Zugriffsregeln, Zertifikate, Kill Pill
Security-Konzepte für Smartphone, Tablet und Co.
Fazit
Ein umfassendes Sicherheitskonzept, das sowohl Nutzer und Endgeräte als auch die IT-Infrastruktur beinhaltet, stellt den Kern einer professionellen Mobile-Device-Strategie dar. Dabei ist entscheidend, dass Technologien und Maßnahmen auf den mobilen Zugriff zugeschnitten sind.
Nur so können Unternehmen Risiken und Angriffspunkte minimieren und einen Echtzeitzugriff auf aktuellste Daten und Prozesse zuverlässig umsetzen. Das schafft die Nähe zwischen Unternehmen und Mitarbeitern im mobilen Einsatz, die nötig ist, um schnell auf Kundenanforderungen zu reagieren. Mobile Enterprise wird so zum Wettbewerbsvorteil. (hal)
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.
- A Big Data Approach to Security Intelligence
Lösungen für Sicherheitsanalysen können auch bei der Aufdeckung verdächtiger Aktivitäten bei Smartphones und Tablets helfen. - AccessData Mobile Phone Examiner Plus (MPE+)
Der Mobile Phone Examiner Plus (MPE+) unterstützt mehr als 4800 Mobilgeräte, dabei unter anderem die Analyse von Geräteinformationen, ausgetauschten Nachrichten, Anruflisten, Kalendern, Adressbüchern, mobiler Internetnutzung und Standortdaten. - Oxygen Forensic Suite
Lösungen wie die Oxygen Forensic Suite bieten umfangreiche Forensik-Funktionen, von der Abfrage der Gerätedaten bis hin zur Analyse der mobilen Skype-Nutzung. - Kalendersuche
Sie ermöglichen es zum Beispiel auch, speziell nach Kalendereinträgen in den Backups mobiler Endgeräte zu suchen. - Apps Activity
Zur forensischen Analyse bei mobilen Endgeräten kann zum Beispiel auch die Rekonstruktion der App-Nutzung gehören. - LifeBlog
Aus den Metadaten von Smartphone-Fotos lassen sich häufig Standortdaten entnehmen und die GPS-Positionen der Fotos auf digitalen Karten visualisieren. - Stichwortsuche
Bestimmte Schlagworte können automatisch in den verschiedenen Smartphone-Inhalten wie Nachrichten, Kalendereinträge oder Notizen gesucht werden. - SMS Export
Verschiedene Berichtsfunktionen listen zum Beispiel die empfangenen und verschickten Nachrichten, mit Absender, Empfänger und Nachrichteninhalt. - Elcomsoft Tools
Verschiedene Elcomsoft-Tools helfen bei der Untersuchung von mobilen Backups und überwinden passwortgeschützte Zugänge auf verdächtigen Endgeräten. - Guidance Software EnCase Enterprise 7
EnCase Enterprise 7 unterstützt die forensische Untersuchung verschiedener Typen von Endgeräten, darunter auch Smartphones und Tablets.