Cybersecurity

Landkarte mobiler Bedrohungen

30. November 2016, 14:05 Uhr |

Fortsetzung des Artikels von Teil 4

Expertenkommentar Consol: Absolute Sicherheit gibt es nicht

Wolfgang Klimt, Consol Software
Wolfgang Klimt, Bereichsleiter Delivery bei Consol Software
© Consol Software

Als App-Entwickler kann ich nur den Angriff so schwer wie möglich machen. Ich muss davon ausgehen, dass das mobile Gerät selbst unsicher ist, daher sollte ich eine eigene Zugangsprüfung implementieren, idealerweise als Zwei-Faktor-Authentifizierung, und Daten, die die App auf dem Gerät speichert, unbedingt verschlüsseln, damit sie nicht ausgelesen werden können. Da der Hauptspeicher gehackter Geräte auch ausgelesen wird, sollten Daten dort nach der Nutzung sofort wieder überschrieben werden. Dass die Übertragungen zwischen Client und Server verschlüsselt sein müssen, versteht sich von selbst. Wichtig ist hier die wechselseitige Zertifikatsprüfung. Auf Serverseite sollte ich generell Daten, die ich vom Client erhalte, nochmals validieren, denn auch die Clientsoftware selbst kann durch gehackte Systembibliotheken auf dem Endgerät verfälscht worden sein. Ansonsten gilt maximale Datensparsamkeit: Der Server darf der App nur die Daten liefern, die sie unbedingt benötigt. Daten, die nicht übertragen werden, können auch nicht in falsche Hände geraten.

Anbieter zum Thema

zu Matchmaker+

  1. Landkarte mobiler Bedrohungen
  2. Mehr Compliance-Verletzungen durch Mitarbeiter
  3. Nicht konforme Geräte
  4. Expertenkommentar Citrix: Den Spagat schaffen mit MAM
  5. Expertenkommentar Consol: Absolute Sicherheit gibt es nicht
  6. Expertenkommentar Red Hat: App-Entwicklung mit Microservice-Ansätzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu Red Hat GmbH

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Mobile Security

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Matchmaker+