Sicherheit im Unternehmen: iOS vs. Android

Mit Millionen von neuen iOS- und Android Geräten, die jedes Quartal in Unternehmen eingesetzt werden, ist es wichtig zu wissen, wie viel Risiko diese Geräte mit sich bringen – und ob ein Handy-Betriebssystem einen Vorteil gegenüber einem anderen hat, wenn es um die Sicherheit von Unternehmensanwendungen und Daten geht. [...]

“Der Unterschied zu Android-Geräten ist eben, dass jeder Hersteller seine eigenen APis hat, und sie alle anders verwaltet werden“, so Katz. „Es gibt es verschiedene Aufrufe für diese APIs. Das  bedeutet, dass Sie mit verschiedensten Anbietern arbeiten müssen, damit APis auch brauchbar sind,“ erklärt Katz. Dies kann einige Verwirrung unter verschiedenen Geräten auslösen, sowie die Unterstützung von komplexen APis und Sicherheitskontrollen behindern. 
Die Anzahl der Sicherheits-Checks und ihre Granulatrität innerhalb von KNOX hat beides Vorteile und Nachteile. „Sie haben sehr gute Arbeit geleistet. Aber bei mehr als 400 Steuerungen und mehr als 1.000 unterstützten APis ergibt sich nun einmal leicht hohe Komplexität“ so Katz.

Sicherungsvorrichtungen für die Zukunft
Leek hofft, bis Mitte des Jahres ein mobiles Device Managementsystem eingeführt zu haben, das helfen wird, Sicherheitsrichtlinien auf zukünftigen Android Geräten durchzusetzen. „Wir werden die mobilen Anwendungen bewerten und eine Bestandsaufnahme der APPs auf den Handys der Leute machen,“ erklärt Leek.
Die sichere Anwendungssicherheitsüberprüfung wird nicht nur für Android Geräte sein, sondern auch für iOS Geräte gelten. „Die gleichen Prinzipien müssen auch auf iOS angewendet werden. Ich glaube, es ist weniger wahrscheinlich, mit dem iPhone Probleme zu haben, aber ich wäre nicht überrascht, wenn wir auch dort eine ganze Menge Sicherheitsprobleme mit iOS-Apps entdecken“, sagt er.
Katz stimmt dem in der Sache zu und argumentiert, dass man von Gerät zu Gerät unterscheiden müsse, ob es von BYOD „verwaltet“ wird. „Bestimmte Geräte erhalten sofort vollen Zugriff, während andere eingeschränkt werden, oder gar keinen Zugang erhalten. Die Entscheidung dazu soll auf grundlegenden Sicherheitskontrollen basieren“, meint Katz. „Auf diese Art können Menschen wählen was sie wollen, aber ihr Zugang ist begrenzt, jeweils basierend auf dem Gerät das sie verwenden“. 
Das ideale Ergebnis für Unternehmen und Endkunden aus seiner Sicht: Optimale Sicherheit für Unternehmensdaten und –Anwendungen und optimale Auswahl der persönlichen Geräte und Anwendungen für die Nutzer. Vor allem im Licht der jüngsten Sicherheitsprobleme rund um Anwendungen wie Starbucks und Snapchat muss eine Mauer eingezogen werden, bevor die Dinge ganz aus der Hand gleiten.
* Der Autor ist Redakteur bei unserer Schwesternzeitschrift CSO (US).

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*