Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
Lösungswege für das Sicherheitsmanagement mobiler Endgeräte
(15.05.14) - Angesichts der hohen Verbreitung unsicherer Apps hat die TÜV Trust IT zu dem Thema eine umfangreiche Praxishilfe unter dem Titel "App-Sicherheit im Geschäftsumfeld" herausgegeben. Der Leitfaden beschreibt die typischen Sicherheitsprobleme mobiler Anwendungen auf den Smartphones der Unternehmen und skizziert konkrete Lösungswege für das Mobile Security-Management. Er wird kostenlos zur Verfügung gestellt.
Hintergrund des Leitfadens sind die Ergebnisse einer Untersuchung von etwa 1.000 Apps durch die TÜV Trust IT, bei der in fast jeder zweiten App teils eklatante Sicherheitsmängel festgestellt wurden. So ermitteln Apps beispielsweise über eine eingeschaltete Lokalisierungsfunktion den Standort des Nutzers, greifen regelmäßig auf das Adressbuch zu oder übertragen ungefragt Daten auf einen Server im Internet. Insbesondere bei kostenlosen Apps ist häufig festzustellen, dass Werbenetzwerke und andere Datensammler im Hintergrund aktiv sind. Sie zielen darauf ab, auf möglichst viele Informationen des mobilen Users zuzugreifen, um sie anschließend zu veräußern. Allein das amerikanische Unternehmen flurry.com sammelt eigenen Angaben zufolge täglich Daten aus über 3,5 Milliarden App-Sessions.
"Die Unternehmen stehen vor der Herausforderung, einerseits den Nutzen der mobilen Kommunikation im geschäftlichen Umfeld nicht durch zu restriktive Sicherheitsmaßnahmen übermäßig zu beschränken, aber andererseits ein bedarfsgerechtes Sicherheitsniveau zu gewährleisten", beschreibt Dirk Münchhausen die Problematik. "Sie können ihre IT-Systeme nur schützen, indem sie gefährliche Apps systematisch ausfindig machen und mobile Endgeräte in ihre Sicherheitsstrategie einbinden", erläutert das Mitglied der Geschäftsführung der TÜV Trust IT.
Eine praxisgerechte Hilfestellung bietet hierfür der Leitfaden des Security-Spezialisten. Er beschäftigt sich ausführlich mit den Bedrohungen durch Smartphone-Apps und nimmt eine Kategorisierung der Apps nach ihrer Gefährdungsstufe vor. Für Sicherheitsverantwortliche in Unternehmen hilfreich ist die enthaltene Checkliste. Diese ermöglicht es, auf einfache und transparente Weise, eigene Verbesserungspotenziale aufzudecken. Abschließend stellt der Leitfaden die Methodik des TÜV AppCheckers vor, bei dem mit einem selbst entwickelten Prüf-Framework anhand eines unternehmensindividuellen Risikoprofils Apps auf alle relevanten Bedrohungen hin getestet werden können.
Die Analysen erfolgen sowohl mittels einer stetig wachsenden Wissensdatenbank innerhalb des Prüf-Frameworks als auch durch ergänzende manuelle Prüfungen. Das Ergebnis ist eine Empfehlung zur Einordnung der untersuchten Apps in White- und Blacklists, die auch über Schnittstellen direkt in das Mobile Device Managementsystem des Unternehmens übertragen werden können. Auch Updates von Apps werden automatisch erneut analysiert. (TÜV Trust IT: ra)
TÜV Trust IT: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Schriften
Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 Prozent, in Österreich 40,0 Prozent derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung. Es waren unter anderem diese Zahlen aus der Studie "Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?", die die TeleTrusT-Arbeitsgruppe " Cloud Security" zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen.
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält. Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.
Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.