Cybersecurity

Landkarte mobiler Bedrohungen

30. November 2016, 14:05 Uhr |

Fortsetzung des Artikels von Teil 1

Mehr Compliance-Verletzungen durch Mitarbeiter

Sicherheitsprobleme sind oft die Einladung für einen Angriff, weil sie das Gerät oder eine App angreifbar machen und Unternehmensdaten gefährden können. Ein Mobilgerät, das gefährdet ist oder die Compliance-Anforderungen nicht erfüllt, erhöht die Angreifbarkeit des Unternehmens. Verletzungen des Datenschutzes werden immer teurer. 2016 führte das Ponemon Institute eine Umfrage unter 383 Unternehmen in zwölf Ländern durch. Es ergab sich, dass die durchschnittlichen Gesamtkosten einer Verletzung des Datenschutzes bei vier Millionen US-Dollar liegen – gegenüber 2013 immerhin ein Anstieg um 29 Prozent.

Fehlende Geräte
Ein fehlendes Gerät ist ein Gerät, zu dem längere Zeit kein Kontakt aufgebaut werden konnte. Es könnte verloren gegangen oder gestohlen und nicht genutzt oder ausgeschaltet sein. Bei 40 Prozent der Unternehmen gab es fehlende Geräte, im vierten Quartal 2015 waren es nur 33 Prozent. In deutschen Unternehmen kommen fehlende Geräte am häufigsten vor (50 Prozent), in spanischen Unternehmen am seltensten (25 Prozent). Hier ist es laut Mobile Iron-Report wichtig, die „Schleife mit dem Endbenutzer zu schließen“ und den aktuellen Status des Geräts zu ermitteln, das anscheinend fehlt. Das Gerät kann nicht nur in Quarantäne gestellt werden, um Zugriff auf Unternehmensressourcen zu verhindern, sondern die Unternehmen sollten umfassend automatische Benachrichtigungsmechanismen nutzen, um sowohl die Endnutzer als auch die IT auf den Zustand hinzuweisen, sodass der Status des Geräts ermittelt wird und gegebenenfalls weitere Maßnahmen ergriffen werden.

Veraltete Richtlinien
Richtlinien sind dann veraltet, wenn der Mobile-IT-Administrator eine Richtlinie auf der Konsole geändert hat, diese Änderung aber nicht an alle verwalteten Geräte übertragen wurde. Der Anteil von Unternehmen mit veralteten Richtlinien stieg von 20 Prozent im vierten Quartal 2015 auf 27 Prozent im zweiten Quartal 2016.

Geräte mit entferntem EMM-Profil
Dieses Compliance-Problem kann durch unterschiedliche Aktivitäten ausgelöst werden. In der Mehrzahl der Fälle verwendet ein Mitarbeiter ein neues Gerät und deaktiviert das alte oder nimmt für sein Gerät einen Reset für die Werkseinstellungen vor. Es gibt jedoch auch Fälle, in denen Mitarbeiter bewusst das EMM-Profil entfernt haben, weil sie das Gerät aufgrund von Datenschutzbedenken für ihre berufliche Tätigkeit nicht mehr verwenden wollen. Der Anteil der Unternehmen, in denen die EMM-App von einem oder mehreren Mobilgeräten entfernt wurde, stieg von fünf Prozent im vierten Quartal 2015 auf 26 Prozent. Zwar fallen nur ein Prozent der Geräte in diese Kategorie, diese Mängel waren jedoch bei mehr Unternehmen verbreitet. Der Grund für den Anstieg ist unbekannt. Nichtsdestotrotz ist der Trend gefährlich. Es ist bekannt, dass selbst ein einziges gefährdetes Gerät die Angriffsfläche vergrößert und das Unternehmensnetzwerk mit Malware infizieren oder den Diebstahl sensibler Unternehmensdaten hinter der Firewall ermöglichen kann.

Anbieter zum Thema

zu Matchmaker+
Blacklist Verbraucher-Apps in Unternehmen, Mobile Iron
Verbraucher-Apps, die am häufigsten auf der Blacklist von Unternehmen landen.
© Report zur Mobilgerätesicherheit und zu den mobilen Risiken, Zweite Ausgabe 2016, Mobile Iron Security Labs

Eine mögliche Maßnahme seitens der IT: Der Datenschutz sollte in verständlicher Sprache erläutert werden, sodass alle Mitarbeiter die Bedingungen verstehen. Es hat sich bewährt, diese Informationen dort zu präsentieren, wo die Mitarbeiter am ehesten daran denken, beispielsweise wenn sie die EMM-Lösung aktivieren und ihr Gerät konfigurieren. Dies könnte beispielsweise ein Popup-Bildschirm ähnlich wie bei beliebten Produktivitäts-Apps sein, zum Beispiel Evernote und Dropbox. Oder die Informationen können an einem leicht auffindbaren Ort abgelegt werden, zum Beispiel  im Firmen-Intranet.

Der Schwarze Peter geht an…
Die wichtigsten zehn nicht verwalteten Verbraucher-Apps, die von Unternehmen häufig auf die Blacklist gesetzt werden, änderten sich zwischen dem vierten Quartal 2015 und dem zweiten Quartal 2016 (siehe auch unten stehende Tabelle). Neueinträge in der Liste sind Line und Evernote. Line ist eine kostenlose japanische Voice- und Messaging-App, die am häufigsten in Japan, aber auch in Großbritannien und den USA auf der Blacklist landete.

Die Liste zeigt, welche Spannungen zwischen der IT-Abteilung und den Mitarbeitern existieren. Die Mitarbeiter wollen die Verbraucher-Apps nutzen, die sie mögen, auch wenn sie im Unternehmen sind. Glücklicherweise gibt es Unternehmensversionen von Apps wie Box, Dropbox und Evernote, sodass Unternehmen ihren Mitarbeitern das gewünschte Benutzererlebnis bieten und zugleich Unternehmensdaten schützen können.


  1. Landkarte mobiler Bedrohungen
  2. Mehr Compliance-Verletzungen durch Mitarbeiter
  3. Nicht konforme Geräte
  4. Expertenkommentar Citrix: Den Spagat schaffen mit MAM
  5. Expertenkommentar Consol: Absolute Sicherheit gibt es nicht
  6. Expertenkommentar Red Hat: App-Entwicklung mit Microservice-Ansätzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu Red Hat GmbH

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Mobile Security

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Matchmaker+