Mobile Security in Zugzwang

Leichtes Spiel für Angreifer - Unternehmen vernachlässigen mobile Sicherheit

Feste Regeln und kurzfristige Maßnahmen

Um von diesen Vorteilen zu profitieren, müssen Unternehmen jedoch die möglichen Risiken kennen und wissen, wie sie ihnen begegnen können. Folgende fünf Strategien sollen dabei helfen, die Probleme zu meisten:

Feste Regeln

Unternehmen sollten laut Studie abteilungsübergreifende Teams bilden, die klare Grundregeln formulieren. Jedes mobile Lösungen einschließende Projekt sollte von Anfang an klare Geschäftsziele vorgeben. Dazu gehören die erwarteten Kosteneinsparungen oder Umsatzziele ebenso wie die Definition des Risikos, das das Unternehmen zur Realisierung dieser Ziele bereit ist einzugehen.

Kurzfristige Maßnahmenpläne

Mobile Sicherheitstechnologien entwickelten sich schnell weiter und seien in vielen Fällen noch nicht ausreichend erprobt, so das Council. Unternehmen sollten daher von langfristigen Investitionen in mobile Sicherheitslösungen absehen. Das SBIC fokussiert sich stattdessen auf zahlreiche Sofortmaßnahmen und wichtige Schritte für die kommenden zwölf bis 18 Monate. Konkret geht es insbesondere um Mobile Device Management (MDM) und Containerisierung.

Das Dilemma dabei: Perfekte Lösungen auf lange Sicht erscheinen derzeit utopisch. "Die Anbieter für mobile Sicherheit hängen von der Gnade der großen Plattform-Vendoren ab", formuliert Robert Rodger, Head of Infrastructure Security bei HSBC. "Ein neues Betriebssystem kommt heraus - und andere Dinge gehen in die Brüche." Der Markt sei sehr dynamisch, die Security-Provider zwangsläufig unreif, so Rodger weiter. "Das macht einen großen Teil des fortbestehenden Risikos aus."

MDM und Containerisierung können kurzfristig Abhilfe schaffen, aber das jeweils nicht ohne konzeptuelle Schwächen. MDM-Lösungen seien ein guter Weg für firmeneigene Endgeräte, heißt es in der Studie. Aber das damit verbundene Niveau an Kontrolle sei womöglich nicht geeignet für die privaten Smartphones und Tablets, die im Rahmen von Bring-your-own-Device (BYOD) im Unternehmen eingesetzt werden. Container wiederum schafften zwar eine steuerbare Verbindung zwischen den darin befindlichen Apps und dem Firmennetzwerk. "Aber die Herausforderung ist, dass die Apps auf den Container zugeschnitten werden müssen - was Innovationen hemmen kann", heißt es in der Studie. Zudem sei mit Widerständen von Anbieterseite zu rechnen.

Alternativen seien individuelle Apps, wie sie dank HTML5 zeitnah entwickelt werden können. Digitale Wrapper seien eine Option für die BYOD-Umsetzung, allerdings auch einhergehend mit einigem Aufwand für jede einzelne App. Weil die Experten aber kein perspektivisches Rezept für alle Lagen sehen, formulieren sie allgemeine Tipps:

  • In der Mobile Application Security sollten Best Practices etabliert werden.

  • Lokales Speichern sensibler Daten ist grundsätzlich zu vermeiden.

  • Für notwendig auf dem Endgeräte befindliche Daten geht es nicht ohne Verschlüsselung und Remote-Löschfunktion.