USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

BYODSecurity OnlineAufgrund des BYOD-Trends: Nachfrage nach mobiler Sicherheit, Transparenz und schnellerer Reaktion auf Security-Vorfälle steigt.

Das Marktforschungsinstitut Gigaom Research hat in Zusammenarbeit mit AccessData eine Studie veröffentlicht, die die wachsende Komplexität mobiler Sicherheit aufzeigt. Dabei werden insbesondere die Grenzen von präventiven, Richtlinien-bezogenen Lösungen verdeutlicht. Diese sind oftmals nicht in der Lage, mobile Sicherheitsvorfälle zu erkennen, bei denen Abwehrtechnologien umgangen werden. Der Report „Mobile Security and Incident Readiness: Preparing for Threats“ rät IT-Security-Teams, sich besser auszurüsten, um Sicherheitsvorfälle von Mobilgeräten schneller zu erkennen bzw. zu beseitigen – vor allem, wenn die Geräte auf sensible Daten zugreifen können.

„In Gesprächen mit verschiedenen Unternehmen und Organisationen fanden wir heraus, dass sich viele von ihnen bei der mobilen Sicherheit sehr stark auf ihre Mobile Device und Mobile Application Management-Lösungen verlassen“, erklärt Michael Finneran, der Autor des Reports. „Die präventive Kontrolle des Mobile Device Management (MDM) bietet wichtige, aber mit dem Anstieg mobiler Vorfälle auch sehr komplizierte Funktionalitäten. Die Vielfalt von Geräten und daraus resultierende Terabytes an Daten erfordern Security-Lösungen, die heikle Vorfälle sichtbar machen, aufspüren und schnell beseitigen.“

Die wichtigen Erkenntnisse des Reports im Überblick:

  • Sicherheitsteams fehlen die Werkzeuge und das Wissen, um Sicherheitsvorfälle bei Mobilgeräten zu erkennen, direkt zu untersuchen und einen größeren Schaden zu vermeiden.
  • Ein signifikanter Anteil der Organisationen achtet nicht darauf, private sowie geschäftlich genutzte Mobilgeräte mit Zugriff auf Unternehmensdaten ausreichend abzusichern. Eine aktuelle Studie der Online-Plattform InformationWeek zeigt, dass 46 Prozent der Bring your own Device (BYOD)-Nutzer einen MDM-Client auf ihrem Mobilgerät betreiben; weitere 43 Prozent der Nutzer vertrauen auf veröffentlichte Sicherheitsrichtlinien des Unternehmens.
  • Einige Unternehmen haben keine Lösungen zur Reaktion auf Sicherheitsvorfälle mit Mobilgeräten im Einsatz (Incident Response).
  • Selbst für erfahrene forensische Prüfer ist es eine Herausforderung, Daten von Mobilgeräten zu extrahieren. Datenuntersuchungen beginnen bei E-Mails, SMS-Nachrichten und Anrufprotokollen, um versteckte oder gestohlene Daten in Applikationen, flüchtigen Datenbereichen sowie Multimedia- und Geolokalisierungs-Anwendungen zu analysieren.

„Einige unserer Kunden sagten uns, eines ihrer größten Probleme sei die limitierte Leistung der mobilen Sicherheitslösungen; angefangen bei der Zusammenfassung der Daten aller Geräte im Unternehmen bis hin zur Analyse der mobilen Daten, was sehr viel Zeit und Ressourcen beansprucht“, erläutert Lee Reiber, Vice President of Mobile Forensics bei Access Data. „Wir empfehlen Unternehmen, Sicherheitspläne für Unternehmenstechnologien einzuführen, die die Prävention, Erkennung und Reaktion auf Sicherheitsvorfälle integrieren. Dadurch erhalten Firmen mehr Transparenz und Kontrolle über ihre mobilen Daten und Geräte.“

Weitere Empfehlungen nach den Ergebnissen der Studie:

  • Firmen sollten die Reaktion auf Sicherheitsvorfälle bei Mobilgeräten im Vorfeld planen und als Teil eines Sicherheitsplans bzw. im Rahmen von Richtlinien durchführen.
  • Unternehmen sollten erweiterte Sicherheits-Tools nutzen, die eine gute Sichtbarkeit der mobilen Geräte unterstützen. Diese Tools sammeln alle Speicherinformationen, die für das Erkennen von Sicherheitsvorfällen, das Verständnis der Ursache und das Deuten des vollen Ausmaßes genutzt werden.
  • Die Integration einer transparenten Übersicht aller Mobilgeräte sollte den Zugang zu Anrufprotokollen und ähnlichen Daten beinhalten. Damit unterstützen Firmen die automatische Identifizierung von mobilen Threats sowie deren Analyse und Beseitigung. Mit dem extremen Wachstum von mobilen Bedrohungen wie Mobile Malware, Insider Threats sowie Datenverlusten durch Hacker sollten Unternehmen über das Mobile Device und Mobile Application Management hinausgehen und in eine Lösung zur Mobilgeräterkennung investieren, die eine schnelle Beseitigung fördert.

www.accessdata.com

GRID LIST
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue WAF von F5 schützt auch Multi-Cloud-App

F5 Networks (NASDAQ: FFIV) bietet ab sofort die neue Advanced Web Application Firewall…
mobile Security

Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren

Mit dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan.…
Tb W190 H80 Crop Int 547461fef9c006206fc7a53efe55f5d3

Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps

Android-Geräte wurden kürzlich wegen fehlender Sicherheit für ihre Benutzer unter…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

CenturyLink bringt Adaptive Network Security Mobility auf den Markt

Für Unternehmen, die die Vorteile zunehmend mobiler Mitarbeiter nutzen und gleichzeitig…
Tb W190 H80 Crop Int C728f5492bb57e70085ea1ceebaa7879

Skygofree – hochentwickelte Spyware seit 2014 aktiv

Kaspersky Lab hat mit der Spyware ‚Skygofree‘ ein sehr fortschrittliches mobiles…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security