Hundertprozentige Sicherheit gibt es bekanntlich nicht. Dennoch stehen Android-Geräte im Ruf, wesentlich unsicherer zu sein als iOS-Devices. Wir gehen der Sache auf den Grund. [...]
WARUM SIE KEINE MOBILE-SECURITY-STRATEGIE BRAUCHEN
Einer der ersten und einfachsten Schritte um vor Malware verschont zu bleiben, heißt: regelmäßige Software-Updates. Das ist leider nicht immer einfach zu bewerkstelligen, wie auch Stofega weiß: „Ich habe mit vielen IT-Managern gesprochen – die User wollen ihre Software oft nicht updaten. Aber das wäre eben verdammt wichtig.“
Eine Mobile-Security-Strategie brauchen Unternehmen dennoch nicht, wie Jack Gold erklärt: „Sie sollten eine IT-Security-Strategie haben und ein Part davon sollte Mobile sein. Wenn Sie versuchen, hier etwas Eigenständiges für Smartphones und Tablets zu etablieren, könnte es sein, dass das überhaupt nicht zu dem Rest Ihrer Strategie passt. Wenn Sie hingegen eine übergreifende Sicherheitsstrategie haben, können Sie alle Dinge die Sie für mobile Endgeräte umsetzen wollen, dort einbetten. Optimieren Sie zuerst die allgemeine IT-Sicherheit und konzentrieren Sie sich anschließend darauf, was auf den einzelnen Devices möglich ist. In manchen Fällen gibt es dabei Abweichungen. Setzen Sie es einfach bestmöglich um.“
Video: Mingis on Tech: Android vs IOS – Which is more secure?
Im Folgenden bekommen Sie noch einige Tipps von Jack Gold, William Stofega und Symantec, welche Sicherheits-Maßnahmen Unternehmen in diesem Zusammenhang (nicht nur) bei Android-Endgeräten treffen sollten:
Führen Sie regelmäßige Software-Updates bei unternehmenseigenen Geräten durch.
Erinnern Sie die Mitarbeiter in regelmäßigen Abständen daran, das auch mit ihren eigenen Geräten zu tun.
Downloaden und installieren Sie ausschließlich Applikationen aus vertrauenswürdigen Quellen.
IT-Admins sollten ein Auge auf die Berechtigungen einzelner Apps haben, da hieraus Hinweise auf maliziöses Verhalten gelesen werden können.
Android-Smartphones und -Tablets sollten für den Unternehmenseinsatz gerüstet sein – beispielsweise mit einem Upgrade auf Android at Work.
Da einige neuere (mobile) Malware-Varianten Rootkit-Fähigkeiten aufweisen, empfiehlt es sich, mobile Endgeräte mit Root Detection Software auszustatten. Oder von vorneherein Hardware anzuschaffen, die bereits entsprechend vorkonfiguriert ist.
Der Gerätehersteller kann ebenfalls eine Schlüsselrolle dabei einnehmen, Smartphones und Tablets im Unternehmen ganz allgemein sicherer zu machen. Wenn ein Hersteller dafür bekannt ist, Betriebssystem-Updates über Monate hinauszuschieben, sollte das ein Indikator für Sie sein, keine Hardware mehr von diesem Unternehmen zu beziehen.
Letztlich kommt man aber nicht umhin, auch in diesem Fall auf das Thema Awarenesshinzuweisen: „Es geht dabei auch darum, die User auf Ihre Seite zu bekommen“, weiß Gold. „Sie sollten Ihre Angestellten im Dialog darüber aufklären (lassen), warum IT-Sicherheit notwendig ist. Es gibt viele Unarten, die nur deshalb existieren, weil die User es einfach nicht besser wissen.“
Dieser Beitrag basiert auf einem Artikel unserer US-Publiktion Computerworld.
* Lucas Mearian und Florian Maier beschäftigt sich für die COMPUTERWOCHE.de unter anderem mit dem Themenbereich IT-Security
NetApp zeigt, wie Unternehmen 2025 auf KI-Ernüchterung, steigende Cybergefahren und Nachhaltigkeitsdruck reagieren müssen – mit klaren Strategien und smarter IT-Infrastruktur. […]
Am 18. Dezember 2024 luden das Vienna Center for Logic and Algorithms (VCLA) der TU Wien und das Wolfgang Pauli Institut (WPI) zur feierlichen Verleihung des Helmut-Veith-Stipendiums in den Arnold-Schmidt-Raum der TU Wien. Bedingt durch einen regelrechten Ansturm auf das Stipendium wurden dieses Jahr erstmals statt einer gleich vier Kandidatinnen ausgewählt. […]
Der Mangel an zuverlässigen Daten über Materialverbrauch, Energieverbrauch, Abfall und Emissionen hindert Unternehmen oft daran, groß angelegte Nachhaltigkeitsinitiativen zu ergreifen. Ein aktuelles E-Book von Ansys skizziert eine vierstufige Methodik, die deutlich macht, wie sich Simulationen positiv auf Nachhaltigkeitsbestrebungen auswirken. […]
Schneider Electric stellt neue Lösungen für KI-Rechenzentren vor. Diese adressieren die Herausforderungen in den Bereichen Energie und Nachhaltigkeit, die durch die starke Nachfrage nach KI-Systemen entstehen. […]
Statistiken zeigen, dass Unternehmen, die digitale Verfahren für die Verwaltung von Abwesenheiten implementieren, von Vorteilen wie effizienterer Planung, automatisierten Prozessen und erhöhter Transparenz profitieren. […]
Johannes Preiß, Senior Director Sales bei All for One Austria Austria, spricht mit der IT Welt über die Digitalisierung österreichischer Unternehmen, den Nutzen von Cloud- und Plattformlösungen sowie die Rolle künstlicher Intelligenz (KI) in ERP- und CRM-Systemen. […]
Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. […]
Die Bundesvereinigung Logistik Österreich (BVL) hat beschlossen, ihre Mitgliedschaft in der European Logistics Association (ELA) zum 31. Dezember 2024 zu beenden. Diese Entscheidung spiegelt eine strategische Neuausrichtung wider, die darauf abzielt, Effizienz, Transparenz und eine wirkungsvolle Vertretung logistischer Interessen in Europa zu fördern. […]
2025 markieren KI-Agenten den nächsten Meilenstein in der Automatisierung: Mit Agentic AI werden Wissensarbeitende unterstützt und Arbeitsstrukturen neu definiert. Welche Chancen und Herausforderungen erwarten Unternehmen? […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment