Sicherheit im Unternehmen: iOS vs. Android

Mit Millionen von neuen iOS- und Android Geräten, die jedes Quartal in Unternehmen eingesetzt werden, ist es wichtig zu wissen, wie viel Risiko diese Geräte mit sich bringen – und ob ein Handy-Betriebssystem einen Vorteil gegenüber einem anderen hat, wenn es um die Sicherheit von Unternehmensanwendungen und Daten geht. [...]

“Der Unterschied zu Android-Geräten ist eben, dass jeder Hersteller seine eigenen APis hat, und sie alle anders verwaltet werden“, so Katz. „Es gibt es verschiedene Aufrufe für diese APIs. Das  bedeutet, dass Sie mit verschiedensten Anbietern arbeiten müssen, damit APis auch brauchbar sind,“ erklärt Katz. Dies kann einige Verwirrung unter verschiedenen Geräten auslösen, sowie die Unterstützung von komplexen APis und Sicherheitskontrollen behindern. 
Die Anzahl der Sicherheits-Checks und ihre Granulatrität innerhalb von KNOX hat beides Vorteile und Nachteile. „Sie haben sehr gute Arbeit geleistet. Aber bei mehr als 400 Steuerungen und mehr als 1.000 unterstützten APis ergibt sich nun einmal leicht hohe Komplexität“ so Katz.

Sicherungsvorrichtungen für die Zukunft
Leek hofft, bis Mitte des Jahres ein mobiles Device Managementsystem eingeführt zu haben, das helfen wird, Sicherheitsrichtlinien auf zukünftigen Android Geräten durchzusetzen. „Wir werden die mobilen Anwendungen bewerten und eine Bestandsaufnahme der APPs auf den Handys der Leute machen,“ erklärt Leek.
Die sichere Anwendungssicherheitsüberprüfung wird nicht nur für Android Geräte sein, sondern auch für iOS Geräte gelten. „Die gleichen Prinzipien müssen auch auf iOS angewendet werden. Ich glaube, es ist weniger wahrscheinlich, mit dem iPhone Probleme zu haben, aber ich wäre nicht überrascht, wenn wir auch dort eine ganze Menge Sicherheitsprobleme mit iOS-Apps entdecken“, sagt er.
Katz stimmt dem in der Sache zu und argumentiert, dass man von Gerät zu Gerät unterscheiden müsse, ob es von BYOD „verwaltet“ wird. „Bestimmte Geräte erhalten sofort vollen Zugriff, während andere eingeschränkt werden, oder gar keinen Zugang erhalten. Die Entscheidung dazu soll auf grundlegenden Sicherheitskontrollen basieren“, meint Katz. „Auf diese Art können Menschen wählen was sie wollen, aber ihr Zugang ist begrenzt, jeweils basierend auf dem Gerät das sie verwenden“. 
Das ideale Ergebnis für Unternehmen und Endkunden aus seiner Sicht: Optimale Sicherheit für Unternehmensdaten und –Anwendungen und optimale Auswahl der persönlichen Geräte und Anwendungen für die Nutzer. Vor allem im Licht der jüngsten Sicherheitsprobleme rund um Anwendungen wie Starbucks und Snapchat muss eine Mauer eingezogen werden, bevor die Dinge ganz aus der Hand gleiten.
* Der Autor ist Redakteur bei unserer Schwesternzeitschrift CSO (US).

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*