Mobiler Außendienst

Mobile-Workforce-Management leicht gemacht

16. Juni 2015, 11:18 Uhr | Hannes Heckner, CEO und Gründer, Mobile X

Fortsetzung des Artikels von Teil 6

Expertenkommentar Lookout: MDM-Lösungen bieten nicht zwangsweise Sicherheit

Thomas Labarthe, Managing Director Europe bei Lookout
Thomas Labarthe, Managing Director Europe bei Lookout
© Lookout

Smartphones und Tablets haben vor Jahren ihren Weg in Unternehmen gefunden und ergänzen herkömmliche Arbeitsprozesse. Die Leistungsfähigkeit der vernetzten Kleinstrechner gleicht sich immer mehr den Desktop-Computern an, die Funktionen sind ebenso vielseitig. Doch verzichtet ein Nutzer auf hinreichenden Schutz, reißen die nützlichen Helfer riesige Löcher in die IT-Strukturen von Unternehmen.

Implementieren Firmen BYOD oder CYOD in der bestehenden Infrastruktur, wird in erster Linie auf eine funktionierende MDM-Lösung gesetzt. Die Sicherheit ist dabei zweitrangig, zumal oft nicht jede Lösung für die unterschiedlichen mobilen Betriebssysteme angeboten wird. Ebenso gehen Unternehmen oft davon aus, dass MDM-Lösungen auch eine Sicherheitskomponente bieten. Das trifft jedoch nicht zu: MDM eignet sich sehr gut, für das Verwalten von Rechten mobiler Geräte, jedoch nicht als Lösung für die Endpunktsicherheit. Bei Android-Geräten kommt erschwerend hinzu, dass nicht für alle Modelle Systemupdates bereitstehen und das Sicherheitsrisiko deutlich erhöht wird.

Cyberkriminelle haben diese Problematik erkannt und nutzen sie aus. Die Bedrohungen werden komplexer, und das wird deutlich an der Professionalisierung von Malware, die jährlich zunimmt. Malware verbreitet sich zum Beispiel nicht einfach breitflächig weltweit aus, sondern passt sich an Regionen an und adressiert teilweise eng definierte Zielgruppen. Malware kann monatelang auf infizierten Geräten verbleiben, bis sie entfernt werden. Das bedeutet, dass infizierte Geräte Malware wie NotCompatible in neue, veränderte oder anderweitig abgesicherte Unternehmensumgebungen einschleusen können – auch nach einem bereits erfolgten Angriff.

Wenn es um Industriespionage geht, nutzen professionelle Angreifer weitreichendere Methoden: Über Social-Engineering werden beispielsweise sensible und persönliche Daten ermittelt, auf denen Angriffe per E-Mail, manipulierten Webseiten oder Banner-Einblendungen erfolgen. Da Firmen-Smartphones und -Tablets auch für den privaten Gebrauch genutzt werden, ist die Chance groß, ein Opfer zu finden. Den Unternehmen muss das Sicherheitsverständnis von Mobilgeräten verdeutlicht werden, sonst haben Cyberkriminelle ein leichtes Spiel, Unternehmen ins Visier von Cyberangriffen zu nehmen.

Anbieter zum Thema

zu Matchmaker+

  1. Mobile-Workforce-Management leicht gemacht
  2. Change-Management beachten
  3. Vorteile der Zentralisierung und Tourenoptimierung aufzeigen
  4. Gewappnet sein für alle Fälle
  5. Durch Schulungen und Coaching die Akzeptanz der Lösung sicherstellen
  6. Über den Autor
  7. Expertenkommentar Lookout: MDM-Lösungen bieten nicht zwangsweise Sicherheit
  8. Expertenkommentar Matrix42: MDM, MAM waren die Probleme von gestern – die Zukunft gehört dem mobilen Service-Management
  9. Expertenkommentar Samsung: Robuste Arbeitsgeräte müssen nicht klobig sein

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Mobile Security

Matchmaker+