Anzeige

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyber-Attacken, Datenmanipulation und Datendiebstahl geschützt.

Die Anzahl von Cyber-Attacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer mehr Ressourcen in die Abwehr von Risiken zu investieren, müssen Unternehmen auf Security by Design setzen. Bei der Entwicklung und Auswahl neuer IT-Lösungen kommt es entscheidend darauf an. Werden Sicherheitsrisiken frühzeitig berücksichtigt, können erst gar keine Sicherheitslücken und Schwachstellen entstehen. Die Softwareentwicklung muss auf drei gleichberechtigten Säulen beruhen: Sicherheit, Funktionalität und Benutzerfreundlichkeit (Usability).

Die Beschäftigten in den Unternehmen wollen zunehmend mobil mit Smartphones und Tablets arbeiten, egal, ob mit firmeneigenen oder privaten. Aus der Perspektive der IT-Sicherheit bedeuten mehr Geräte mehr Risiken, zusätzliche Angriffsflächen und neue Bedrohungen. Malware aller Art richtet sich verstärkt an Mobile Devices. Gerade die mobilen Apps überzeugen durch eine besonders intuitive Bedienung, oft spielt die Sicherheit aber nur eine Nebenrolle.

Ob für private oder berufliche Zwecke laden Benutzer schnell einmal eine neue App und machen sich keine Gedanken über die Sicherheit. Bei der Auswahl von Lösungen für die Nutzung im Unternehmen sollten Firmen darauf achten, dass diese Produkte nach dem Prinzip „Security by Design“ entwickelt wurden. Dies sollte ein wichtiges Auswahlkriterium sein.

Ein gutes Beispiel für „Security by Design“ ist das Konzept einer Container-App für das sichere mobile Arbeiten: Sie verbindet sicheres, mobiles Arbeiten mit einer hohen Usability. In einem geschützten und separaten Bereich auf dem Smartphone oder Tablet bündelt die Container-App alle geschäftlichen Anwendungen und Daten. Sie bietet zusätzlich Security by Default: Mitarbeiter müssen keine umständlichen Änderungen an den Einstellungen ihres Geräts vornehmen. Die Benutzer können keine unabdingbaren Sicherheitsaspekte wie Verschlüsselung, die Trennung privater und dienstlicher Daten oder die Übertragung geschäftlicher Daten in den privaten Bereich des Geräts umgehen.

„Security by Design ist die erste Stufe zu einer höheren Datensicherheit auf mobilen Endgeräten. Sie wird komplettiert durch Privacy by Design, das Datenschutz und Privatsphäre vor und während der Entwicklung von Anwendungen und Services berücksichtigt“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Datensicherheit und Datenschutz haben nicht nur für IT-Sicherheitsverantwortliche Priorität, sondern auch für alle im Unternehmen, die Applikationen kaufen, entwickeln und mit personenbezogenen Daten arbeiten.“

www.virtual-solution.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!