Mobilgeräte im Brennpunkt

Smartphones als Risiko und Chance

3. September 2015, 16:12 Uhr | Daniel Dubsky

Fortsetzung des Artikels von Teil 5

Mobilgeräte für die Authentifizierung

Dass Mobilgeräte neue Angriffsszenarien schaffen, ist allerdings nur eine Seite der Medaille. Gerade im Bereich der Authentifizierung eröffnen sie neue Möglichkeiten und tragen ganz konkret zu einem Mehr an Sicherheit bei. Sie können Schlüsselkarten ebenso ersetzen wie Token-Generatoren für die Zwei-Faktor-Authentifizierung. Zumal die meisten Nutzer ihr Smartphone anders als Schlüsselkarten und Token-Generatoren immer dabei haben – sie vergessen es nicht so leicht zu Hause und bemerken seinen Verlust viel schneller. Gerade bei Diensten, die nur gelegentlich genutzt werden, kann es unter Umständen Tage oder Wochen dauern, bis festgestellt wird, dass der Token-Generator verschwunden ist. Fehlt dagegen das Smartphone, fällt das den Meisten ziemlich schnell auf.

Aktuell setzen nur neun Prozent der Unternehmen bei der Zwei-Faktor-Authentifizierung auf Smartphones, doch 40 Prozent planen der IDC-Umfrage zufolge, das in den nächsten Monaten zu tun. Weitere 28 Prozent denken zumindest darüber nach. Befeuert werden dürfte diese Entwicklung nicht zuletzt durch die steigende Verbreitung von Smartwatches und anderen Wearables, die wie Smartphones ein stetiger Begleiter ihrer Besitzer sind und sich ebenfalls für Authentifizierungsvorgänge eignen.

Zudem rückt durch Smartphones die biometrische Identitätsprüfung stärker in den Fokus, bringen diese doch Kamera und Mikrofon mit, sind als von Haus aus fit für Gesichts- und Spracherkennung – passende Anwendungen vorausgesetzt. Flaggschiffe wie iPhone 5 und 6 oder Galaxy S5 und S6 haben sogar einen Fingerprintsensor an Bord, sodass sich Anwender per Fingerabdruck authentifizieren können – bei Unternehmen das mit Abstand beliebteste biometrische Merkmal.

Chance für den Channel

Die Absicherung mobiler Geräte ist keine leichte Aufgabe für Unternehmen, weil verschiedene Plattformen miteinander konkurrieren sowie private und geschäftliche Nutzung der Geräte sich nicht sauber trennen lässt. Zudem dürfte die Zahl mobiler Bedrohungen stetig weiter wachsen, was strenge Sicherheitsmaßnahmen notwendig macht, um wertvolle Firmendaten zu schützen. Doch hier befinden sich Unternehmen oftmals in einem Interessenkonflikt, dürfen sie über allen Security-Bemühungen doch nicht die Produktivität ihrer Mitarbeiter aus dem Blick verlieren. Das Thema ist komplex, weshalb viele Unternehmen die Hilfe von Spezialisten benötigen. »Der Bedarf an externer Unterstützung wird in den kommenden Monaten spürbar anziehen«, prognostiziert auch IDC. Für den Channel sind das gute Nachrichten.


  1. Smartphones als Risiko und Chance
  2. Schulungen für Mitarbeiter
  3. Absicherung mobiler Geräte
  4. Abfluss von Daten verhindern
  5. Sicherheit vs. Produktivität
  6. Mobilgeräte für die Authentifizierung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu IBM Germany Microelectronics

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu SolidCAM GmbH

Matchmaker+