- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Praxishilfe: Mobile Security-Management


Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
Lösungswege für das Sicherheitsmanagement mobiler Endgeräte

(15.05.14) - Angesichts der hohen Verbreitung unsicherer Apps hat die TÜV Trust IT zu dem Thema eine umfangreiche Praxishilfe unter dem Titel "App-Sicherheit im Geschäftsumfeld" herausgegeben. Der Leitfaden beschreibt die typischen Sicherheitsprobleme mobiler Anwendungen auf den Smartphones der Unternehmen und skizziert konkrete Lösungswege für das Mobile Security-Management. Er wird kostenlos zur Verfügung gestellt.

Hintergrund des Leitfadens sind die Ergebnisse einer Untersuchung von etwa 1.000 Apps durch die TÜV Trust IT, bei der in fast jeder zweiten App teils eklatante Sicherheitsmängel festgestellt wurden. So ermitteln Apps beispielsweise über eine eingeschaltete Lokalisierungsfunktion den Standort des Nutzers, greifen regelmäßig auf das Adressbuch zu oder übertragen ungefragt Daten auf einen Server im Internet. Insbesondere bei kostenlosen Apps ist häufig festzustellen, dass Werbenetzwerke und andere Datensammler im Hintergrund aktiv sind. Sie zielen darauf ab, auf möglichst viele Informationen des mobilen Users zuzugreifen, um sie anschließend zu veräußern. Allein das amerikanische Unternehmen flurry.com sammelt eigenen Angaben zufolge täglich Daten aus über 3,5 Milliarden App-Sessions.

"Die Unternehmen stehen vor der Herausforderung, einerseits den Nutzen der mobilen Kommunikation im geschäftlichen Umfeld nicht durch zu restriktive Sicherheitsmaßnahmen übermäßig zu beschränken, aber andererseits ein bedarfsgerechtes Sicherheitsniveau zu gewährleisten", beschreibt Dirk Münchhausen die Problematik. "Sie können ihre IT-Systeme nur schützen, indem sie gefährliche Apps systematisch ausfindig machen und mobile Endgeräte in ihre Sicherheitsstrategie einbinden", erläutert das Mitglied der Geschäftsführung der TÜV Trust IT.

Eine praxisgerechte Hilfestellung bietet hierfür der Leitfaden des Security-Spezialisten. Er beschäftigt sich ausführlich mit den Bedrohungen durch Smartphone-Apps und nimmt eine Kategorisierung der Apps nach ihrer Gefährdungsstufe vor. Für Sicherheitsverantwortliche in Unternehmen hilfreich ist die enthaltene Checkliste. Diese ermöglicht es, auf einfache und transparente Weise, eigene Verbesserungspotenziale aufzudecken. Abschließend stellt der Leitfaden die Methodik des TÜV AppCheckers vor, bei dem mit einem selbst entwickelten Prüf-Framework anhand eines unternehmensindividuellen Risikoprofils Apps auf alle relevanten Bedrohungen hin getestet werden können.

Die Analysen erfolgen sowohl mittels einer stetig wachsenden Wissensdatenbank innerhalb des Prüf-Frameworks als auch durch ergänzende manuelle Prüfungen. Das Ergebnis ist eine Empfehlung zur Einordnung der untersuchten Apps in White- und Blacklists, die auch über Schnittstellen direkt in das Mobile Device Managementsystem des Unternehmens übertragen werden können. Auch Updates von Apps werden automatisch erneut analysiert. (TÜV Trust IT: ra)

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.

  • Wie geht man mit dem Thema Datenschutz um?

    Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.