Startseite topics Was ist mobile Sicherheit Was ist mobile Sicherheit?
Die Sicherheit mobiler Geräte bezieht sich auf die Abwesenheit von Gefahren oder Risiken des Verlusts von Assets oder Daten bei der Verwendung tragbarer Computer und mobiler Kommunikationshardware
IBM Newsletter abonnieren MaaS360 jetzt 30 Tage lang kostenlos testen
Person, die etwas auf dem Smartphone eingibt
Warum ist mobile Security wichtig?

Die Zukunft von Computern und Kommunikation liegt in mobilen Geräten wie Laptops, Tablets und Smartphones mit Funktionen, wie sie auf Desktop-Computern vorhanden sind. Durch ihre Größe, Betriebssysteme, Anwendungen und Rechenleistung sind mobile Geräte ideal für die Nutzung an jedem Ort mit Internetanschluss. Und mit der Verbreitung von robusten Geräten, dem Internet der Dinge (IoT) und Betriebssystemen wie Chrome OS, macOS und Windows 10 wird jedes Stück Hardware, das mit dieser Software und diesen Funktionen erweitert wird, zu einem mobilen Computergerät.

Da mobile Geräte erschwinglicher und portierbarer geworden sind, entscheiden sich Unternehmen und Benutzer eher für den Kauf und die Nutzung solcher Geräte als für Desktop-Computer. Und mit einem allgegenwärtigen kabellosen Internetzugang werden alle Arten von mobilen Geräten immer anfälliger für Angriffe und Datenschutzverstöße.

Die Authentifizierung und Berechtigung auf mobilen Geräte bietet zwar Komfort, erhöht aber auch das Risiko, da die Grenzen einer gesicherten Unternehmensumgebung aufgehoben werden. Die Fähigkeiten eines Smartphones werden beispielsweise durch Multi-Touch-Bildschirme, Gyroskope, Beschleunigungsmesser, GPS, Mikrofone, Multi-Megapixel-Kameras und Ports erweitert, was den Anschluss von weiteren Geräten ermöglicht. Diese neuen Fähigkeiten verändern die Art und Weise, wie Benutzer authentifiziert werden und wie Berechtigungen lokal auf dem Gerät und den Anwendungen und Services in einem Netzwerk erteilt werden. Infolgedessen steigt mit den neuen Funktionen auch die Zahl der Endgeräte, die vor Cybersicherheits-Bedrohungen geschützt werden müssen.

Heute können sich Cyberkriminelle in Autos, Sicherheitskameras, Babyphone und implantierte medizinische Geräte hacken. Und bis zum Jahr 2025 könnten mehr als 75 Milliarden „Dinge“ mit dem Internet verbunden sein – darunter Kameras, Thermostate, Türschlösser, intelligente Fernsehgeräte, Gesundheitsmonitore, Beleuchtungssysteme und viele andere Geräte.

Mobile Sicherheitsbedrohungen

Es ist zwar wichtig, eine unternehmensweite Sicherheitsrichtlinie zu erstellen und durchzusetzen, aber eine Richtlinie allein reicht nicht aus, um dem Umfang und der Vielfalt der heutigen mobilen Bedrohungen zu begegnen. Im Jahr 2019 führte Verizon eine Studie (PDF, 77 KB, Link befindet sich außerhalb von ibm.com) mit führenden Unternehmen für mobile Sicherheit durch, darunter IBM, Lookout und Wandera, in der 670 Sicherheitsexperten befragt wurden. Die Studie ergab, dass einer von drei der Befragten von einer Kompromittierung eines mobilen Geräts berichtet. 47 % gaben an, dass die Behebung der Sicherheitslücke „schwierig und teuer“ war, und 64 % sagten, dass es zu Ausfallzeiten kam.

Unternehmen, die (BYOD)-Richtlinien (Bring Your Own Device) einführen, setzen sich außerdem höheren Sicherheitsrisiken aus. Sie geben möglicherweise ungesicherten Geräten Zugang zu Unternehmensservern und sensiblen Datenbanken und machen sie damit angreifbar. Cyberkriminelle und Betrüger können diese Schwachstellen ausnutzen und dem Benutzer und dem Unternehmen Schaden zufügen. Sie sind auf der Suche nach Geschäftsgeheimnissen, Insiderinformationen und unbefugtem Zugang zu einem sicheren Netzwerk, um alles zu finden, was profitabel sein könnte.

 

Phishing

Phishing: Dies ist die größte Bedrohung für mobile Security. Dabei handelt es sich um einen Betrugsversuch, der darauf abzielt, Zugangsdaten oder sensible Daten, wie z. B. Kreditkartennummern, zu stehlen. Die Betrüger schicken den Benutzern E-Mails oder SMS-Nachrichten (oft auch als Kurznachrichten bezeichnet), die so aussehen sollen, als kämen sie von einer seriösen Quelle, und senden darin gefälschte Hyperlinks.

State of the Phish: IBM X-Force enthüllt aktuelle Trends bei Phishing-Angriffen
Malware und Ransomware

Mobile Malware ist unerkannte Software, z. B. eine bösartige App oder Spyware, die entwickelt wurde, um einen Client, einen Computer, einen Server oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßig Zugriff darauf zu verschaffen. Ransomware, eine Form von Malware, ist eine Bedrohung, bei der Daten oder Dateien eines Opfers zerstört oder zurückgehalten werden können, wenn kein Lösegeld gezahlt wird, um die Dateien zu entschlüsseln und den Zugriff wiederherzustellen.

Was ist Ransomware?
Cryptojacking

Cryptojacking, eine Form von Malware, nutzt die Rechenleistung einer Organisation oder einer Einzelperson ohne deren Wissen, um Kryptowährungen wie Bitcoin oder Ethereum zu schürfen. Dadurch verringert sich die Verarbeitungsleistung und Effektivität eines Geräts.

Cryptojacking-Angriffe: Wer schürft auf Ihre Kosten?
Nicht gesichertes WiFi

Ungesicherte WiFi-Hotspots ohne ein virtuelles privates Netzwerk (VPN) machen mobile Geräte anfälliger für Cyberangriffe. Cyberkriminelle können den Datenverkehr abfangen und mit Methoden wie Man-in-the-Middle-Angriffen (MitM) private Informationen stehlen. Sie können Benutzer auch dazu verleiten, sich mit unseriösen Hotspots zu verbinden, wodurch es einfacher wird, Unternehmens- oder persönliche Daten abzugreifen.

So sichern Sie Ihr privates WiFi zu Hause
Veraltete Betriebssysteme

Ältere Betriebssysteme (Operating Systems, OS) enthalten in der Regel Schwachstellen, die in der Vergangenheit bereits von Cyberkriminellen ausgenutzt wurden, und Geräte mit veralteten Betriebssystemen sind weiterhin anfällig für Angriffe. Hersteller-Updates enthalten oft wichtige Sicherheits-Patches, um Schwachstellen zu beheben, die aktiv ausgenutzt werden können.

Nur im Doppelpack: Wo es ein Tablet gibt, muss es auch Sicherheit geben
Übermäßige App-Berechtigungen

Mobile Apps können den Datenschutz durch übermäßige App-Berechtigungen beeinträchtigen. App-Berechtigungen bestimmen die Funktionalität einer App und den Zugriff auf das Gerät und die Funktionen des Benutzers, z. B. Mikrofon und Kamera. Einige Apps sind riskanter als andere. Manche Apps können kompromittiert werden und es besteht die Gefahr, dass sensible Daten an nicht vertrauenswürdige Dritte weitergeleitet werden.

So erkennen Sie Sicherheitsbedrohungen für mobile Anwendungen
So schützen Sie Mobilgeräte

Die grundlegenden Sicherheitsanforderungen bleiben für mobile Geräte dieselben wie für stationäre Computer. Im Allgemeinen geht es um die Wahrung und den Schutz von Vertraulichkeit, Integrität, Identität und Nachweisbarkeit.

Die heutigen Trends im Bereich im Bereich mobile Security bringen jedoch neue Herausforderungen und Chancen mit sich, die eine Neudefinition der Sicherheit für Geräte zur individuellen Datenverarbeitung erfordern. So variieren die Fähigkeiten und Erwartungen je nach Formfaktor des Geräts (Form und Größe), den Fortschritten bei den Sicherheitstechnologien, den sich schnell entwickelnden Bedrohungstaktiken und der Interaktion mit dem Gerät, z. B. durch Berührung, Audio und Video.

IT-Organisationen und Sicherheitsteams müssen überdenken, wie sie die Sicherheitsanforderungen angesichts der Gerätefunktionen, der mobilen Bedrohungslandschaft und der sich ändernden Erwartungen der Benutzer erfüllen können. Mit anderen Worten: Diese Fachleute müssen mehrere Schwachstellen in der dynamischen und massiv wachsenden Umgebung mobiler Geräte absichern. Eine sichere mobile Umgebung bietet Schutz in sechs Hauptbereichen: Enterprise Mobility Management, E-Mail-Sicherheit, Schutz von Endgeräten, VPN, sichere Gateways und Cloud Access Broker.

Enterprise Mobility Management

Enterprise Mobility Management (EMM) bezieht sich auf eine Reihe von Tools und Technologien, die die Nutzung von mobilen und Handheld-Geräten innerhalb eines Unternehmens für Routinevorgänge verwalten.

E-Mail-Sicherheit

Um Daten vor E-Mail-basierten Cyber-Bedrohungen wie Malware, Identitätsdiebstahl und Phishing-Scam zu schützen, müssen Unternehmen den E-Mail-Verkehr proaktiv überwachen. Ein angemessener E-Mail-Schutz umfasst Dienste für Viren- und Spamschutz- sowie Bild- und Inhaltskontrolle.

Weitere Informationen über E-Mail-Sicherheit
Schutz von Endgeräten

Mit Technologien wie Mobilgeräten, IoT und Cloud verbinden Unternehmen neue und bisher nicht dagewesene Endgeräte mit ihrer Reaktionsumgebung. Die Endgerätesicherheit (oder auch Endpoint Security) umfasst Virenschutz, Vorbeugung vor Datenverlust, Endpunktverschlüsselung und Endpunktsicherheitsmanagement.

Was ist die größte Herausforderung für die Endpoint Security?
VPN

Ein virtuelles privates Netzwerk (VPN) ermöglicht es einem Unternehmen, sein privates Intranet sicher über das bestehende Framework eines öffentlichen Netzwerks, z. B. das Internet, zu erweitern. Mit einem VPN kann ein Unternehmen den Netzwerkverkehr kontrollieren und gleichzeitig wichtige Sicherheitsfunktionen wie Authentifizierung und Datenschutz bereitstellen.

Weitere Informationen über VPN
Secure Gateways

Ein sicheres Gateway ist eine geschützte Netzwerkverbindung, die alles mit allem verbindet. Es setzt konsistente Sicherheits- und Konformitätsrichtlinien für die Internetnutzung für alle Benutzer durch, unabhängig vom Standort oder dem verwendeten Gerätetyp, und hält nicht autorisierten Datenverkehr aus dem Netzwerk eines Unternehmens fern.

Cloud-Zugriffsbroker

Ein Cloud-Zugriffsbroker (Cloud Access Broker, CASB) ist ein Richtliniendurchsetzungspunkt zwischen Benutzern und Cloud-Service-Providern (CSPs). Er überwacht cloudbezogene Aktivitäten und wendet Sicherheits-, Konformitäts- und Governance-Regeln für die Nutzung cloudbasierter Ressourcen an.

Was ist Cloud-Sicherheit?
Weiterführende Lösungen
IBM® Security MaaS360 with Watson

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit Unified Endpoint Management (UEM). 

IBM Security MaaS360 with Watson kennenlernen
Mobile Sicherheitslösungen

Stoppen Sie mobile Sicherheitsbedrohungen auf allen Geräten.

Mobile Sicherheitslösungen kennenlernen
Lösungen für das Management mobiler Endgeräte (Mobile Device Management, MDM)

Transparenz, Management und Sicherheit für Endpunkte und Benutzer.

MDM Lösungen kennenlernen
Mobile Threat Defense (Abwehr von mobilen Sicherheitsbedrohungen)

Implementieren Sie nahtlos fortschrittliche Lösungen zur Abwehr von mobilen Sicherheitsbedrohungen, um Ihre gesamte mobile Umgebung zu schützen.

Lösungen zur Abwehr von mobilen Sicherheitsbedrohungen kennenlernen
Ressourcen IBM® Security Framing and Discovery Workshop

Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.

X-Force Threat Intelligence Index

Erfahren Sie mehr über Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft

Was ist Mobile Device Management?

Mobile Device Management (MDM; auch Management mobiler Endgeräte) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.

Gehen Sie den nächsten Schritt

Verändern Sie die Art und Weise, wie die IT-Abteilung Laptops, Desktops, Smartphones, Tablets, Wearables und das Internet der Dinge (IoT) schützt und gleichzeitig für ein herausragendes Benutzererlebnis sorgt. IBM Security MaaS360 with Watson schützt Geräte, Anwendungen, Inhalte und Daten, damit Sie Ihre Remote-Belegschaft und Bring-Your-Own-Device-Initiativen (BYOD) schnell skalieren können.

Weitere Informationen über IBM MaaS360 with Watson