01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SA SPEZIAL ADVERTORIAL | 27<br />

Mobile Sicherheit<br />

WARUM UNTERNEHMEN JETZT<br />

HANDELN MÜSSEN<br />

Smartphones sind aus dem Berufsalltag<br />

nicht mehr wegzudenken. Laut Branchenverband<br />

Bitkom 1 nutzen 87 Prozent<br />

der Unternehmen mobile Endgeräte regelmäßig<br />

zur Kommunikation mit Kollegen,<br />

Geschäftspartnern und Kunden.<br />

Smartphones sind allerdings auch ein<br />

beliebtes Angriffsziel für Cyberkriminelle.<br />

Der Sicherheitsspezialist Kaspersky<br />

verzeichnete im vergangenen Jahr mehr<br />

als 1,6 Millionen 2 gefährliche oder unerwünschte<br />

Softwareprogramme für<br />

mobile Endgeräte, fast 200.000 Mobile-Banking-Trojaner<br />

und über 10.000<br />

Mobile-Ransomware-Varianten.<br />

Effizienter Smartphone-Schutz<br />

Um die Risiken zu minimieren, sollten<br />

Unternehmen bei der Verwaltung von<br />

Smartphones auf eine ganze Reihe von<br />

Technologien und Methoden setzen.<br />

Die folgenden Hinweise beziehen sich<br />

im Wesentlichen auf das Betriebssystem<br />

Android.<br />

Finden Sie heraus, wie die<br />

Samsung Knox-Lösungen Ihrem<br />

Unternehmen dabei helfen,<br />

eine kontinuierlich gewachsene<br />

Angriffsfläche wirksam zu verteidigen.<br />

Besuchen Sie uns auf der it-sa,<br />

Halle 7, Stand 7A-620<br />

1: https://www.bitkom.org/sites/main/files/<br />

<strong>2023</strong>-05/230511Bitkom-Charts-Digital-Office.pdf<br />

2: https://securelist.com/mobile-threat-report-2022/108844/<br />

3: https://www.bitkom.org/Presse/Presseinformation/<br />

Diensthandy-darf-meist-privat-genutzt-werden<br />

➤ Firmware- und OS-Management:<br />

Veraltete Versionen können ein erhebliches<br />

Sicherheitsrisiko darstellen. Es<br />

empfiehlt sich daher, ein zentrales Firmware-Management<br />

wie Knox E-FOTA<br />

zu nutzen. Die Firmware-over-the-Air-Lösung<br />

ermöglicht es, Software-Updates<br />

zentral zu planen, sie zu testen und –<br />

falls erforderlich – die Aktualisierung<br />

eines Gerätes zu erzwingen.<br />

➤ Berechtigungsmanagement: <strong>IT</strong>-Sicherheitsverantwortliche<br />

sollten betriebliche<br />

Smartphones über eine zentrale<br />

Managementkonsole verwalten<br />

und eine Zwei-Faktor-Authentifizierung<br />

erzwingen können. Ein Remote-Zugriff<br />

kann sicherstellen, dass Administratoren<br />

gestohlene oder verloren gegangene<br />

Geräte bei Bedarf aus der Ferne<br />

sperren oder löschen können.<br />

➤ App-Management: Der unkontrollierte<br />

Download von Apps stellt ein erhebliches<br />

Sicherheitsrisiko dar. Sicherheitsverantwortliche<br />

sollten deshalb die<br />

Installation von Apps auf den Handys<br />

der Unternehmensmitarbeiter einschränken<br />

können. Mit Tools wie dem SE for<br />

Android Management Service (SE-<br />

AMS) können sich zudem Apps von der<br />

restlichen Betriebsumgebung isolieren<br />

und zusätzlich sichern lassen.<br />

➤ Verschlüsselung sensibler Daten:<br />

Android bietet seit Version 7.0 mit der<br />

dateibasierten Verschlüsselung (Filebased<br />

Encryption, FBE) bereits einen<br />

Basis-Schutz. Manche Hersteller, etwa<br />

Samsung, ergänzen den Verschlüsselungsschutz<br />

durch ein zusätzliches<br />

Kryptographie-Modul (Dual Data-at-<br />

Rest Encryption).<br />

➤ Trennung von privater und geschäftlicher<br />

Nutzung: Fast 90 Prozent<br />

der Beschäftigten mit einem Dienst-Handy<br />

dürfen dieses auch privat nutzen. 3<br />

Umgekehrt nutzt ein Drittel das private<br />

Smartphone auch für dienstliche Belange.<br />

Ist eine Mischnutzung erlaubt, sollten<br />

geschäftliche Daten in einem sicheren<br />

Container wie Knox Vault auf dem<br />

Gerät isoliert und so vor Fremdzugriffen<br />

geschützt werden.<br />

➤ Sicherstellung der Geräteintegrität:<br />

Schon beim Start des Geräts sollte<br />

die Integrität des Betriebssystems und<br />

aller Applikationen überprüft werden.<br />

Einige Geräte bieten dafür bereits hardwareseitig<br />

Vorkehrungen wie den Device-Unique<br />

Hardware Key (DUHK) bei<br />

Samsung-Geräten.<br />

➤ Schutz der Übertragungswege:<br />

<strong>IT</strong>-Administratoren sollten die Nutzung<br />

eines Virtual Private Network (VPN) für<br />

betriebliche Zwecke erzwingen, wenn<br />

sich das Gerät in ein nicht sicheres<br />

WLAN einbuchen will. Für den professionellen<br />

Einsatz empfehlen sich Lösungen<br />

wie das Knox VPN Framework, das<br />

angepasste Funktionen und eine starke<br />

Verschlüsselung bietet.<br />

Fazit<br />

Unternehmen können die Risiken der<br />

Smartphone-Nutzung dann in den Griff<br />

bekommen, wenn sie diese zentral managen<br />

und schützen. Plattformen wie<br />

Samsung Knox bieten dafür gute Voraussetzungen.<br />

Sie erlauben es, Endgeräte<br />

automatisiert in ein Mobile Device<br />

Management integrieren, riskantes<br />

Nutzerverhalten unterbinden, sowie<br />

Funktionen zeit- oder personenbasiert<br />

einschränken zu können.<br />

www.samsung.com/de/business/<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!