Jamf Blog

Was ist mobile Sicherheit?

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit

Einfach ausgedrückt, ist mobile Sicherheit der Schutz von Smartphones, Tablets und mobilen Computern (Laptops) vor Sicherheitsbedrohungen.

Was ist mobile Sicherheit?

Dies könnte jedoch irreführend sein, da es auch Bedrohungen gibt, die nicht auf drahtlose Kommunikation angewiesen sind, um als erfolgreiche Angriffe zu gelten, wie z. B. der Diebstahl von Geräten oder das Auslesen von Daten auf einem USB-Stick.

Warum ist die Sicherheit mobiler Geräte wichtig?

Ähnlich wie bei der computergestützten Sicherheit setzen immer mehr Benutzer*innen und Unternehmen auf mobile Technologien für die Kommunikation, Zusammenarbeit und das Arbeiten von unterwegs, sodass mobile Geräte zunehmend zur Aufnahme, Verarbeitung und/oder Übertragung sensibler Daten genutzt werden. Der Unterschied für die Sicherheit mobiler Geräte liegt jedoch darin, dass mobile Geräte neue Möglichkeiten für die Ausführung persönlicher und beruflicher Aufgaben bieten, die wiederum neue Formen von Risiken mit sich bringen, die von den für Desktop-Computer konzipierten Sicherheitslösungen in der Regel nicht umfassend abgedeckt werden.

Aufgrund der Art, wie mobile Betriebssysteme konzipiert sind, arbeiten die meisten Malwareprogramme, die auf mobile Geräte abzielen, bisher im residenten Speicher, sobald sie ausgeführt werden. Sobald ein Smartphone oder Tablet ausgeschaltet wird, wird der Speicher geleert, und die Bedrohung wird entfernt, bis sie erneut ausgelöst wird. Die Benutzer*innen starten ihre mobilen Geräte jedoch selten neu, was dazu führt, dass diese Bedrohungen fortbestehen und unsägliches Unheil anrichten.

Auf Desktop-Betriebssystemen hingegen funktioniert Malware nahezu identisch, mit der Ausnahme, dass es mehrere Möglichkeiten gibt, wie Malware-Autor*innen eine Persistenz herstellen können, die es ihnen ermöglicht, auch nach einem Neustart auf dem Computer zu verbleiben. Daher scannt die Endpoint-Sicherheit für Desktop-Systeme sowohl den Speicher als auch das System selbst auf andere Kompromissindikatoren (Indicators of Compromise, IoC). Sobald die Bedrohung identifiziert wurde, wird der Abhilfeworkflow ausgeführt, um die Bedrohung zu beseitigen.

Obwohl sich beide leicht unterscheiden, gibt es im Hintergrund erhebliche Unterschiede in der Funktionsweise der Endpoint-Sicherheit zwischen mobilen und Desktop-Computing-Plattformen. Dieser Unterschied, gepaart mit dem explosionsartigen Wachstum der mobilen Sicherheit und der Tatsache, dass mobile Geräte Netzwerkverbindungen nutzen, um mit Apps, Ressourcen und Diensten über das Internet zu kommunizieren, stellt ein größeres Risiko für die Sicherheit von Daten und die Privatsphäre der Endbenutzer*innen dar. Dies beinhaltet auch die Ermöglichung größerer netzgestützter Angriffe - sowie zukünftiger Angriffe, die aktiv entwickelt werden - wenn sie nicht kontrolliert werden.

Mobile Sicherheit von Haus aus ist nicht genug

Viele, die unseren Blog verfolgen, wissen, wie wichtig Sicherheit und Datenschutz bei der Nutzung von Technologie sind. Einer der Vorreiter in dieser Diskussion ist zweifellos Apple, dessen Engagement für beides in der konsequenten Einbeziehung von Sicherheits- und Datenschutz-Frameworks zum Ausdruck kommt, die einen wichtigen Pfeiler der Plattform bilden.

Seit der Einführung von Touch ID auf dem iPhone hat Apple den Sicherheits- und Datenschutz-Frameworks in jede Hardware integriert - sowohl bei mobilen als auch bei Desktop-Computern - und damit sichergestellt, dass jeder, der ein Gerät aus der gesamten Produktlinie verwendet, den gleichen Schutz genießt. Die Diskussion über die Sicherheitsanforderungen mobiler Geräte erfordert jedoch neben Apple auch Microsoft und Google und bezieht sich nicht nur auf Smartphones, sondern auch auf Tablets und Wearables.

Selbst mit den bereits erwähnten sicherheitsrelevanten Funktionen wie Geräteverschlüsselung oder Biometrie erfordert die mobile Sicherheit einen umfassenden Ansatz, um die Sicherheit mobiler Endpoints und die Datensicherheit zu gewährleisten. Dies deutet nicht auf eine inhärente Schwäche der Geräte selbst hin, sondern ist vielmehr ein Hinweis auf die Art der sich entwickelnden mobilen Bedrohungslandschaft. Insbesondere eine, die von dynamischen Veränderungen betroffen ist, mit denen Unternehmen nur schwer Schritt halten können. In ihrer Eile, mobile Geräte einzusetzen, übersehen viele Unternehmen zum Beispiel Folgendes:

  • Kritische Sicherheitsprotokolle, die sie potenziellen Bedrohungen aussetzen
  • Ganzheitliche Endpoint-Sicherheit, die sich sowohl gegen bestehende als auch gegen neue Bedrohungen richtet
  • Strenge Verfahren für die Sicherheitshygiene, die mit der Bereitstellung von Geräten und deren Einsatz beginnen
  • Sicherstellen, dass mobile Geräte strenge Grundeinstellungen einhalten
  • Einhaltung von Sicherheitsstandards, die für die Wahrung der organisatorischen Integrität entscheidend sind
  • Nichterfüllung/Aufrechterhaltung der Vorschriften aufgrund der raschen Einführung von Cloud basierten Diensten
  • Mangelndes Verständnis der erhöhten Risikofaktoren im Zusammenhang mit der Zunahme hybrider Arbeitsformen
  • Wie die Ausweitung nativer Apps das derzeitige Modell der Unternehmensmobilität infrage stellt

Wir könnten noch weiter über die Sicherheit von Endpoints im Allgemeinen sprechen, aber in diesem Blog geht es speziell um die Sicherheit mobiler Geräte und darum, wie das Wachstum dieses Segments zu einer massiven Verbreitung auf globaler Ebene geführt hat. Darüber hinaus hat diese Akzeptanz dazu geführt, dass die mobile Technologie in vielen verschiedenen Branchen eingesetzt wird, von der Bildung mit einem 1:1-Programm für Student*innen bis hin zur Lieferkette und Logistik, wo sie als unschätzbares Hilfsmittel dienen, um Lieferungen schnell dorthin zu bringen, wo sie benötigt werden, und zu entfernten/hybriden Arbeitsumgebungen in jeder Branche, nicht zuletzt dank der Mischung aus leistungsstarken Computern und einem leichten Formfaktor. Das allgegenwärtige Design eignet sich dazu, den Benutzer*innen jederzeit und von überall aus den Zugriff auf wichtige Ressourcen zu ermöglichen.

Und genau da liegt der Haken, nicht wahr? Wie kann ein Unternehmen mobile Geräte verwalten, ohne die leistungsstarken und dennoch benutzerfreundlichen Plattformen zu verwässern und gleichzeitig die Sicherheit nicht auf Kosten des Komforts zu beeinträchtigen? Oder wie sieht es mit dem üblichen Kompromiss aus, der bei der Integration von Sicherheit entsteht, wenn sichergestellt werden soll, dass die Privatsphäre der Endbenutzer*innen nicht beeinträchtigt wird, wenn es um die Sicherheit mobiler Geräte geht?

Wie wir in der Vergangenheit gesehen haben, gibt es bei der Implementierung eines mobilen Sicherheitsplans leider meist einen Nachteil. Der Nachteil, um effizient von überall aus arbeiten zu können, ist oft die mobile Sicherheit, da Unternehmen typischerweise in die Falle der Übersicherung oder Untersteuerung tappen. Unabhängig davon, in welche Kategorie Ihr Unternehmen fällt, bleibt das Endergebnis jedoch dasselbe: Geräte, Benutzer*innen und Daten sind angreifbar.

Indem wir sicherstellen, dass Datensicherheit und Datenschutz immer an erster Stelle stehen (und niemals ein nachträglicher Gedanke) bei jedem Prozess, der auf mobilen Geräten abläuft, müssen sie das auch nicht.

Wie wirkt sich die mobile Sicherheit auf Unternehmen aus?

Wie die Cybersicherheit im Allgemeinen wirkt sich auch die Sicherheit mobiler Geräte auf mehrere Aspekte eines Unternehmens aus - nicht nur auf die Geräte, Benutzer*innen oder Daten, obwohl dies sicherlich Faktoren sind, die entscheidend betroffen sind und über die man in den Medien oft am meisten hört. Einige andere Möglichkeiten, wie sich die mobile Sicherheit auf Unternehmen auswirkt, sind:

  • Verlust der Integrität des Unternehmens und seiner öffentlichen Wahrnehmung/Reputation
  • Einstellung des Geschäftsbetriebs und Verhinderung der Geschäftskontinuität
  • Weitergabe vertraulicher Informationen, wie Geschäftsgeheimnisse
  • Zivil- und/oder strafrechtliche Haftung aufgrund von Verstößen gegen die Compliance-Vorschriften
  • Gerätekompromittierungen, die zu seitlichen Netzwerkbewegungen und anschließenden Datenverletzungen führen
  • Unbefugter Zugriff auf geschützte Benutzerdaten, wie PII und PHI
  • Behinderung des Potenzials mobiler Arbeitsplätze und verteilter Belegschaften

Auch wenn einige oder möglicherweise alle dieser Sicherheitsprobleme Auswirkungen auf Ihr Unternehmen haben können, sollen diese Informationen keine Angst machen, sondern vielmehr informieren. Die Kenntnis der vorhandenen mobilen Bedrohungen und ihrer Auswirkungen auf Unternehmen ist der erste Schritt zur Implementierung einer umfassenden Verteidigungsstrategie, die mobile Geräte ganzheitlich und umfassend verwaltet und gleichzeitig die aktuelle und wachsende Liste mobiler Bedrohungen entschärft.

Arten von Sicherheits-Bedrohungen für mobile Geräte

Im Folgenden finden Sie eine Liste der wichtigsten Bedrohungen für die Sicherheit mobiler Geräte. Diese Liste ist keineswegs erschöpfend oder zukunftssicher, sondern bietet einen Einblick in verschiedene Arten von Bedrohungen, sodass IT-Abteilungen und Benutzer*innen eine bessere Vorstellung von den Schwachstellen und Angriffskampagnen haben, die Bedrohungsakteur*innen derzeit für ihre Angriffe auf mobile Endpoints nutzen.

  • Phishing: Social Engineering oder Kampagnen, die SMS, E-Mails, Telefonanrufe, soziale Medien und Messaging-Software nutzen, um Endbenutzer*innen zur Preisgabe sensibler Informationen wie Passwörter zu verleiten oder sie dazu zu bringen, auf bösartige Links zu klicken, um mobile Geräte zu kompromittieren.
  • Malware: Bösartiger Code oder Apps, die die Sicherheit und den Datenschutz von Endpoints bzw. Benutzer*innen gefährden, um ein bestimmtes Ziel zu erreichen, oder mehrere, je nach Malware-Typ oder deren Kombination. Beispiele sind:
    • Ransomware: Verschlüsselt private Daten und fordert den Benutzer/die Benutzerin auf, ein Lösegeld für den Entschlüsselungscode zu zahlen oder den endgültigen Datenverlust zu riskieren.
    • Spyware: Sammelt Informationen über Benutzer*innen, z. B. welche Websites sie besuchen, protokolliert Tastatureingaben und kopiert Cookies, damit Akteur*innen ihre Geräte angreifen und ihre Sessions kapern können.
    • Adware: Bereitstellung von Werbung für Produkte und Dienstleistungen, um Benutzer*innen dazu zu bringen, darauf zu klicken, um ein Gerät weiter zu gefährden. Wird auch verwendet, um Malware auf Geräte zu übertragen.
    • Stalkerware: Ähnlich wie bei Spyware werden bei der Datensammlung Webcam, Fotos, Telefon- und Textkonversationen einbezogen, um den Aufenthaltsort des Benutzers/der Benutzerin zu verfolgen, einschließlich der Nutzung von GPS, um die Opfer physisch zu verfolgen.
    • Kryptomining: Ein winziges Programm, das Hardwareressourcen nutzt, um Kryptowährungen für böse Akteur*innen zu sammeln. Reduziert die Leistung und kann den normalen Gerätebetrieb beeinträchtigen.
    • Potenziell unerwünschtes Programm (PUP): Bei PUPs muss es sich zwar nicht zwangsläufig um Malware handeln, aber in der Regel sind unerwünschte Apps in Paketen zusammengefasst und befinden sich für den Benutzer/die Benutzerin unbemerkt auf seinem Gerät, was in der Zukunft zu größeren Sicherheitsrisiken führen kann.
    • Trojaner: Programme, die ihre wahre Absicht verschleiern, z. B. Malware, die als legitime App verpackt wird. Außerdem handelt es sich bei mehreren trojanischen Apps um legitime Apps, die geknackt wurden (deren interne Sicherheit gebrochen wurde), um bösartigen Code zu enthalten. Diese können über App-Stores von Drittanbieter*innen als kostenlose Versionen von kommerziell lizenzierter Software vertrieben werden.
  • Verlust/Diebstahl: Mobile Geräte werden in der Regel aus dem Büro und/oder von zu Hause mitgenommen, um von einem anderen Ort aus zu arbeiten. Dadurch steigt die Wahrscheinlichkeit, dass mobile Geräte verloren gehen, verlegt werden oder von Kriminellen gestohlen werden, wodurch der Inhalt dieser Geräte - sensible Daten und Informationen zum Schutz der Privatsphäre - gefährdet wird.
  • Man-in-the-Middle (MitM): Dieser auch als „Lauschangriff” bekannte Angriff ist überall dort üblich, wo ungesicherte Wi-Fi-Hotspots verfügbar sind. Dadurch können ahnungslose Benutzer*innen eine Verbindung zu unverschlüsselten drahtlosen Netzwerken herstellen, in denen Angreifer*innen ihre Kommunikation abfangen und/oder nutzen können, um Zugang zu ihren Geräten zu erhalten.
  • App-Berechtigungen: Die Erteilung von App-Berechtigungen für Ressourcen ist weder ungewöhnlich noch generell ein Grund zur Sorge. Wenn Apps jedoch unzulässige Berechtigungen erhalten oder diese Apps die gewährten Berechtigungen missbrauchen, kann dies zu Verletzungen der Privatsphäre und/oder zur Datenexfiltration führen.
  • Patch-Management: Die Entwickler*innen stellen Updates für Apps, das Betriebssystem und Hardwarekomponenten zur Verfügung, um die Software und Hardware zu verbessern und sie durch die Behebung von Schwachstellen vor bekannten Angriffen zu schützen. Ohne Updates können Geräte und Apps zu Angriffsflächen für Angriffe, Kompromittierungen und weitere Datenschutzverletzungen werden.
  • Schwache/keine Passwörter: Schwache Passwörter, die leicht zu erraten sind, nicht geändert werden oder einfach gar nicht aktiviert werden, sind die „niedrig hängenden Früchte” für böse Akteur*innen. Manchmal ist der einzige Schutz, der zwischen einem kompromittierten und einem nicht kompromittierten Gerät besteht, ein starkes, eindeutiges Passwort, um die Daten zu schützen.
  • Verschlüsselung: Hand in Hand mit schwachen/keinen Passwörtern und Geräteverlust/Diebstahl wird die Verschlüsselung oft als letzte Bastion der Sicherheit angesehen, wenn ein Gerät nicht mehr zugänglich ist. Bei der Verschlüsselung der gesamten Festplatte werden die internen Daten mit leistungsstarken Algorithmen verschlüsselt, die nahezu unknackbar sind (bzw. einige tausend Jahre dauern können), wenn ein starkes, eindeutiges Kennwort aktiviert ist, das mehrere Schlüsselbereiche für eine höhere Komplexität verwendet.
  • Unsichere Verbindungen: Offene Wi-Fi-Hotspots bieten keinen Sicherheitsschutz - nur Internetzugang. Dadurch sind Ihre Geräte, Daten und die Netzwerkverbindung, über die sie kommunizieren, anfällig für Bedrohungen. Außerdem sind die Ressourcen, zu denen Sie eine Verbindung herstellen, auf der anderen Seite ebenfalls angreifbar. Bei der Absicherung von nicht vertrauenswürdigen Verbindungen über VPN werden Übertragungen verschlüsselt und die Verbindung zu Endpoints innerhalb eines sicheren Tunnels hergestellt, um sie vor unbefugtem Zugriff zu schützen. Zero Trust Network Access (ZTNA) bietet die Sicherheit eines VPN und ermöglicht darüber hinaus die Überprüfung des Gerätezustands vor der Gewährung des Zugriffs jedes Mal, wenn eine Ressource angefordert wird.
  • Fehlkonfigurationen: Falsch konfigurierte Geräte, die Standardkonfigurationen beibehalten haben oder nicht mehr den Vorschriften entsprechen, sind einem größeren Risiko ausgesetzt, durch Bedrohungen kompromittiert zu werden, als Geräte, die gegen gängige Bedrohungen abgehärtet wurden, indem die verfügbare Angriffsfläche Ihres mobilen Geräts eingeschränkt wird.

Vorteile einer mobilen Sicherheitslösung

Beginnen wir mit dem offensichtlichsten Grund. Auch wenn es wie zwei Gründe erscheinen mag, gehen beide Hand in Hand, da die Akzeptanz mobiler Geräte weltweit mit halsbrecherischer Geschwindigkeit zunimmt und weiter wächst.

Sie fragen sich, wie weit die Mobilfunkdurchdringung ist? Laut einer von Statista durchgeführten Umfrage wird es im Jahr 2023 „7,33 Milliarden Mobiltelefonnutzer*innen geben, was bedeutet, dass 90,97 % der Menschen auf der Welt ein Mobiltelefon besitzen.” Wenn wir die Funktionstelefone ausklammern und nur die Smartphones berücksichtigen, dann liegt die Zahl der Smartphone-Nutzer*innen weltweit bei 6,92 Milliarden, was bedeutet, dass 85,88 % der Weltbevölkerung ein Smartphone besitzen

Diese Zahl bezieht sich nur auf Smartphones. Obwohl es einen Großteil des Marktanteils im Bereich der mobilen Geräte einnimmt, lässt es andere beliebte Gerätetypen wie Tablets und Wearables wie Smartwatches immer noch hinter sich. Jedes dieser Geräte wird von den Nutzer*innen sowohl für den privaten Gebrauch als auch für die Arbeit verwendet.

Jedes mobile Gerät, das:

  • Geschäftsdaten verarbeitet
  • Arbeitsbezogene Apps nutzt
  • Auf organisatorische Ressourcen zugreift
  • Verbindung zu Unternehmensnetzwerken herstellt

Selbst wenn dies neben Apps und Daten für den persönlichen Gebrauch geschieht, die nicht ordnungsgemäß verwaltet und gesichert werden, stellt dies ein Risiko für das Unternehmen, die Einhaltung von Vorschriften und die Privatsphäre der Nutzer*innen dar.

Eine umfassende Strategie für mobile Sicherheit, die sich in Ihre bestehende Mac Umgebung integrieren lässt und einen ganzheitlichen Verwaltungs- und Sicherheitsplan bietet, gewährleistet dies:

  • Der Schutz erstreckt sich einheitlich auf die gesamte Infrastruktur
  • Alle Endpoints sind gegen moderne und sich weiterentwickelnde Bedrohungen geschützt
  • Geschäftsressourcen und Datenschutzdaten der Benutzer*innen werden geschützt, unabhängig davon, ob es sich um unternehmenseigene oder private Geräte handelt
  • Benutzer*innen können von überall auf jedem Gerät und über jede Netzwerkverbindung sicher arbeiten
  • Ständig wachsende Risiken für Geräte, Benutzer*innen und Daten werden wirksam gemindert
  • Organisationen halten die Vorschriften ein

Verschiedene Arten von Sicherheitslösungen für mobile Geräte

Falls Sie es noch nicht gemerkt haben: Es gibt viele reale und potenzielle Bedrohungen für die mobile Sicherheit. Und wenn die Wachstumsrate anhält, wird es bis 2024 schätzungsweise mehr als 8 Milliarden mobile Geräte weltweit geben. Es ist zwar unwahrscheinlich, dass jeder einzelne von ihnen angegriffen wird, aber jeder Versuch, eine Zahl zu nennen, ist angesichts der vielen Variablen reine Spekulation.

Bekannt ist, welche mobilen Sicherheitslösungen es gibt, wie sie funktionieren und warum sie notwendig sind, um Ihre mobile Flotte zu schützen und Ihre Benutzer*innen, Geräte und Daten sicher und geschützt zu halten.

  • Zero Trust Network Access: ZTNA (Zero Trust Network Access) sichert die Netzwerkkommunikation ähnlich wie VPN, bietet aber zusätzliche Sicherheitsvorkehrungen zum Schutz von Ressourcen, wie z. B. Apps und Dienste. Mit der integrierten Gerätezustandsprüfung erhält die IT-Abteilung einen detaillierten Einblick in die Geräte, einschließlich der Patch-Ebene, ob die Geräte kompromittiert oder von Malware betroffen sind und ob sie die organisatorischen Anforderungen erfüllen, bevor der Zugriff auf einzelne Ressourcen genehmigt wird. Auf diese Weise ist, wenn der Zugang eines Benutzers/einer Benutzerin zu einer bestimmten App gefährdet ist, nur diese App betroffen, und die Benutzer*innen können weiterhin an anderen Ressourcen arbeiten, ohne befürchten zu müssen, dass eine seitliche Bewegung andere Ressourcen gefährdet. Bei Geräten, die die Gesundheitsprüfung nicht bestehen, wird der Zugriff verweigert, dann werden die Probleme behoben, bevor der Zugriff wieder gewährt wird.
  • Schutz für mobile Endpoints: Die Verhinderung von Malware ist nur ein Teil der Gleichung für die Sicherheit mobiler Geräte. Die Entschärfung von Phishing-Bedrohungen durch Identifizierung und Blockierung von Domains, die bösartige URLs in ihren Kampagnen verwenden, und Zero-Day-Angriffe sind ein wichtiger Schritt zum Schutz Ihrer mobilen Flotte. Zusätzlicher Schutz vor netzwerkbasierten Angriffen wie MitM sowie eine Compliance-Prüfung, die es Unternehmen ermöglicht, Anforderungen an Acceptable Use Policies (AUPs) auszurichten, um die Fehlkonfiguration von Einstellungen durch richtlinienbasierte Verwaltung zu minimieren, stärken die Sicherheitslage Ihres Geräts und Ihrer Infrastruktur - unabhängig davon, ob diese lokal, Cloud basiert, öffentlich und/oder privat oder eine Kombination davon ist.
  • Filterung von Website-Inhalten: Die Implementierung einer intelligenten Inhaltsfilterung bösartiger Websites minimiert nicht nur die Bedrohung durch Phishing-Websites, sondern verringert auch das rechtliche Risiko einer unangemessenen Nutzung und/oder illegaler Websites, während netzwerkspezifische Sicherheitskontrollen, die Mobilfunk-, Kabel-, Roaming- und Wi-Fi-Verbindungen schützen, einen zusätzlichen Schutz bieten. Die nahtlose Skalierung über mehrere Verwaltungsmodelle hinweg, wie BYOD/CYOD/COPE, zur Durchsetzung von AUPs auf unternehmenseigenen und persönlichen Geräten stellt sicher, dass Unternehmensressourcen und die Privatsphäre der Endbenutzer*innen gleichermaßen geschützt werden - und zwar nicht auf Kosten des jeweils anderen.
  • Patch-Management: Keine Geräteverwaltung wäre vollständig, wenn nicht auch die Apps und Geräte in ihrem Lebenszyklus behandelt würden. Es wird sichergestellt, dass beide Quellen bezogen und aktualisiert werden, dass kritische Konfigurationen korrekt und konsistent für alle Gerätetypen eingestellt werden und dass gleichzeitig eine zentrale Verwaltungsplattform bereitgestellt wird, die den Endbenutzer*innen die Flexibilität bietet, ihre Arbeit von jedem Ort aus und zu jeder Zeit zu erledigen, ohne ihre Effizienz einzuschränken - und die es gleichzeitig den IT- und Sicherheitsteams ermöglicht, schnell und in Echtzeit auf eine Vielzahl von Problemen zu reagieren. Und nicht zu vergessen die Fähigkeit, die neuesten Sicherheitsmerkmale, neue Funktionen und Software-Aktualisierungen vom ersten Tag an zu unterstützen.

Warum Ihre mobilen Geräte genauso viel Aufmerksamkeit brauchen wie Ihre Macs

Wenn Ihr Unternehmen Mac Computer absichert, warum sichern Sie dann nicht auch mobile Geräte?

Unabhängig von Ihrer Branche oder Ihrem regionalen Standort haben Unternehmen auf der ganzen Welt Apple Geräte für die Arbeit eingesetzt und tun dies auch weiterhin. Bedenken Sie, dass vor weniger als zwei Jahren, im Jahr 2021, der Jahresumsatz von Apple 365,8 Milliarden Dollar betrug! Der prozentuale Anteil dieses Umsatzes, der durch den Verkauf von iPhone (51,9 %) und iPad (8,8 %) zusammen erzielt wurde, betrug 60,7 %. Die Apple Watch allein verkaufte mehr als iPad und Mac (9,8 %) und trug 10,4 % zum Gesamtumsatz bei.

Es besteht eindeutig eine Nachfrage nach mobilen Geräten mit iOS und iPadOS, neben anderen mit Windows, Android und Chrome OS. Mehr Geräte bedeuten ein höheres Risikopotenzial für Ihr Unternehmen.

Wenn es sich um verschiedene, handelt, warum brauchen sie dann das gleiche Sicherheitsniveau?

Schließlich handelt es sich um Computer, die dieselben Arten von Apps, Diensten und Prozessen nutzen und sich auf diese verlassen, um ihre Arbeit sicher und zuverlässig zu erledigen. Sicherlich gibt es Unterschiede in der Art und Weise, wie die Betriebssysteme von Mobilgeräten und Desktop-Computern bestimmte Prozesse oder Arbeitsabläufe handhaben, mit denen Benutzer*innen innerhalb der jeweiligen Betriebssysteme produktiv sein können, aber täuschen Sie sich nicht - sie haben genauso viele Gemeinsamkeiten, wenn es um die Datensicherheit geht, wie sie Unterschiede haben - was es für Administrator*innen wichtig macht, die Gemeinsamkeiten zu nutzen und gleichzeitig das Risiko zu minimieren, das die Unterschiede mit sich bringen könnten, wenn sie nicht kontrolliert werden.

Wie wirken sich gemischte Umgebungen, in denen private und unternehmenseigene Geräte verwendet werden, auf die mobile Sicherheit aus?

Für Unternehmen, die über keinen Sicherheitsplan für mobile Geräte verfügen, besteht in der Realität kaum ein Unterschied zwischen Geräten, die sich im persönlichen Besitz befinden, und solchen, die dem Unternehmen gehören, wenn man sie aus der Perspektive der Risikoverwaltung betrachtet. Ohne umfassende Schutzmaßnahmen zur Verhinderung von Malware, zur Sicherung von Netzwerkverbindungen oder zur Trennung von geschäftlichen und persönlichen Daten mit segmentierten und verschlüsselten Datenträgern können Unternehmen nur schwer feststellen, ob ein Gerät die Compliance-Vorschriften erfüllt, zum Zugriff auf sensible Ressourcen berechtigt ist oder ob eine nicht gepatchte Sicherheitslücke von Bedrohungsakteur*innen ausgenutzt wurde, um Daten zu verletzen.

Mit anderen Worten: IT- und Sicherheitsteams haben nicht den nötigen Einblick in den Gerätezustand in Echtzeit, um die Sicherheitslage der Geräte selbst oder die Auswirkungen auf die allgemeine Sicherheitslage des Unternehmens wirklich zu verstehen.

Drehen wir das Ganze einmal um. Ihr Unternehmen verfügt über einen Sicherheitsplan für mobile Geräte, der in den größeren, ganzheitlichen Sicherheitsplan integriert ist. Was ändert das an der Situation?

Zunächst einmal gibt es einen Schutz vor modernen Bedrohungen. Nicht nur solche, die sich auf Desktop- oder mobile Betriebssysteme auswirken, sondern alle unterstützten Plattformen - unabhängig vom Gerätetyp oder Eigentumsmodell. Dann gibt es noch eine Versicherung, die die Infrastruktur umfassend schützt. Sie erstreckt sich über alle Geräte, Benutzer*innen, Ressourcen und Datenspeicher, um sicherzustellen, dass die Sicherheit eine grundlegende Anforderung ist, die von Anfang bis Ende und von Ende zu Ende berücksichtigt wird.

Was sinddie Anwendungsfälle für das Handy?

Früher wurden mobile Geräte nicht wirklich von Verbraucher*innen genutzt, geschweige denn für Unternehmen. Dies ist fast ein Jahrzehnt her, bis das Smartphone das Interesse von Unternehmensanwender*innen weckte, die sich auf Blackberry verließen, um unterwegs über IM und E-Mail zu kommunizieren.

Als 2007 das erste iPhone auf den Markt kam, begeisterten sich die Nutzer*innen für das schlanke Gerät, das ihnen Desktop-ähnliche Funktionen bot, ohne dass sie einen Laptop oder etwas viel Schwereres mit sich herumtragen mussten. Jahre später haben das Aufkommen nativer mobiler Apps, die zunehmende Nutzung von Cloud basierten Diensten und die höhere Leistung und Effizienz dazu geführt, dass Milliarden von Nutzer*innen weltweit einen schlanken, leichtgewichtigen Computer in der Tasche haben.

Mobile Geräte haben sich seither weiterentwickelt und umfassen nun auch Tablets und Smartwatches. Dies hat zu größerem Aufsehen und einigen unglaublich einfachen, aber leistungsstarken Arbeitsabläufen geführt, die den Nutzer*innen helfen, produktiv zu bleiben - intelligenter zu arbeiten, nicht härter.

Jedes Szenario ist ein Anwendungsfall für Mobile. Einige der in der Branche am häufigsten anzutreffenden sind jedoch die folgenden:

  • Gesundheitswesen: Mediziner*innen haben sich die Mobiltechnologie zunutze gemacht, um Wellness-Checks im Rahmen von Telemedizin-Sitzungen mit Patient*innen durchzuführen.
  • Bildung: Schülerinnen und Schüler verlassen sich auf 1:1-Programme, die die Art und Weise, wie Lehrerinnen und Lehrer Unterricht erteilen, verändert haben, indem sie mehrere Bücher, Papier, Stifte und andere Materialien effektiv gegen ein Tablet austauschen.
  • Logistik: Cloud basierte Dienste in Kombination mit Tablets und Smartphones ermöglichen es Teams, Bestände zu verwalten, die Richtigkeit von Manifesten zu gewährleisten oder Produktlieferungen überall auf der Welt zu verfolgen.
  • Einzelhandel: Große, klobige Kassensysteme und veraltete Automaten mit Kreditkartenaufdruck sind dünnen, großformatigen mobilen Geräten gewichen, die gleichzeitig Verkaufstransaktionen abwickeln, eine Datenbank mit Kundeninformationen führen, aktuelle Bestandsdaten in Echtzeit bereitstellen und das alles mit ein oder zwei Fingertipps.
  • Finanzen: Die FinTech-Branche hat sich das Mobilgerät in einer Weise zu eigen gemacht, die es Verbraucher*innen und Unternehmen einfacher als je zuvor macht, den Überblick über ihre Finanzen und unzähligen Investitionen zu behalten, ohne in der Schlange vor der Bank stehen zu müssen.
  • Verkauf: Mobile Geräte, die lange Zeit zu den Lieblingsgeräten der Road Warriors gehörten, bieten mehr Leistung, verbrauchen weniger Akkuleistung und ermöglichen es Teams, über ein einziges, leichtes Gerät in Kontakt zu bleiben.
  • Luftfahrt: Pilot*innen müssen fast 18 Kilo an Dokumenten wie Navigationskarten und Flugzeughandbücher in ihren Koffern mitführen. Mit der Einführung von Tablets wurden das Durcheinander und das Gewicht auf 700 Gramm als Teil ihres elektronischen Fluggepäcks reduziert.

Warum ist jetzt der richtige Zeitpunkt für Investitionen in die Sicherheit mobiler Geräte?

Wenn es um Sicherheit geht, gibt es einen Aphorismus, der eher anekdotischer Natur ist und besagt, dass die Zeit vor einem Sicherheitsvorfall die Zeit ist, in der Unternehmen nicht in Schutzmaßnahmen investieren wollen, da dies als unnötige Ausgabe angesehen wird... bis es zu einem Sicherheitsvorfall kommt, und dann sind Unternehmen viel eher bereit, Geld für den Vorfall auszugeben, um ihn zu beseitigen.

Einfach ausgedrückt: Wenn es ruhig ist, verliert man leicht den Blick für die gute Arbeit der Endpoint-Sicherheit, weil Sicherheitsvorfälle eingedämmt werden.

Eine andere Sichtweise ist, dass der beste Zeitpunkt für Investitionen in die mobile Sicherheit nicht dann ist, wenn Ihr Unternehmen angegriffen wird, sondern wenn IT- und Sicherheitsteams zusammenarbeiten können, um die Technologien zu implementieren, die sie benötigen, um den besonderen Anforderungen des Unternehmens gerecht zu werden, ohne dass voreilige Maßnahmen ergriffen werden, um „das Chaos so schnell wie möglich zu beseitigen.”

Schlussfolgerung

Mobile Sicherheit ist ein kritischer, manchmal schlecht verwalteter und oft übersehener Aspekt, der Teil eines größeren, ganzheitlichen Sicherheitsplans ist. Eine Lösung, die sowohl Geräte als auch Benutzer*innen und Unternehmensressourcen umfassend vor der modernen Bedrohungslandschaft schützt, die aktuelle und neuartige Bedrohungen umfasst.

Verschärft wird das Dilemma der Sicherheit mobiler Geräte durch die Tatsache, dass die Akzeptanz mobiler Computer bei den Nutzer*innen weiterhin rasant ansteigt und weltweit so hoch ist wie bei keiner anderen Hardware-Technologie. Die Zunahme der Geräte in Verbindung mit den Fortschritten in der Mobiltechnologie bedeutet, dass die Nutzung und das Vertrauen in alle Plattformen und nahezu alle Branchen zunehmen.

In Kombination mit der fortschreitenden Migration von Unternehmen hin zu verteilten Mitarbeiter*innen und der zunehmenden Nutzung mobiler Geräte durch Bedrohungsakteur*innen sollten Unternehmen nicht nur nutzen, um ihre gesamte Geräteflotte - sowohl firmeneigene als auch private Geräte - vor Bedrohungen zu schützen, sondern auch, um ihre Infrastruktur zu schützen, damit sie die Vorschriften einhalten und ihre Ressourcen schützen können.

Und einer der Schlüssel zum Schutz Ihrer Umgebung liegt in der Integration mobiler Sicherheit in Ihre bestehende Sicherheitsstrategie, um sicherzustellen, dass es keine Schutzlücken gibt - nur nahtlose Sicherheit, die alle Ihre Endpoints schützt, ohne die Wirksamkeit der Lösungen zu beeinträchtigen oder die Privatsphäre der Benutzer*innen zu verletzen und gleichzeitig die Benutzerfreundlichkeit zu wahren.

Mobile Sicherheit ist ein wichtiger Teil Ihrer Infrastruktur

und sollte neben Ihrem bestehenden Sicherheitsplan integriert werden.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.