Mobile Sicherheit für Endgeräte und Objekte
Mit dem Smartphone nutzen die User eine Vielzahl verschiedener Tools und Anwendungen. Durch den Ausbau von LTE hat die Entwicklung schneller mobiler Internetzugänge eine neue Entwicklung erfahren. Ständiger Datenaustausch mit und in den jeweiligen Anwendungen finden ständig statt. Dabei spielt die mobile Sicherheit der User und Netzwerke eine immer größere Rolle.
Drohende Gefahren im mobilen Internet
Sowohl Business-Nutzern als auch Privatnutzern drohen bei Diebstahl beziehungsweise Verlust eines Endgerätes erhebliche unangenehme Konsequenzen. Der Verlust von persönlichen Daten wie Fotos, Videos oder einfach nur Kontakt-Adressen dürfte für jeden Nutzer mehr als ärgerlich sein. Oftmals haben die Nutzer auf ihrem Smartphone darüber hinaus Daten von Bank-Konten oder Karten-Zahlungsmitteln gespeichert. Sollten diese den falschen Personen in die Hände fallen so könnte dies mit finanziellen Verlusten einhergehen.
Unterschiedliche Internetzugänge einzelner Endgeräte multiplizieren die Gefahren für den Nutzer. Daher ist es ratsam für alle Geräte und Zugänge grundsätzlich auf einen secure mobile access zu achten. Dieser kann sowohl durch entsprechende Einstellungen und Anwendungen auf den Geräten erfolgen aber auch durch das gesteuerte Netzwerk-Management am Edge.
Private Netzwerke benötigen umfassende mobile Sicherheit
Der steigende Zugang zu Diensten und Inhalten bei Nutzern und Mitarbeitern erfordert weitere Sicherheits-Maßnahmen. Insbesondere mobile private Netzwerke weisen umfangreiche Verbindungen zu Cloud-Systemen auf. Dabei gilt es grundsätzlich alle Geräte und Komponenten in den Netzwerken zu sichern. Besondere Unterstützung erhalten Admins dabei durch das Identity und Access Management (IAM). Über die ID können die einzelnen Geräte und deren Netzwerkzugriffe erfasst, verwaltet und gesteuert werden. Durch die strukturierten IDs vereinfacht sich die Vergabe von Rechten und Voraussetzungen für bestimmte Zugriffe deutlich.
Insbesondere die SIM-Datensätze spielen in diesem Zusammenhang eine wichtige Rolle. Durch sie ergibt sich für das Netzwerk-Management eine deutliche Vereinfachung hinsichtlich Handhabung und Betrieb. An der Schnittstelle zwischen dem IAM und dem SIM-Management lassen sich dabei besondere Effekte für die Integration und Verwaltung von Identitäten und Berechtigungen erzielen. Aufgrund der stark steigenden Zahl von vernetzten Objekten im Internet of Things rechtfertigt sich somit der Aufwand für die Bereitstellung der APIs in diesem Zusammenhang.
Der Schutz vor einem Geräteverlust dient der mobilen Sicherheit
Schon der Verlust eines Endgerätes kann für Unternehmen oder Nutzer unangenehme Folgen haben. Wichtige gespeicherte Informationen oder standardisierte mobile Internetzugänge können auf diese Weise in die falschen Hände geraten.
Eine einfache und wirksame Schutzfunktion des Handys ist die auf allen Geräten einstellbare Tastensperre. Schutz-Maßnahmen können auch nach einem Verlust des Endgerätes durchgeführt werden. Idealerweise wurde dabei bereits präventiv an derartige Aktionen gedacht. Eine Sperrung des Smartphones beziehungsweise bestimmter Segmente oder Datenbereiche kann auch durch einen Zugriff aus der Ferne erfolgen. In diesem Fall hat die IT-Security die Möglichkeit den Zugang zu den Daten zu erschweren oder gegebenenfalls die Daten komplett zu löschen.

Können Apps die mobile Sicherheit gefährden?
Beim Herunterladen von Apps aus den verschiedenen App-Stores der Betriebssystem-Anbieter, erhält der Nutzer die unterschiedlichen Berechtigungen der jeweiligen App. Nun liegt es auch in der Verantwortung des Handelnden zu entscheiden, welche Berechtigung der App-Anbieter erhalten soll. Ein allzu sorgloser Umgang bei der Erteilung von Berechtigungen ist dabei nicht anzuraten.
IoT erfordert neue Maßnahmen für mobile Sicherheit
Aufgrund der großen Zahl vernetzter Objekte machen sich Sicherheits-Experten viele Gedanken hinsichtlich der Sicherheit von IoT. Oftmals sind die Objekte oder Sensoren nicht mit ähnlich umfangreichen Sicherheits-Maßnahmen versehen wie die Endgeräte der Nutzer.
0 Kommentare zu „Mobile Sicherheit für Endgeräte und Objekte“