IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>IT</strong>-SA SPEZIAL ADVERTORIAL | 27<br />
Mobile Sicherheit<br />
WARUM UNTERNEHMEN JETZT<br />
HANDELN MÜSSEN<br />
Smartphones sind aus dem Berufsalltag<br />
nicht mehr wegzudenken. Laut Branchenverband<br />
Bitkom 1 nutzen 87 Prozent<br />
der Unternehmen mobile Endgeräte regelmäßig<br />
zur Kommunikation mit Kollegen,<br />
Geschäftspartnern und Kunden.<br />
Smartphones sind allerdings auch ein<br />
beliebtes Angriffsziel für Cyberkriminelle.<br />
Der Sicherheitsspezialist Kaspersky<br />
verzeichnete im vergangenen Jahr mehr<br />
als 1,6 Millionen 2 gefährliche oder unerwünschte<br />
Softwareprogramme für<br />
mobile Endgeräte, fast 200.000 Mobile-Banking-Trojaner<br />
und über 10.000<br />
Mobile-Ransomware-Varianten.<br />
Effizienter Smartphone-Schutz<br />
Um die Risiken zu minimieren, sollten<br />
Unternehmen bei der Verwaltung von<br />
Smartphones auf eine ganze Reihe von<br />
Technologien und Methoden setzen.<br />
Die folgenden Hinweise beziehen sich<br />
im Wesentlichen auf das Betriebssystem<br />
Android.<br />
Finden Sie heraus, wie die<br />
Samsung Knox-Lösungen Ihrem<br />
Unternehmen dabei helfen,<br />
eine kontinuierlich gewachsene<br />
Angriffsfläche wirksam zu verteidigen.<br />
Besuchen Sie uns auf der it-sa,<br />
Halle 7, Stand 7A-620<br />
1: https://www.bitkom.org/sites/main/files/<br />
<strong>2023</strong>-05/230511Bitkom-Charts-Digital-Office.pdf<br />
2: https://securelist.com/mobile-threat-report-2022/108844/<br />
3: https://www.bitkom.org/Presse/Presseinformation/<br />
Diensthandy-darf-meist-privat-genutzt-werden<br />
➤ Firmware- und OS-Management:<br />
Veraltete Versionen können ein erhebliches<br />
Sicherheitsrisiko darstellen. Es<br />
empfiehlt sich daher, ein zentrales Firmware-Management<br />
wie Knox E-FOTA<br />
zu nutzen. Die Firmware-over-the-Air-Lösung<br />
ermöglicht es, Software-Updates<br />
zentral zu planen, sie zu testen und –<br />
falls erforderlich – die Aktualisierung<br />
eines Gerätes zu erzwingen.<br />
➤ Berechtigungsmanagement: <strong>IT</strong>-Sicherheitsverantwortliche<br />
sollten betriebliche<br />
Smartphones über eine zentrale<br />
Managementkonsole verwalten<br />
und eine Zwei-Faktor-Authentifizierung<br />
erzwingen können. Ein Remote-Zugriff<br />
kann sicherstellen, dass Administratoren<br />
gestohlene oder verloren gegangene<br />
Geräte bei Bedarf aus der Ferne<br />
sperren oder löschen können.<br />
➤ App-Management: Der unkontrollierte<br />
Download von Apps stellt ein erhebliches<br />
Sicherheitsrisiko dar. Sicherheitsverantwortliche<br />
sollten deshalb die<br />
Installation von Apps auf den Handys<br />
der Unternehmensmitarbeiter einschränken<br />
können. Mit Tools wie dem SE for<br />
Android Management Service (SE-<br />
AMS) können sich zudem Apps von der<br />
restlichen Betriebsumgebung isolieren<br />
und zusätzlich sichern lassen.<br />
➤ Verschlüsselung sensibler Daten:<br />
Android bietet seit Version 7.0 mit der<br />
dateibasierten Verschlüsselung (Filebased<br />
Encryption, FBE) bereits einen<br />
Basis-Schutz. Manche Hersteller, etwa<br />
Samsung, ergänzen den Verschlüsselungsschutz<br />
durch ein zusätzliches<br />
Kryptographie-Modul (Dual Data-at-<br />
Rest Encryption).<br />
➤ Trennung von privater und geschäftlicher<br />
Nutzung: Fast 90 Prozent<br />
der Beschäftigten mit einem Dienst-Handy<br />
dürfen dieses auch privat nutzen. 3<br />
Umgekehrt nutzt ein Drittel das private<br />
Smartphone auch für dienstliche Belange.<br />
Ist eine Mischnutzung erlaubt, sollten<br />
geschäftliche Daten in einem sicheren<br />
Container wie Knox Vault auf dem<br />
Gerät isoliert und so vor Fremdzugriffen<br />
geschützt werden.<br />
➤ Sicherstellung der Geräteintegrität:<br />
Schon beim Start des Geräts sollte<br />
die Integrität des Betriebssystems und<br />
aller Applikationen überprüft werden.<br />
Einige Geräte bieten dafür bereits hardwareseitig<br />
Vorkehrungen wie den Device-Unique<br />
Hardware Key (DUHK) bei<br />
Samsung-Geräten.<br />
➤ Schutz der Übertragungswege:<br />
<strong>IT</strong>-Administratoren sollten die Nutzung<br />
eines Virtual Private Network (VPN) für<br />
betriebliche Zwecke erzwingen, wenn<br />
sich das Gerät in ein nicht sicheres<br />
WLAN einbuchen will. Für den professionellen<br />
Einsatz empfehlen sich Lösungen<br />
wie das Knox VPN Framework, das<br />
angepasste Funktionen und eine starke<br />
Verschlüsselung bietet.<br />
Fazit<br />
Unternehmen können die Risiken der<br />
Smartphone-Nutzung dann in den Griff<br />
bekommen, wenn sie diese zentral managen<br />
und schützen. Plattformen wie<br />
Samsung Knox bieten dafür gute Voraussetzungen.<br />
Sie erlauben es, Endgeräte<br />
automatisiert in ein Mobile Device<br />
Management integrieren, riskantes<br />
Nutzerverhalten unterbinden, sowie<br />
Funktionen zeit- oder personenbasiert<br />
einschränken zu können.<br />
www.samsung.com/de/business/<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>