Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. [...]

Angriffe per E-Mail sind leicht umzusetzen. (c) pixabay

Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyber-Attacken, Datenmanipulation und Datendiebstahl geschützt.

Die Anzahl von Cyber-Attacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer mehr Ressourcen in die Abwehr von Risiken zu investieren, müssen Unternehmen auf Security by Design setzen. Bei der Entwicklung und Auswahl neuer IT-Lösungen kommt es entscheidend darauf an. Werden Sicherheitsrisiken frühzeitig berücksichtigt, können erst gar keine Sicherheitslücken und Schwachstellen entstehen. Die Softwareentwicklung muss auf drei gleichberechtigten Säulen beruhen: Sicherheit, Funktionalität und Benutzerfreundlichkeit (Usability).

Die Beschäftigten in den Unternehmen wollen zunehmend mobil mit Smartphones und Tablets arbeiten, egal, ob mit firmeneigenen oder privaten. Aus der Perspektive der IT-Sicherheit bedeuten mehr Geräte mehr Risiken, zusätzliche Angriffsflächen und neue Bedrohungen. Malware aller Art richtet sich verstärkt an Mobile Devices. Gerade die mobilen Apps überzeugen durch eine besonders intuitive Bedienung, oft spielt die Sicherheit aber nur eine Nebenrolle. Ob für private oder berufliche Zwecke laden Benutzer schnell einmal eine neue App und machen sich keine Gedanken über die Sicherheit. Bei der Auswahl von Lösungen für die Nutzung im Unternehmen sollten Firmen darauf achten, dass diese Produkte nach dem Prinzip „Security by Design“ entwickelt wurden. Dies sollte ein wichtiges Auswahlkriterium sein.

Container App

Ein gutes Beispiel für „Security by Design“ ist das Konzept einer Container-App für das sichere mobile Arbeiten: Sie verbindet sicheres, mobiles Arbeiten mit einer hohen Usability. In einem geschützten und separaten Bereich auf dem Smartphone oder Tablet bündelt die Container-App alle geschäftlichen Anwendungen und Daten. Sie bietet zusätzlich Security by Default: Mitarbeiter müssen keine umständlichen Änderungen an den Einstellungen ihres Geräts vornehmen. Die Benutzer können keine unabdingbaren Sicherheitsaspekte wie Verschlüsselung, die Trennung privater und dienstlicher Daten oder die Übertragung geschäftlicher Daten in den privaten Bereich des Geräts umgehen.

„Security by Design ist die erste Stufe zu einer höheren Datensicherheit auf mobilen Endgeräten. Sie wird komplettiert durch Privacy by Design, das Datenschutz und Privatsphäre vor und während der Entwicklung von Anwendungen und Services berücksichtigt“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Datensicherheit und Datenschutz haben nicht nur für IT-Sicherheitsverantwortliche Priorität, sondern auch für alle im Unternehmen, die Applikationen kaufen, entwickeln und mit personenbezogenen Daten arbeiten.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*