Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Helpful TipsDie Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten.

Hierbei geht es jedoch nicht nur um das „mobil“ sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen, privaten Geräte mit dem Netzwerk zu verbinden. Vielmehr geht es um ganz neue Wege, auf denen die IT Unternehmensanwendungen bereitstellen muss. Das ist eine enorme Herausforderung – gerade wenn es um das Thema Sicherheit geht.

Das Ziel muss sein, alle Geräte abzusichern und dabei die Mitarbeiter nicht bei ihrer Arbeit einzuschränken. Da ständig neue Geräte auf den Markt kommen und die mitgebrachten Geräte stetig wechseln, ist es nicht ausreichend, die einzelnen Endgeräte im Netzwerk durch Mobile Device Management (MDM) oder Single Sign-On (SSO) abzusichern. Diese Schritte sind zwar nützlich, reichen aber nicht aus, wenn die auf dem Gerät vorhandenen Anwendungen nicht sicher sind. Hierbei hilft nur die Integration von Sicherheitskontrollen für jede mobile Unternehmens-App.

Julian Totzek-HallhubeDa die Bring-Your-Own-Device-Philosophie heutzutage in kaum einem Unternehmen vermieden werden kann, gibt Julian Totzek-Hallhuber, Solution Architect beim Anwendungssicherheits-Spezialisten Veracode, im Folgenden vier Tipps für die sichere Bereitstellung von mobilen Apps und Geräten in Unternehmen:

 

  1. SQL Injections sind immer noch eine weit verbreitete Schwachstelle. Entwickler müssen nicht-vertrauenswürden Input davor schützen, als Teil eines SQL-Befehls interpretiert zu werden – und im Grunde ist alles, was aus dem Internet kommt, als nicht-vertrauenswürdig einzustufen. Der beste Weg, um SQL Injections zu stoppen, ist der Einsatz von parametrisierten Abfragen.
     
  2. Passwörter werden immer noch zu fahrlässig ausgewählt, niedergeschrieben oder gespeichert. Am sichersten ist es, aktuelle Verschlüsselungstechniken anzuwenden, um Passwörter zu schützen – beispielsweise einen nicht umkehrbaren Verschlüsselungsalgorithmus. Doch auch schon ein zufällig generierter Zahlencode hilft.
     
  3. Eine Anwendung sollte immer eine erneute Authentifizierung vom Nutzer erfordern, bevor eine Transaktion abgeschlossen wird. So wird ein Hijack der Nutzersitzung verhindert. Zudem sollte die App selbst Gebrauch von einer Multi-Faktor-Authentifizierung machen, sodass kein Fremder darauf zugreifen kann. Sollte dies nicht möglich sein, kann die Authentifizierung auch entsprechend in das SSO- oder MDM-Tool eingebunden werden.
     
  4. Zuletzt ist es unerlässlich, die Schwachstellen der gewählten Programmiersprache zu kennen und dafür zu sorgen, dass der Code vor diesen sicher ist. Die gängigsten Schwachstellen finden sich in der Top-10-Liste des Open Web Application Security Project (OWASP). Ideal wäre es, wenn die Entwickler wüssten, wie sich jede dieser Schwachstelle finden und fixen lässt. Doch es gibt auch unzählige Tools (z. B. von Veracode), die beim Aufspüren helfen können.

Für Unternehmen ist es sinnvoll, den Angestellten zu erlauben, ihre eigenen Geräte für die Arbeit zu nutzen und Unternehmensanwendungen für diese Geräte bereitzustellen. Dies spart enorme Kosten für die ständige Anschaffung aktueller Firmengeräte und die Mitarbeiter können ihre Arbeitszeit und den -ort flexibler gestalten. Auch die IT hat hierdurch keinen höheren Verwaltungsaufwand, denn auch für firmeneigene Geräte müssten die gleichen Sicherheitsvorkehrungen getroffen werden. Wichtig ist nur, dass Unternehmen sich umfassend über mögliche Risiken informieren und nicht davor zurückschrecken, Hilfe in Form von Expertenfachwissen anzunehmen. Anwendungssicherheit ist unverzichtbar, machbar und vor allem bezahlbar – man kann sich nur nicht vor Angriffen schützen, mit denen man überhaupt nicht rechnet.

www.veracode.de

GRID LIST
 Android-Malware

Bedrohungslage für Android verschärft sich

Die Gefahrenlage für Android-Mobilgeräte spitzt sich weiter zu: 810.965 neue Schaddateien…
Hacked Smartphone

Hybrid-Apps als Einfallstor für Angriffe

Immer mehr Hybrid-Apps im Einsatz – diese bringen Risiken der Webtechnologie auf…
USB

Unternehmen kommen an ein USB-Device-Management nicht vorbei

Optische und magnetische Wechselmedien (beispielsweise CD, DVD, MO-Disk usw.) wurden in…
Mobile Mitarbeiter

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern | Case Study

Infotecs, Cyber Security und Threat Intelligence Anbieter realisiert ein Projekt zusammen…
Authentifizierung

App sichert Online-Transaktionen und digitale Zugriffe

HID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert…
Mobile Security Tablet

AV-TEST: Perfekter Schutz mit G DATA Mobile Internet Security

Das Test-Institut AV-TEST hat im neuen Vergleichstest 20 Sicherheitslösungen für das…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security