Cybersecurity

Landkarte mobiler Bedrohungen

30. November 2016, 14:05 Uhr |

Fortsetzung des Artikels von Teil 2

Nicht konforme Geräte

Diese Kategorie fasst alle Verletzungen von Richtlinien zusammen, die Mobile Iron Security Labs in seinen Daten festgestellt hat. Unter „Verletzung der Compliance“ wird je nach Unternehmen etwas anderes verstanden. In allen Fällen aber ist damit gemeint, dass das Gerät Aktionen ausführt, die im Unternehmen unerwünscht sind. Nicht konforme Geräte gefährden nicht nur potenziell Unternehmensdaten, sondern können auch zur Verletzung von Vorschriften der Regulierungsbehörden führen. Mehr als 50 Prozent der Unternehmen hatten im zweiten Quartal 2016 mindestens ein Gerät, das die Richtlinien verletzte. Dieser Anteil ist gegenüber dem vierten Quartal 2015 unverändert. Am häufigsten ist es in deutschen Unternehmen der Fall, dass mindestens ein Gerät die Richtlinien verletzt (66 Prozent). Am seltensten ist es in britischen Unternehmen der Fall (39 Prozent).

Potenzielle Sicherheitsmaßnahmen
Die Studie hat ergeben, dass deutsche Unternehmen in Prozent deutlich über dem weltweiten Durchschnitt liegen, wenn es darum geht, mehr als eine Sicherheitsrichtlinie für die angeschlossenen Mobilgeräte festzulegen. Weltweit setzen 67 Prozent der befragten Unternehmen auf mehr als eine Sicherheitsrichtlinie. In Deutschland beispielsweise legen sogar 82 Prozent der Unternehmen mehr als eine Sicherheitsrichtlinie fest. Unternehmen müssen die Bedeutung und den Schweregrad der verschiedenen Facetten ihrer mobilen Sicherheitsrichtlinien abschätzen und entsprechende Maßnahmen konfigurieren. Es mag ausreichen, Benutzer lediglich zu benachrichtigen, wenn eine Richtlinie oder Konfigurationseinstellung veraltet ist. Quarantäne oder selektives Löschen von Geräten ist bei Geräten angemessen, deren Betriebssysteme gefährdet oder deren MDM-Kontrollen deaktiviert sind. Entscheidend ist laut Report, dass die Unternehmen ihre Maßnahmen den Risiken der verschiedenen Richtlinienverletzungen anpassen und geeignete Kontrollen konfigurieren, um automatisch zu reagieren und Risiken zu beseitigen.

EMM-Richtlinien können eine Mindestversion des Betriebssystems erzwingen, um die Benutzer zu einem Upgrade zu bewegen und dabei Patches auf den Geräten zu installieren. Die EMM-Software kann die IT auf Probleme hinweisen, ein kritisches Zeitfenster zum Schließen von Sicherheitslücken zu definieren und dafür zu sorgen, dass die Mobilgeräte im Unternehmen angemessen geschützt sind. Anbieter mobiler Betriebssysteme nehmen grundsätzlich die Sicherheit ernst und liefern regelmäßig Updates zur Beseitigung von Sicherheitslücken. Unternehmen sollten immer den Sicherheitsinhalt der Betriebssystem-Updates überprüfen und Mindestversionen des Betriebssystems durchsetzen, damit ihre Mobilgeräte ausreichend geschützt sind.

Mit Mobile Threat Detection-Software (MTD) und App-Reputationssoftware wird für Unternehmen das Verhalten von Anwendungen in ihren Betriebsumgebungen transparenter. Mit diesen Tools können Unternehmen Malware abwehren und vor allem das Verhalten bestimmter Apps überwachen und „Profile“ akzeptabler und unakzeptabler Eigenschaften erstellen – beispielsweise ob Apps eine Dateisynchronisation mit der Cloud durchführen und Dateien in der Cloud teilen.

Der Beitrag basiert auf dem aktuellen Report zur Mobilgerätesicherheit und zu den mobilen Risiken von Mobile Iron Security Labs. Die Informationen basieren auf anonymisierten Daten, die zwischen dem 1. April und dem 30. Juni 2016 erfasst wurden.

Anbieter zum Thema

zu Matchmaker+

  1. Landkarte mobiler Bedrohungen
  2. Mehr Compliance-Verletzungen durch Mitarbeiter
  3. Nicht konforme Geräte
  4. Expertenkommentar Citrix: Den Spagat schaffen mit MAM
  5. Expertenkommentar Consol: Absolute Sicherheit gibt es nicht
  6. Expertenkommentar Red Hat: App-Entwicklung mit Microservice-Ansätzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu Red Hat GmbH

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Mobile Security

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Matchmaker+