders gut abschneidet (Quelle: heise.de).
Was bleibt ist ein fahler Nachgeschmack.
Welchen Weg man derzeit auch einschlägt, es wird wohl noch dauern, bis die technische Sicherheit bei Smartphone und Tablet ausreichend für die Bedürfnisse von Unternehmen ist.
Gerade mit „BYOD“ (Bring your own Device), also der Nutzung privater Geräte im Unternehmen wird der Sicherheitsanspruch stark zurückgedrängt. Hierbei muss jeder Unternehmer entscheiden, ob tatsächlich der so geschaffene Mehrwert durch Mobilität das deutlich höhere Risiko wert ist. Eines ist jedenfalls jetzt schon sicher: Das bisher geltende Sicherheitsniveau wird gerade durch BYOD auf absehbare Zeit nicht mehr erreicht bzw. gehalten werden können.
Es bleibt also vorerst dabei: Der Unsicherheitsfaktor Mensch spielt derzeit die Schlüsselrolle in der Endgerätesicherheit, er entscheidet über Datenhaltung, Apps und die Nutzung von Kommunikationsschnittstellen. Natürlich gibt es für Unternehmen auch die Möglichkeit mit Profilen zu arbeiten (Quelle: heise.de), aber auch hier ist nicht alles Gold was glänzt.
Aber es besteht Hoffnung. Mit zunehmender Marktdurchdringung der mobilen Endgeräte etablieren sich Sicherheitsanbieter. Sei es durch Apps auf den Geräten, sei es durch Cloud-Funktionen oder auch durch Managed Services. Gerade letztere gehen über einen rein technischen Automatismus hinaus und führen durch permanente Überwachung und Optimierung zu besseren Ergebnissen.
Bild: © Harald Wanetschka / pixelio.de

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare