Sicherheit im Unternehmen: iOS vs. Android

Mit Millionen von neuen iOS- und Android Geräten, die jedes Quartal in Unternehmen eingesetzt werden, ist es wichtig zu wissen, wie viel Risiko diese Geräte mit sich bringen – und ob ein Handy-Betriebssystem einen Vorteil gegenüber einem anderen hat, wenn es um die Sicherheit von Unternehmensanwendungen und Daten geht. [...]

“Der Unterschied zu Android-Geräten ist eben, dass jeder Hersteller seine eigenen APis hat, und sie alle anders verwaltet werden“, so Katz. „Es gibt es verschiedene Aufrufe für diese APIs. Das  bedeutet, dass Sie mit verschiedensten Anbietern arbeiten müssen, damit APis auch brauchbar sind,“ erklärt Katz. Dies kann einige Verwirrung unter verschiedenen Geräten auslösen, sowie die Unterstützung von komplexen APis und Sicherheitskontrollen behindern. 
Die Anzahl der Sicherheits-Checks und ihre Granulatrität innerhalb von KNOX hat beides Vorteile und Nachteile. „Sie haben sehr gute Arbeit geleistet. Aber bei mehr als 400 Steuerungen und mehr als 1.000 unterstützten APis ergibt sich nun einmal leicht hohe Komplexität“ so Katz.

Sicherungsvorrichtungen für die Zukunft
Leek hofft, bis Mitte des Jahres ein mobiles Device Managementsystem eingeführt zu haben, das helfen wird, Sicherheitsrichtlinien auf zukünftigen Android Geräten durchzusetzen. „Wir werden die mobilen Anwendungen bewerten und eine Bestandsaufnahme der APPs auf den Handys der Leute machen,“ erklärt Leek.
Die sichere Anwendungssicherheitsüberprüfung wird nicht nur für Android Geräte sein, sondern auch für iOS Geräte gelten. „Die gleichen Prinzipien müssen auch auf iOS angewendet werden. Ich glaube, es ist weniger wahrscheinlich, mit dem iPhone Probleme zu haben, aber ich wäre nicht überrascht, wenn wir auch dort eine ganze Menge Sicherheitsprobleme mit iOS-Apps entdecken“, sagt er.
Katz stimmt dem in der Sache zu und argumentiert, dass man von Gerät zu Gerät unterscheiden müsse, ob es von BYOD „verwaltet“ wird. „Bestimmte Geräte erhalten sofort vollen Zugriff, während andere eingeschränkt werden, oder gar keinen Zugang erhalten. Die Entscheidung dazu soll auf grundlegenden Sicherheitskontrollen basieren“, meint Katz. „Auf diese Art können Menschen wählen was sie wollen, aber ihr Zugang ist begrenzt, jeweils basierend auf dem Gerät das sie verwenden“. 
Das ideale Ergebnis für Unternehmen und Endkunden aus seiner Sicht: Optimale Sicherheit für Unternehmensdaten und –Anwendungen und optimale Auswahl der persönlichen Geräte und Anwendungen für die Nutzer. Vor allem im Licht der jüngsten Sicherheitsprobleme rund um Anwendungen wie Starbucks und Snapchat muss eine Mauer eingezogen werden, bevor die Dinge ganz aus der Hand gleiten.
* Der Autor ist Redakteur bei unserer Schwesternzeitschrift CSO (US).

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*