Zurück zur Übersicht Zurück zur Übersicht

Irmak Ali - 24. July 2017 - 15 Minuten fürs Lesen


Der Schutz persönlicher Daten ist ein wichtiges Thema, vor allem in einer zunehmend digitalisierten Gesellschaft. Große Mengen an Daten werden erzeugt, analysiert und für verschiedenste Zwecke wiederverwertet. 62% aller Deutschen haben Bedenken, wenn es um den Schutz ihrer Daten geht. Eine der größten Sorgen ist der Identitätsdiebstahl, dicht gefolgt vom Diebstahl der Kreditkarte. Viren oder unerwünschte Spam-Mails belegen hier den dritten Platz. Dies zeigt eine Studie der Unisys Deutschland.

Was ist Datensicherheit genau?

Datensicherheit beschreibt den Schutz elektronischer Daten vor unzulässiger Weitergabe, Verfälschung und Löschung. Die Vertraulichkeit und Integrität dieser soll gesichert werden. Dabei gewinnt nicht nur die Datensicherheit unserer Computer, sondern auch der mobilen Endgeräte zunehmend an Bedeutung.

Mobile Security bezeichnet den Schutz von tragbaren Geräten wie Smartphones, Tablets oder Laptops und den Netzwerken, mit denen sie verbunden sind, vor Bedrohungen der kabellosen Datenverarbeitung. Die Angriffsfläche der betroffenen Devices wächst zunehmend, da diese auch immer mehr steuern können. Sie dienen beispielsweise schon als Kreditkarte, elektronische/digitale Schlüssel und können des weiteren viele Funktionen im Bereich Smart Home ansteuern.

Mobile Security in Unternehmen

Der Begriff Mobile Security ist zudem eng mit dem Mobile Device Management (MDM) verbunden, welches die Verwaltung von mobilen Geräten beschreibt, die speziell auch für unternehmerische Aktivitäten genutzt werden. Immer öfter genehmigen Unternehmen auch BYOD (bring your own device). Bei diesem Teil der IT-Consumerization können die Mitarbeiter ihre eigenen Geräte für Geschäftszwecke nutzen.

Die wachsende Präsenz von mobilen Endgeräten am Arbeitsplatz bedeutet gleichzeitig, dass Unternehmen in Bezug auf Mobile Security vor neue Herausforderungen gestellt werden. Ist der mobile Zugang zu unternehmensinternen Daten bzw. Netzwerken nicht geregelt, entsteht ein großes Risiko in Bezug auf die Datensicherheit. Die IDC-Studie Mobile Security 2017 ergab, dass 65 Prozent der befragten Unternehmen schon Erfahrungen mit Angriffen auf mobile Endgeräte gemacht haben. Dieses Ergebnis zeigt sehr deutlich die Notwendigkeit, mobile Endgeräte sicher und organisiert in die IT-Infrastruktur des Unternehmens einzubinden. In der Enterprise Mobile Security sollen vertrauliche Unternehmensinformationen vor allem vor Schadsoftware, Datendiebstahl und Viren geschützt werden. Außerdem werden Sicherheitsvorkehrungen getroffen, falls es zum Verlust mobiler Geräte kommt.

bitfactory_security

Hierbei spielt vor allem die Wahl der mobilen Endgeräte eine wichtige Rolle. Unternehmen sollten sich die Frage stellen, ob Mitarbeiter ihre eigenen Mobile Devices für die Arbeit nutzen dürfen (Stichwort BYOD) oder ob firmeneigene Geräte beschafft werden sollen. Bei der Nutzung firmeneigener Geräte gibt es einige Vorteile gegenüber BYOD. So kann unter anderem darüber entschieden werden, welches Betriebssystem genutzt werden soll. Dies führt zu einer unternehmensweiten, homogenen mobilen Infrastruktur, was die Administration vereinfacht.

Ebenso ist die Sensibilisierung der Mitarbeiter von hoher Wichtigkeit. Diese müssen über die Datensicherheit bei der Nutzung von mobilen Endgeräten aufgeklärt und zu einem sorgfältigen Umgang bewegt werden. Dafür sollten verbindliche Mobile Security-Regeln gelten, um einen optimalen Schutz gewährleisten zu können. Weiterhin ist zu beachten, dass unternehmensinterne Daten verschlüsselt abgelegt werden müssen und auch nur durch bestimmte Sicherheitsmechanismen wieder zugänglich gemacht werden. Dabei kann beispielsweise mit biometrischen Sicherheitsüberprüfungen wie Fingerabdrücken oder Iris-Scan gearbeitet werden, um die Mobile Security noch weiter zu verbessern.

Mobile Device Management – Lösungen

Um die Sicherheit zu gewährleisten, sollten Unternehmen mit MDM-Lösungen, wie zum Beispiel AirWatch oder MobileIron arbeiten. Diese mehrschichtigen MDM-Lösungen kümmern sich um die Verwaltung der Devices, das Management der darauf vorhanden Daten, die Freigabe von unternehmensinternen und externen Apps und die Überwachung der Gerätenutzung. Weitere einzelne Funktionen der Mobile Device Management Programme sind:

  1. Geschäftliche und private Anwendungen können getrennt werden, wodurch die Datenschutzrichtlinien eingehalten werden
  2. Daten können kontrolliert gelöscht werden
  3. Es können verschiedene Nutzerrollen mit entsprechenden Zugriffsrechten angelegt werden
  4. Es können u.a. die Kamera oder bestimmte Apps gesperrt werden
  5. Daten können bei Verdacht auf Diebstahl ferngelöscht werden
  6. Jailbreaks werden sofort erkannt, da mit Echtzeitüberwachung gearbeitet wird
  7. Secure Data Rooms können angelegt werden: sicherer, rollenbasierter Datenaustausch, der vollständig isoliert stattfindet. Durch multiple Sicherheitsstandards werden die mobilen Geräte vor unbefugten Zugriffen geschützt

VPN (Virtual Private Network) kann auch als Teil des Mobile Device Managements angesehen werden. Dabei handelt es sich um ein System, mit dem sicher auf private/unternehmensinterne Netzwerke zugegriffen werden kann. Dabei spielt die Art der Internetverbindung keine Rolle, da diese von der Netzwerkkarte bis zum VPN-Server verschlüsselt wird. Somit werden Mitschnitte der übertragenen Daten vermieden.

Umgang mit Apps

Für den Umgang mit Apps gibt es mehrere Möglichkeiten. Zum einen kann auf den mobilen Devices ein Corporate App Store installiert werden. Dieser Store enthält nur ausgewählte, geprüfte Anwendungen, die vom Unternehmen vorgegeben werden.

Eine andere Möglichkeit ist das White Listing. Hier stellt das Unternehmen eine Liste zur Verfügung, welche Apps für den Download zugelassen sind.

Android vs iOS – Wie steht es mit der Datensicherheit?

iOS

Seit dem iPhone 5s haben alle Apple Geräte einen Fingerabdrucksensor, bekannt auch unter der Bezeichnung Touch ID. Laut Apple soll es sich dabei um das sicherste Passwort der Welt handeln, da jeder Fingerabdruck einzigartig ist. Die Touch ID wird lokal und verschlüsselt gespeichert, ohne in Kontakt mit der Cloud oder einem Apple Server zu gelangen. Genutzt werden kann der Fingerabdruck zum Entsperren der mobilen Endgeräte oder beispielsweise auch zum Bezahlen im App Store. Der Hash-Code (der mathematisch verschlüsselte Code des Fingerabdrucks) liegt dabei nur auf dem iPhone selbst. Apple ist zwar nicht der erste Hersteller, der den Fingerabdruck als Identifikation verwendet, jedoch wurde hier erstmals der Sensor direkt im Betriebssystem integriert. Dies bietet den Vorteil, dass die Daten auf einem eigenen Chip liegen, wodurch sie für potenzielle Angreifer unantastbar gemacht werden.

bitfactory_iphone_fingerprint

Wenn es um vertrauliche Daten geht, stellt Apple weitere Funktionen in Punkto Sicherheit bereit. Beispielsweise ist es nur möglich, Anwendungen im eigenen App Store oder in Enterprise Stores mit entsprechenden Entwickler Zertifikaten herunterzuladen. Öffentliche Apps werden von Apple Mitarbeitern geprüft, bevor sie im App Store bereitgestellt werden, wodurch Malware-Apps konsequent aussortiert werden. Außerdem ist für alle Geräte eine Verschlüsselung vor dem Kauf aktiviert. Im Falle, dass der Nutzer sein iPhone oder iPad verliert, kann er es über iCloud orten, sperren oder den Speicher löschen.

Um im Unternehmen intern Geräte verwalten und steuern zu können, gibt es verschiedene Programme, die von Apple bereitgestellt werden. Mit Hilfe des Device Enroll Programs (DEP) können Firmen ihre iOS und macOS-Geräte automatisch auf das Mobile Device Management des Betriebs anmelden. Es ist möglich, das Gerät direkt zu konfigurieren, wodurch der Mitarbeiter schnell ein betriebsbereites mobiles Endgerät erhält. Ist diese Konfiguration abgeschlossen, liegen alle unternehmensinternen Apps, Verwaltungseinstellungen und Bücher auf dem Device vor. Im Volume Purchase Program (VPP) ist es für Unternehmen möglich, Apps und Bücher in großen Stückzahlen zu erwerben und auf die Geräte der Mitarbeiter oder Auftragnehmer zu übertragen.

Zudem erhalten Apps bei iOS keinen Zugriff auf die Datenbanken anderer Apps, weshalb eine Kooperationen zwischen einzelnen Anwendungen erst einmal nicht möglich ist. Hier wird auch von isolierten Programmen gesprochen. Als Lösung für die strikte Trennung gibt es App Groups. Mit der Voraussetzung, dass das System einer App APIs erlaubt, können Apps gegenseitig auf Features zugreifen. Auch die integrierte Datensicherheit über On-Chip Encryption ist hier zu nennen: über dieses System kann Apple bei der Verschlüsselung von Daten auf den Geräten das Passwort in einen Schlüssel umwandeln. Dazu verbindet und sichert das System den Schlüssel in der Hardware des Gerätes, um so optimal vor Hackern geschützt zu sein.

Android

Auch bei den Android Geräten sind Fingerabdrucksensoren eingebaut. Diese wurden ab Version 6 unterstützt. Die Sicherheit dieser Scanner ist vom jeweiligen Gerätetyp abhängig. Beispielsweise wurde bei einem Gerät von HTC herausgefunden, dass dieses den Fingerabdruck als Grafik und unverschlüsselt auf dem Device speichert. Zu anderen Geräten gibt es bislang keine Information zur Speicherung. Für Android User ist es ebenfalls möglich, mit dem Sensor das Gerät zu entsperren und im dazugehörigen Store zu bezahlen. Zudem ermöglicht Android seinen Nutzern über den Android Device Manager, auch unter dem Namen Find my Device bekannt, über das Internet das verlorene Endgerät zu orten, sperren und Daten zu löschen.

bitfactory_mobilesecurity_android

Im Gegensatz zu Apple untersucht Google die im Play Store eingereichten Apps nicht. Es wird lediglich mit einem automatisierten Algorithmus überprüft, ob eine App Malware enthält. Dieser Malware-Scanner Google Play Protect kann mehrere Milliarden Apps am Tag scannen und ist dadurch ein effizienter Weg für Google, die täglich eingereichten Anwendungen auf Schadsoftware zu untersuchen. Auch Websites sind in der Kontrolle mit inbegriffen.

Wie bereits vorhin beschrieben, gibt es Unterschiede bezüglich der Zugriffsberechtigungen bei Android und iOS. Android Apps können gegenseitig aufeinander zugreifen und Informationen nutzen. Dies ist vor allem bei App Kooperationen von Vorteil, da so Informationen einfach und schnell beschafft werden können. Diese Funktion ist jedoch bei weitem nicht so sicher, wie die isolierten Programme bei iOS mit den App Groups. Auch wurden von Android zahlreiche Systeme im Business-Bereich für das MDM entwickelt.

Samsung Secure Folder

Von Samsung im Jahr 2013 entwickelt, ist Secure Folder (früher unter dem Namen Knox geführt) eine Android-basierte Sicherheitslösung für Unternehmen, die Mobile Device Management nutzen. Damit ist es möglich, zwei Android Systeme auf einem Gerät in Betrieb zu nehmen. So erhalten Mitarbeiter die Möglichkeit, das Gerät neben privaten auch für firmeninterne Zwecke zu verwenden.
Es ist sowohl in der Software als auch auf der Hardware mit eingebaut.

Mit Secure Folder können zwei Profile angelegt werden, auf die wiederum einzeln zugegriffen werden kann. Soll das Profil getauscht werden, tippen die Mitarbeiter auf das Icon, das beim Starten der Software erscheint. Nach Öffnen des gesicherten Containers, kann auf die Daten, Fotos und Dokumente zugegriffen werden, die vor Malware und Angriffe geschützt sein sollen. Da das System für Unternehmen entwickelt wurde, ist es zudem möglich, dass die Administratoren firmeninterne Apps und Dokumente installieren, löschen und versenden können. Ein weiteres Feature von Secure Folder ist die Deaktivierung der Kamera. So können beim Betreten des Firmengeländes durch den Mitarbeiter interne Aufnahmen vermieden werden. Realisierbar ist ebenfalls, dass das Gerät von den Administratoren im Falle eines Diebstahls oder Verlusts zurückgesetzt wird.

Android ist im Vergleich zu iOS in Bezug auf die Kontrolle und Sicherheit im App Store offener, was der User wissen und entsprechend handhaben muss. Für beide Betriebssysteme gibt es jedoch entsprechende Programme, die die Mobile Security in Unternehmen unterstützen.

Fazit

Die Nutzer von digitalen Endgeräten achten immer mehr auf Datensicherheit, wodurch das Thema Security in Unternehmen längst Pflicht ist. Von verschiedensten Anbietern werden zunehmend mehr Programme und Systeme entwickelt, die für das betriebliche Mobile Device Management eingesetzt werden können.

Bei zusätzlichen Fragen können Sie sich selbstverständlich auch an uns wenden – Wir informieren Sie gerne!



Zurück zur Übersicht Zurück zur Übersicht