So schützen Sie Ihr Unternehmen vor mobiler Malware

Während Back-End-Systeme von Unternehmen mit Firewalls, Intrusion-Prevention-Systemen und Antivirus-Gateways geschützt werden, weisen weder unternehmenseigene noch private mobile Geräte den gleichen Schutz auf. Das haben auch die Angreifer erkannt. Es ist daher höchste Zeit, angemessene Gegenmaßnahmen einzuleiten.

Mobilität sorgt in Unternehmen für bislang unbekannten Wandel. Treibende Kräfte sind die fortgesetzte Verbreitung immer besserer und intelligenter Geräte, die explosionsartige Zunahme der Anzahl mobiler Apps und der einfachere mobile Zugriff zu geschäftlich genutzten Dateien. In vielen Unternehmen werden Mitarbeiter inzwischen ermuntert und auch dabei unterstützt, praktisch jederzeit und überall produktiv zu sein. Hierfür richten die Firmen BYOD-Richtlinien ein und erlauben sogar die Nutzung privater Apps für arbeitsbezogene Aufgaben.

Aufgrund der großen Geschwindigkeit der mobilen Revolution gelingt es Unternehmen nicht, mit der Entwicklung im Hinblick auf IT-Sicherheit wirklich Schritt zu halten. Schließlich sollten aufgrund der immens gewachsenen Bedeutung mobile Endgeräte sowie die vertraulichen Daten darauf ebenso zuverlässig geschützt werden, wie das bei Systemen im Rechenzentrum üblich ist.

Diese Gelegenheit nutzen Hacker, Wirtschaftsspione und Kriminelle, um in Netzwerke einzudringen und sich sensible geschäftliche Daten von mobilen Endgeräten zu verschaffen. Das grundlegende Design sowie die Offenheit von Plattform und App-Ökosystem sind die Ursachen dafür, dass Android besonders anfällig für mobile Malwareinfektionen ist. Allerdings ist das Betriebssystem in Firmen kaum verbreitet. Aufgrund diverser Maßnahmen ist iOS zwar sicherer, jedoch haben auch die umfangreichen Sicherheitsmaßnahmen Cyberkriminelle nicht davon abhalten können, iOS-Geräte zu hacken.

Daher brauchen IT- und Sicherheitsverantwortliche zeitgemäße, solide Sicherheitslösungen, die mobile Bedrohungen für jedwede Plattform proaktiv erkennen, analysieren und entfernen. In diesem deutschsprachigen Whitepaper werden die Voraussetzungen beschrieben und wird erläuterte, wie die Kombination von Mobile Threat Management und Enterprise Mobility Management sie erfüllt.