17
GLOBAL SECURITY INTELLIGENCE #EnterpriseSec kaspersky.com/enterprise SICHERHEITSTECHNOLOGIEN FüR MOBILE GERäTE UND BYOD Grundlegende Sicherheitstechnologieoptionen zum Schutz von Netzwerken, Systemen und Daten in Unternehmen.

SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

GLOBAL SECURITY INTELLIGENCE

#EnterpriseSeckaspersky.com/enterprise

SichErhEitStEchnologiEn für mobilE gErätE und bYodgrundlegende Sicherheitstechnologieoptionen zum Schutz von netzwerken, Systemen und daten in unternehmen.

Page 2: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

2

inhaltSvErzEichniS

die herausforderungen der mobilität 3

die neuen Sicherheitsrisiken, die mobilität mit sich bringt 4

bewertung der aktuell verfügbaren mobilen 6 Sicherheitstechnologien

bewertung der „unsichtbaren faktoren“ 11

Kaspersky Security for mobile 13

Warum Kaspersky lab? 16

über Kaspersky lab 17

Page 3: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

3

diE hErauSfordErungEn dEr mobilitätDIE BEDROhUNG wäChST

das volumen neuer, speziell auf mobile geräte abzielender malware wächst exponentiell an. außerdem werden die angriffsmethoden immer ausgeklügelter, da cyberkriminelle den Wert der auf mobilen geräten gespeicherten daten längst erkannt haben. und obwohl der großteil der betrüger es darauf abgesehen hat, entweder direkt oder indirekt Einkommen für sich zu erzeugen, können die Kosten eines solchen angriffs insgesamt jedoch weit höher sein als nur der entwendete geldbetrag. der verlust von daten und die damit einhergehende rufschädigung können ebenfalls einen erheblichen Schaden für ein unternehmen bedeuten.

MOBILER ZUGRIff wIRD IMMER BELIEBTER

gleichzeitig werden in vielen unternehmen die Produktivitätsvorteile erkannt, die entstehen, wenn eine mobile mitarbeiterschaft jederzeit und überall auf unternehmenssysteme und die dort gespeicherten daten zugreifen kann. und, je beliebter so genannte bYod-initiativen (bring Your own device) – bei denen mitarbeiter ihre eigenen mobilen geräte auch für berufliche zwecke einsetzen – bei unternehmen und mitarbeitern werden, umso höher das zusätzliche risiko. der bedarf an effektiven mobilen Sicherheitstechnologien ist also größer denn je.

IT- UND SIChERhEITSABTEILUNGEN MüSSEN SICh UM DIE PROBLEME küMMERN

Wenn unternehmen von den potentiellen Produktivitätszuwächsen durch vermehrten mobilen zugriff profitieren und mitarbeiter bequem mit bYod-geräten arbeiten können sollen, müssen die Sicherheits- und it-abteilungen garantieren, dass das unternehmen gegen alle neuartigen bedrohungen der mobilen Sicherheit geschützt ist.

Page 4: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

4

diE nEuEn SichErhEitS-riSiKEn, diE mobilität mit Sich bringtEIN wEITERES EINfALLSTOR IN DAS UNTERNEhMENSNETZwERk in den meisten unternehmen wurde in Sicherheitsmaßnahmen zum Schutz der Endpoints innerhalb des unternehmensnetzwerks investiert. außerdem in firewalls, die einen unbefugten zugriff auf das netzwerk von außen verhindern sollen. Wird jedoch der zugriff auf unternehmenssysteme und -daten durch mobile geräte zugelassen, bedeutet dies, dass Smartphones und tablets den von der firewall geschützten bereich verlassen. Wenn diese geräte mit viren oder trojanern infiziert werden, so kann dies die Sicherheit des unternehmensnetzwerks gefährden.

RISIkEN BEI DER SPEIChERUNG vON GESChäfTLIChEN UND PERSöNLIChEN DATEN AUf EINEM GERäT

immer, wenn persönliche und geschäftliche daten auf demselben gerät gespeichert werden, entsteht ein potentielles Sicherheitsrisiko. die trennung von geschäftlichen und persönlichen daten des benutzers gibt dem unternehmen die möglichkeit, spezielle Sicherheitsmaßnahmen für die auf dem gerät gespeicherten vertraulichen oder geschäftsentscheidenden daten anzuwenden.

verlässt ein mitarbeiter z. b. in Kürze das unternehmen, ist es bei getrennten daten für das unternehmen weitaus einfacher, die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen daten des mitarbeiters zu beeinträchtigen.

BYOD: ZUSäTZLIChE PLATTfORMEN, DIE vERwALTET wERDEN MüSSEN

bei zwei bis drei verschiedenen mobilen geräten, die ein durchschnittlicher mitarbeiter mittlerweile für den zugriff auf das unternehmensnetzwerk einsetzt, sehen sich it- und Sicherheitsabteilungen der herausforderung gegenüber, mobile Sicherheit für bYod für eine immer größer werdende vielfalt an geräten und betriebssystemen implementieren und verwalten zu müssen:

• Android• ioS• Windows mobile• blackberry• Symbian

um eine überlastung der Sicherheitsabteilung zu verhindern, ist eine mobile verwaltungs- und Sicherheitslösung unerlässlich, welche den Schutz einer vielzahl unterschiedlicher geräte und Plattformen erheblich vereinfacht.

DATENDIEBSTAhL AUfGRUND vON SChwAChSTELLEN

cyberkriminelle nutzen verstärkt ungepatchte Schwachstellen in betriebssystemen und weit verbreiteten Programmen aus, um die Kontrolle über mobile geräte zu erlangen und daten zu stehlen, darunter auch die zugangsdaten für unternehmenssysteme.

Es ist unbedingt erforderlich, die aktuellen updates für alle Programme, die im netzwerk und auf den mobilen geräten ihrer mitarbeiter ausgeführt werden, zu installieren. Es gibt Sicherheitslösungen, die Schutz für desktops, laptops und Server – einschließlich malware-Schutz, Programmkontrolle, Webkontrolle, gerätekontrolle, vulnerability Scanning und Patch management – und gleichzeitig auch für mobile geräte bieten.

Page 5: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

5

RISIkEN BEIM MITARBEITER ZU hAUSE

Eine weitere möglichkeit zum datendiebstahl, die durch Synchronisierung und backup entsteht, ist für unternehmen nur sehr schwer zu kontrollieren.

Wenn es in ihrem unternehmen eine bYod-initiative gibt, dann synchronisieren wahrscheinlich einige oder sogar alle mitarbeiter ihre mobilen geräte mit ihrem Pc oder mac bei sich zu hause. hierdurch entsteht ein zusätzliches datenverlustrisiko. obwohl der einzelne mitarbeiter eigentlich nur seine persönlichen dateien und fotos sichern möchte, könnte er oder sie bei der Synchronisierung aus versehen auch unternehmensdaten und Kennwörter vom mobilen gerät auf den heimcomputer übertragen.

falls der heimcomputer bereits mit trojanern oder Spyware infiziert ist, wird hierdurch dann auch die Sicherheit der unternehmensdaten gefährdet. Sollte der computer außerdem ungepatchte Sicherheitslücken aufweisen, können cyberkriminelle ohne großen aufwand auf die dort gespeicherten unternehmensdaten zugreifen – und zwar unabhängig davon, welche Sicherheitssoftware auf dem mobilen gerät ausgeführt wird.

diese art von risiko kann zu erheblichen Problemen bei der Einhaltung von gesetzlichen auflagen führen. deshalb ist es unerlässlich, alle möglichen nutzungsszenarien für mobile geräte in betracht zu ziehen – auch die private nutzung beim mitarbeiter zu hause – und mithilfe von maßnahmen sicherzustellen, dass vertrauliche daten stets geschützt werden.

Einen umfassenden überblick über die verpflichtungen zur Einhaltung rechtlicher vorschriften finden Sie in unserem exklusiven Whitepaper „informationssicherheit und Einhaltung rechtlicher vorschriften: den gemeinsamen nenner finden“ von michael r. overly Esq., ciSa, ciSSP, ciPP, iSSmP, criSc.

ZUSäTZLIChE vERSChLüSSELUNG AUf GERäTEEBENE

viele mobile geräteplattformen bieten die möglichkeit der datenverschlüsselung, damit Kriminelle nicht auf vertrauliche informationen zugreifen können, sollte ein Smartphone oder tablet gestohlen oder informationen abgefangen werden. Es gibt jedoch verfahren, mit denen einige verschlüsselungsalgorithmen geknackt werden können.Es ist deshalb ratsam, eine mobile Sicherheitslösung wählen, die zusätzlich zu der geräteeigenen verschlüsselungsfunktion eine weitere verschlüsselungsstufe bietet, um wertvolle daten zu schützen

DER vERLUST EINES MOBILEN GERäTS kANN DEN vERLUST vON UNTERNEhMENSDATEN BEDEUTEN

Einer der wichtigsten vorteile von mobilen geräten ist gleichzeitig auch einer ihrer hauptnachteile. dank ihrer handlichkeit und des geringen gewichts sind Smartphones und tablets hervorragend für den zugriff auf unternehmensdaten auch von unterwegs aus geeignet. dies bedeutet aber leider auch, dass sie leichter abhandenkommen oder gestohlen werden.

Egal, wie viel mühe sich ein unternehmen auch geben mag, seine mitarbeiter zu einem stärkeren Sicherheitsbewusstsein zu erziehen, es ist letztlich nicht zu verhindern, dass geräte abhandenkommen oder gestohlen werden. um diesem risiko gerecht zu werden, sind datenschutzmaßnahmen unerlässlich.

Page 6: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

6

bEWErtung dEr aKtuEll vErfügbarEn mobilEn SichEr-hEitStEchnologiEnMODERNER MALwARE-SChUTZ

da es anti-malware-lösungen bereits seit vielen Jahren gibt, werden sie von einigen unternehmen als „gebrauchsgegenstände“ angesehen, von denen angenommen wird, dass sie alle ein ähnliches Schutzniveau bieten. leider ist dies nicht der fall: nicht alle anti-malware-Produkte bieten die rigorose Sicherheit, die in der geschäftswelt von heute erforderlich ist.

früher war der herkömmliche, signatur-basierte Schutz, bei dem die Sicherheitsanbieter nur regelmäßig ihre Signaturdatenbanken zu aktualisieren brauchten, ausreichend, um Schutz vor den damals noch vergleichsweise einfach gestrickten bedrohungen zu bieten. heutzutage können signatur-basierte methoden alleine keinen adäquaten Schutz vor der großen vielfalt aus täglich neuen und komplexen bedrohungen bieten. zum Schutz vor neuen und aufkommenden bedrohungen, ist es wichtig, eine anti-malware-lösung zu wählen, die alle wichtigen Sicherheitskomponenten in sich vereint:

Signatur-basierter Schutzdies ist immer noch ein wichtiger aspekt zum Schutz von unternehmen vor malware. aber nicht alle lösungen bieten denselben Schutz. die Effektivität der einzelnen lösungen hängt zu einem großen teil von folgenden faktoren ab:

• die Qualität der anti-malware-Engine, d. h. ihre fähigkeit, malware zu erkennen• die geschwindigkeit und häufigkeit, mit der der anbieter seine Signaturdatenbank aktualisiert

Proaktiver, auf heuristischen verfahren basierender Schutzzusätzlich zu signatur-basierten verfahren ist es unerlässlich, dass die Sicherheitslösung in der lage ist, das verhalten von Software zu analysieren, um so schädlichen aktivitäten neuer malware vorbeugen zu können, für die noch keine Signatur veröffentlicht wurde.

Cloud-basierter Schutzdie leistungsfähigkeit der cloud bietet eine zusätzliche Schutzschicht, um gefahren durch malware abzuwehren. durch die weltweite überwachung der Systeme von benutzern, die dazu ihre genehmigung erteilt haben, können Sicherheitsanbieter mithilfe cloud-basierter technologien extrem schnell auf neue und aufkommende malware reagieren. cloud-basierte Sicherheitsmechanismen sind für den Schutz vor zero-day- und zero-hour-angriffe unerlässlich.

TRENNUNG vON PRIvATEN UND GESChäfTLIChEN DATEN

auf bYod-geräten ist es zwingend erforderlich, die persönlichen daten und die Programme des benutzers vollständig von den wichtigen Programmen und vertraulichen informationen des unternehmens zu trennen.

Es gibt eine reihe von methoden, daten auf ein und demselben gerät voneinander zu trennen:

virtualisierung von Smartphones/Tabletsdieses verfahren ähnelt der Servervirtualisierung, bei der mehrere virtualisierte maschinen auf einem physischen Server eingerichtet werden. ähnlich entstehen durch die virtualisierung eines mobilen geräts zwei voneinander getrennte geräte. auf diese Weise wird es möglich, geschäftliche daten und Programme vollständig von privaten daten und Programmen auf demselben Smartphone oder tablet zu trennen.

bei der virtualisierung werden die Systemressourcen des geräts jedoch derartig belastet, dass das verfahren mit aktuellen Smartphones und tablets nicht praktikabel ist.

Page 7: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

7

Getrennte Benutzeroberflächenbei diesem verfahren werden auf demselben gerät zwei verschiedene benutzeroberflächen eingesetzt – eine benutzeroberfläche für die unternehmensdaten und eine für private daten auf den ersten blick scheint dies eine elegante lösung für das Problem der datentrennung darzustellen. Es gibt jedoch beträchtliche nachteile, die diese arbeitsweise für den benutzer weitaus weniger komfortabel machen. Selbst relativ einfache aufgaben, z. b. das Speichern von Kontaktinformationen, können sich als problematisch erweisen. der benutzer muss möglicherweise zwei unterschiedliche listen einrichten – eine für persönliche und eine für geschäftliche Kontakte. Erhält der mitarbeiter einen geschäftlichen anruf, während er mit persönlichen daten oder Programmen arbeitet, werden die Kontaktinformationen des eingehenden anrufs möglicherweise nicht angezeigt. da das Smartphone sich gerade im „privaten modus“ befindet, stehen dem benutzer keine Kontaktdaten zur verfügung, die im „geschäftlichen bereich“ des geräts gespeichert sind.

Arbeiten mit Containernbei der so genannten „containerisierung“ hat der administrator die möglichkeit, container für sämtliche unternehmensprogramme auf dem gerät anzulegen. daten können innerhalb der Programme in diesen containern gemeinsam verwendet werden, sie stehen jedoch nicht für Programme außerhalb der container zur verfügung.

bei diesem verfahren werden ebenfalls private von geschäftlichen daten getrennt. Es bietet jedoch zwei entscheidende vorteile:

• Obwohl geschäftliche und private Informationen getrennt voneinander gespeichert werden, gibt es hier keine abstriche beim bedienkomfort, die bei zwei getrennten benutzeroberflächen entstehen, z. b. wenn für den zugriff auf Kontaktinformationen zwischen privatem und geschäftlichem modus umgeschaltet werden muss.

• Containerisierung bietet eine zusätzliche Schutzschicht für die Unternehmensdaten, die auf mobilen geräten gespeichert werden.

• Vom Administrator können darüber hinaus spezielle Sicherheitsoptionen für sämtliche containerinhalte festgelegt werden. So kann z. b. eingestellt werden, alle daten in einem container automatisch zu verschlüsseln.

• Durch die Speicherung aller Unternehmensdaten in einem sicheren Container entsteht eine zusätzliche Schutzschicht. zusätzlich zu den internen verschlüsselungsfunktionen des geräts können auch die container verschlüsselt werden. für den durchschnittlichen cyberkriminellen ist es so gut wie unmöglich, die daten innerhalb eines sicheren, verschlüsselten containers zu entschlüsseln.

MOBILE DEvICE MANAGEMENT (MDM)

mobile device management bietet administratoren die möglichkeit, folgende aufgaben bequem zu erledigen:

• installieren und deinstallieren von Sicherheitssoftware und anderen Programmen• Erstellen und verwalten von richtlinien und regeln für den zugriff auf das unternehmensnetzwerk• Konfigurieren des malware-Schutzes• aktivieren der datenverschlüsselung• Schützen von unternehmensdaten bei verlust oder diebstahl von mobilen geräten

obwohl mdm-Produkte schon seit vielen Jahren auf dem markt sind, stehen mittlerweile voll integrierte lösungen zur verfügung, die mobile verwaltungsfunktionen und verfahren für die mobile Sicherheit in sich vereinen.

Page 8: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

8

früher bestand die einzige möglichkeit darin, ein mdm-Produkt und eine getrennte anti-malware-lösung von einem anderen anbieter zu erstehen, die dann noch von der it-abteilung integriert werden mussten. Selbst bei einer gelungenen integration brachte die nutzung von zwei verschiedenen Produkten folgende nachteile:

• zwei getrennte Konsolen anstatt einer integrierten verwaltungskonsole mit folgender funktioneller unterteilung für den administrator:

– eine Konsole für die verwaltung der mdm-funktionen – eine zweite Konsole für die verwaltung der anti-malware-funktionen• Keine integrierte reportingfunktionalität, d h. es werden vom mdm- und dem anti-malware-Produkt

jeweils getrennte berichte erstellt.

Selbst unternehmen, die eine der gängigen eigenständigen mdm-Produkte einsetzen, dürfen sich erhebliche vorteile versprechen, wenn sie auf eine der neuen integrierten lösungen umstellen:

• Einfache bedienung über eine einzige verwaltungskonsole• integriertes reporting• geringere gesamtbetriebskosten

„OvER ThE AIR“-BEREITSTELLUNG (OTA)

Einige mdm-Produkte ermöglichen es dem administrator, Programme, darunter auch unternehmens- und Sicherheitsprogramme, mithilfe von ota per fernzugriff auf den mobilen geräten ihrer benutzer bereitzustellen.

hierdurch lassen sich der verwaltungsaufwand und damit auch der finanzielle aufwand für das unternehmen reduzieren.

kONTROLLE üBER DEN PROGRAMMSTART

Einige mitarbeiter werden immer eine „programmfreundliche“ Einstellung vertreten und eine große vielzahl nicht-geschäftlicher Programme auf ihren mobilen geräten ausführen.

obwohl viele Programme kein risiko für unternehmensdaten darstellen, kann es bei einigen zu Sicherheitsproblemen kommen. daher ist es entscheidend, eine mdm- oder Sicherheitslösung zu wählen, die dem administrator die Kontrolle über den Start von Programmen verleiht.

Programmkontrollfunktionen stellen dem administrator mehrere richtlinien zur auswahl:

Default Allowlässt die ausführung aller Programme auf dem gerät des benutzers zu, es sei denn, das Programm wird in einer blacklist geführt.

Default Denyhierbei wird die ausführung aller Programme blockiert, es sei denn, das Programm wird in einer Whitelist geführt.

bei einem bYod-modell könnte sich eine default deny-richtlinie als sehr unpopulär unter den mitarbeitern erweisen. Welche richtlinie Sie auswählen, hängt jedoch wahrscheinlich primär von der art der informationen ab, die gesichert werden sollen.

Page 9: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

9

kONTROLLE üBER DEN INTERNET-ZUGRIff

So genannte „drive-by“-attacken, bei denen geräte allein durch den besuch einer infizierten Webseite infiziert werden, nehmen immer mehr zu. durch Kontrolle des Web-zugriffs können datenlecks und das Einschleusen von malware in das unternehmensnetzwerk verhindert werden.

Einige Sicherheitsprodukte für mobile geräte bieten die möglichkeit, schädliche Webseiten zu blockieren und den zugriff auf Webseiten auf grundlage der folgenden Kategorien zu unterbinden:

• Enthalten ungeeignete inhalte • Sind nicht für das arbeitsumfeld geeignet

UMGANG MIT vERLOREN GEGANGENEN ODER GESTOhLENEN MOBILEN GERäTEN

verloren gegangene oder gestohlene mobile geräte können für ein unternehmen ein erhebliches Sicherheitsrisiko darstellen. funktionen, mit denen administratoren per fernzugriff auf das abhandengekommene gerät zugreifen können, tragen dazu bei, den entstehenden Schaden möglichst gering zu halten, wenn versucht wird, mit dem gerät auf unternehmensdaten und -systeme zuzugreifen:

Blockieren des fehlenden Gerätsals erste maßnahme hat der administrator die möglichkeit, das gerät per fernzugriff zu sperren. dies verhindert nicht nur einen unbefugten zugriff auf unternehmensdaten und -systeme, sondern auch jegliche andere nutzung des geräts.

Orten des GerätsEinige lösungen für mobile Sicherheit bedienen sich einer Kombination aus gPS, gSm und Wi-fi, um die ungefähre Position des abhandengekommenen geräts auf einer Karte anzuzeigen.

Löschen von Datenfür den fall, dass ein Wiederauffinden des abhandengekommenen geräts unmöglich ist, bieten einige Sicherheitslösungen dem administrator remote-befehle zum löschen von daten auf dem tablet oder Smartphone. um potentielle Probleme mit der gesetzlichen haftung zu vermeiden, die möglicherweise entstehen, wenn die persönlichen daten eines mitarbeiters gelöscht werden, sollte eine Sicherheitslösung gewählt werden, die unterschiedliche datenlöschoptionen bietet:

• gezieltes löschen: – Ermöglicht die gezielte löschung von unternehmensdaten, ohne dabei die persönlichen daten

des nutzers zu beeinträchtigen. diese funktion ist besonders praktisch, wenn der benutzer vermutet, dass das bYod-gerät nur verlegt wurde und es wahrscheinlich wieder auftauchen wird, oder der benutzer das unternehmen verlassen hat.

– bietet die Sicherheitssoftware die option zur Speicherung von unternehmensdaten in geschützten containern, dann lässt sich der löschvorgang problemlos auf die gewünschten container eingrenzen.

• vollständige löschung und zurücksetzen des geräts: – mit dieser option lassen sich sämtliche geschäftlichen persönlichen daten vom gerät löschen

und das gerät wird auf die Werkseinstellungen zurückgesetzt.

Page 10: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

10

Gerätezugriff selbst bei ausgetauschter SIM-karteum eine ortung zu verhindern, tauschen diebe oft zunächst die Sim-Karte in dem gestohlenen gerät aus. Einige Sicherheitslösungen können diesen vorgang jedoch aktiv überwachen, informieren den administrator automatisch und übermitteln die neue telefonnummer an ihn. auf diese Weise kann der administrator das gerät trotzt des Sim-Kartenwechsels per fernzugriff sperren oder orten bzw. die gespeicherten daten löschen.

Zusätzliche Diebstahlschutz-funktionEinige lösungen für mobile Sicherheit bieten weitere funktionen, die per fernzugriff ausgelöst werden können, z. b. die möglichkeit, eine nachricht auf dem gerätedisplay anzuzeigen, um den neuen besitzer zur rückgabe des geräts zu bewegen.

Page 11: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

11

bEWErtung dEr „unSichtbarEn faKtorEn“EIN fORTDAUERNDER kAMPf … füR ALLE ANBIETER vON SIChERhEITSLöSUNGEN

die it-Sicherheit ist gewissermaßen ein Katz-und-maus-Spiel zwischen cyberkriminellen und den anbietern von Sicherheitssoftware. Sobald die anbieter neue Produkte oder updates veröffentlichen, mit denen die löcher in der it-verteidigung gestopft werden, versuchen die Kriminellen:

• neue Schwachstellen in betriebssystemen und Programmen ausfindig zu machen• neue angriffsmethoden zu entwickeln• neue methoden zu entwickeln, mit denen anti-malware-technologien umgangen werden können

gleichzeitig suchen die verbrecher nach neuen Wegen, in unternehmenssysteme einzudringen – und mobile geräte bieten diese möglichkeit.

wENN EIN SIChERhEITSANBIETER SICh NIChT wIRkLICh LANGfRISTIG ENGAGIERT, SOLLTEN SIE SICh DANN AUf IhN vERLASSEN?

aufgrund des sich ständig verändernden bedrohungspanoramas ist es unerlässlich, einen Sicherheitsanbieter zu wählen, der sein angebot von unternehmenssicherheitslösungen ständig verbessert und langfristig in der lage ist, umgehend auf neue bedrohungen und angriffsvektoren zu reagieren.

obwohl die Qualität von aktuellen und zurückliegenden Produkten kein garant für die zukunft ist, ist sie wahrscheinlich der zuverlässigste indikator, den es gibt. darüber hinaus sollte die höhe des finanziellen aufwands berücksichtigt werden, die der anbieter in forschung und Entwicklung steckt.

nehmen Sie nur anbieter in die engere Wahl, die auf den folgenden gebieten Erfolge nachweisen können:

• Entwicklung innovativer technologien, die zusätzlichen Schutz bieten• durchgängig vordere Platzierungen bei Erkennung von und Schutz vor neuen bedrohungen• bedeutende branchenauszeichnungen und Preise

AUSwIRkUNG AUf LEISTUNGSfähIGkEIT, LANGfRISTIGER SUPPORT UND ANPASSBARkEIT

Ein weiterer bereich, der sich nur schwer einschätzen lässt, ist die Qualität des codes, der die grundlage eines Sicherheitsprodukts bildet. auf den ersten blick mag dies kein wesentlicher faktor sein. die art und Weise, wie der code entwickelt und an neue features angepasst wurde, kann jedoch beträchtliche auswirkungen in den folgenden bereichen haben:

• die Systemleistung der mobilen geräte• die Systemleistung der zentralen Server• die fähigkeit des anbieters, in zukunft entscheidende neue funktionen zur verfügung zu stellen

Einige anbieter sind den Weg gegangen, zur Erweiterung ihres basisprodukts einfach andere unternehmen aufzukaufen. obwohl hierdurch die funktionalität eines Produktangebots erweitern werden kann, besteht auch die gefahr, dass dabei ineffizienter code entsteht. oft muss der code nämlich von hauseigenen Entwicklern angepasst und überarbeitet werden, um eventuelle unverträglichkeiten oder integrationsprobleme zu umgehen. hierbei entsteht nur selten code, der in punkto Systemleistung und anhaltender flexibilität optimal ist.

Page 12: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

12

im gegensatz hierzu stehen anbieter, bei denen der gesamte code firmenintern entwickelt wird. das resultierende Produkt ist höchstwahrscheinlich darauf optimiert, effektiven Schutz zu bieten, ohne die cPu-leistung unnötig zu beeinträchtigen. Solch ein „schlanker“ code trägt dazu bei, die ressourcen von mitarbeitergeräten und von unternehmensservern zu schonen.

bei code, der exklusiv „in-house“ entwickelt wurde, entstehen praktisch keine integrationsprobleme, wenn neue features hinzukommen. dies bedeutet außerdem, dass die neue funktionalität dem Kunden bedeutend früher zur verfügung gestellt werden kann.

Kaspersky Security for mobile vereint die vielfach ausgezeichneten Sicherheitstechnologien von Kaspersky lab mit umfangreichen mdm-funktionen zu einer vollständig integrierten lösung. indem administratoren eine bessere übersicht und mehr Kontrolle über die geräte erhalten, die auf das unternehmensnetzwerk zugreifen, macht es Kaspersky Security for mobile unternehmen einfacher, von einem zuverlässigen, mehrschichtigen Sicherheitsmechanismus und produktivitätssteigernden verwaltungsfunktionen zu profitieren.

Page 13: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

13

KaSPErSKY SEcuritY for mobilE

UMfASSEND

Kaspersky Security for mobile ist eine umfassende lösung, die folgende funktionen in sich vereint:

• mobile Sicherheit• mobile device management (mdm)

AUSGEZEIChNETE ANTI-MALwARE-TEChNOLOGIE

Kaspersky Security for mobile schützt vor viren, Spyware, trojanern, Würmern, bots und vielen anderen bedrohungen. das hybride malware-Schutzmodell beinhaltet folgende Komponenten:

• Signatur-basierter Schutz• heuristische analyse für eine proaktive Erkennung neuer bedrohungen• Web-basierter Schutz mithilfe von Kaspersky Security network (KSn), das auf aufkommende

bedrohungen innerhalb von minuten reagiert – anstatt von Stunden oder tagen• over-the-air-bereitstellung von anti-malware-updates (ota) – direkt aus dem Kaspersky Security

network auf das mobile gerät des benutzers• anti-Spam – unerwünschte anrufe und SmS-nachrichten können automatisch herausgefiltert

werden• anti-Phishing – zum Schutz vor Phishing-betrugsmaschen

SIChERE CONTAINER

Es lassen sich spezielle container auf mobilen geräten einrichten, in denen unternehmensdaten und -programme vollständig getrennt von den persönlichen daten und Programmen des benutzers gespeichert werden können. dank flexibler Konfigurationsmöglichkeiten können Sie:

• den zugriff auf daten einschränken• die nutzung von gerätefunktionen durch ein Programm kontrollieren, einschließlich SmS, Kamera,

gPS, netzwerk- und dateisystemzugriff• die art und Weise steuern, wie die verschlüsselung auf daten im container angewendet wird

UMfASSENDES MOBILE DEvICE MANAGEMENT (MDM)

dank einer umfassenden mdm-funktionalität können Sie mit Kaspersky Security for mobile problemlos eine große bandbreite unterschiedlicher mobiler geräte und Plattformen verwalten. zu den verwaltungsfunktionen gehören:

• vorkonfiguriertes installationsprogramm – generiert automatisch ein installationspaket auf grundlage der festgelegten richtlinien und Einstellungen. das installationspaket kann eine Konfiguration durch den benutzer vollständig überflüssig machen

• ota-bereitstellung von Sicherheitsprogrammen auf dem gerät des benutzers, per SmS oder E-mail. zur installation der Software braucht der benutzer nur noch auf den in der nachricht enthaltenen link zu klicken

• die möglichkeit zu kontrollieren, ob die Sicherheitsfunktionen auf den geräten implementiert wurden, und benutzern, die den entsprechenden Security-agent nicht installiert haben, den zugriff zu verweigern

• unterstützung von active directory, microsoft Exchange activeSync und apple mdm über eine einzelne, intuitiv zu bedienende benutzeroberfläche

• backup und Wiederherstellung von unternehmenseigenen Konfigurationseinstellungen

Page 14: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

14

UNTERSTüTZUNG füR EINE vIELZAhL UNTERSChIEDLIChER PLATTfORMEN

Kaspersky Security for mobile ermöglicht unternehmen eine problemlose Sicherheitsverwaltung für eine große vielzahl unterschiedlicher Plattformen:

• android• ioS• Windows mobile• blackberry• Symbian

PROGRAMMkONTROLLE füR ANDROID-GERäTE

Kaspersky Security for mobile gibt administratoren ohne großen Konfigurationsaufwand Kontrolle über den Start von Programmen auf mobilen geräten. Es muss nur noch die gewünschte richtlinie ausgewählt werden:

• default allow – Erlaubt das ausführen aller Programme, die nicht auf blacklists stehen• default deny – blockiert alle Programme, es sei denn, sie werden in einer Whitelist geführt

wEBkONTROLLE

bei android-Plattformen haben administratoren mit Kaspersky Security for mobile die möglichkeit, den internet-zugang zu blockieren, um:

• Gefährliche und schädliche Webseiten zu blockieren• bestimmte Kategorien von Websites auszuwählen, auf die nicht über das mobile gerät zugegriffen

werden kann, u. a.: – Webseiten mit „nicht jugendfreien inhalten“ – Sport-Webseiten – unterhaltungs-Webseiten – Soziale netzwerke – onlinespiele etc.

ERkENNUNG vON „ROOTING“ UND „JAILBREAk“

Wenn benutzer ihre geräte per „rooting“ bzw. „Jailbreaking“ knacken, werden dabei die Sicherheitsvorkehrungen beseitigt. Kaspersky Security for mobile geht in diesem fall folgendermaßen vor:

• die per „rooting“ bzw. „Jailbreaking“ geknackten geräte ermitteln• den administrator benachrichtigen• den zugriff auf unternehmensprogramme in containern automatisch blockieren

MöGLIChkEITEN ZUR vERSChLüSSELUNG

Kaspersky Security for mobile besitzt eine einfach zu bedienende benutzeroberfläche zur Steuerung der integrierten verschlüsselungsfunktionen des mobilen geräts und bietet mit der containerisierung einen zusätzlichen Schutzmechanismus für ihre daten.

Page 15: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

15

SChONUNG DER SYSTEMRESSOURCEN

Kaspersky Security for mobile wurde so ausgelegt, dass die Systemressourcen von mobilen Endgeräten und zentralen unternehmensservern nur minimal belastet werden:

• mobile geräte von mitarbeitern: – beansprucht weniger als 5 % der akkuleistung – beansprucht weniger als 5 % der Prozessorleistung

• it-infrastruktur: – vernachlässigbare auswirkung auf die Serverleistung – Kleine, häufige updates der datenbank minimieren die belastung von Servern/geräten

DIEBSTAhLSChUTZ-fUNkTION

zum Schutz vertraulicher daten bei verlust oder diebstahl eines geräts bietet Kaspersky Security for mobile die folgenden diebstahlschutz-funktionen:

• Sperren von geräten per fernzugriff• orten per fernzugriff mithilfe von gPS, gSm, Wi-fi und google maps• löschen von daten per fernzugriff:

– gezieltes löschen, wenn nur unternehmensdaten gelöscht werden sollen – zurücksetzen des geräts: löschen sämtlicher daten und zurücksetzen des geräts auf die

Werkseinstellung• Sim-Kontrolle: – Sperrt das gerät umgehend bei Wechsel der Sim-Karte und übermittelt die neue

telefonnummer an den administrator, damit dieser das gerät bzw. die gespeicherten daten wieder per fernzugriff sperren, löschen und orten kann.

EINE vERwALTUNGSkONSOLE füR ALLE fUNkTIONEN

Während bei den mobilen Sicherheitsprodukten einiger anbieter mehrere verwaltungskonsolen erforderlich sind, bietet Kaspersky lab eine einzige, integrierte Konsole, mit der die folgenden funktionen gesteuert werden:

• Sämtliche Sicherheitsfunktionen auf tausenden von mobilen geräten. von einem einzelnen Server aus können die Sicherheitsfunktionen für bis zu 50.000 geräte verwaltet werden (es können mehrere Server eingesetzt werden, um noch mehr geräte zu verwalten)

• Sämtliche mobile-device-management-funktionen für alle unterstützten Plattformen • außerdem lassen sich über dieselbe Konsole problemlos Systems-management-funktionen

sowie weitere Sicherheitstechnologien von Kaspersky lab verwalten, u. a.:• Sicherheitsfunktionen für alle anderen Endpoints, einschließlich desktops, Server und virtualisierte

maschinen• Eine vielzahl von Systems-management-funktionen*

NAhTLOS INTEGRIERTER, INTERN ENTwICkELTER CODE

unsere technologien wurden allesamt intern bei Kaspersky lab von Experten entwickelt, d. h der code für unsere mobilen Sicherheits- und mdm-technologien wurde nahtlos integriert und optimiert, um die ressourcen ihrer geräte und Systeme zu schonen.

* die genaue funktionalität hängt von der gewählten Stufe von Kaspersky Endpoint Security for business oder Kaspersky total Security for business ab

Page 16: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

16

Warum KaSPErSKY lab?

Es gibt eine vielzahl von gründen, warum sich unternehmen in aller Welt für Kaspersky lab entscheiden. hier eine kleine auswahl:

• Eugene Kaspersky, unser cEo, ist der weltweit führende und einflussreichste Sicherheitsexperte.• Wir sind vertrauenswürdiger Partner angesehener internationaler Strafverfolgungs- und

regierungsbehörden, darunter interpol und cErtS.• das Kaspersky Security network ermöglicht uns eine breit gefächerte analyse von millionen von

bedrohungen weltweit. dank dieser Einblicke können wir Sicherheitsvorfälle nicht nur erkennen, sondern oft auch vorauszusagen.

• unsere teams für bedrohungsanalyse und internationale forschung und analyse gelten als führende bedrohungsexperten und sind strategisch auf 16 länder weltweit verteilt. aufgrund ihrer tiefgreifenden analysen besitzen sie ein Wissen und verständnis aller möglichen bedrohungen, das weltweit einzigartig ist – von weit verbreiteter malware über gezielte angriffe bis hin zu den raffiniertesten cyberwaffen.

• Wir genießen seit langem den ruf, als Erste relevante Sicherheitsvorfälle zu entdecken.• Wir sind das weltweit größte Privatunternehmen für it-Sicherheit. unsere forschungs- und

Entwicklungsabteilungen sind ausschließlich mit technologischer Qualität und innovation beschäftigt und werden nicht durch kurzfristige, vom markt bestimmte Profiterwartungen eingeschränkt.

• Wir sind anerkannter branchenführer im bereich it-Sicherheitstechnologien, untermauert durch die tatsache, dass Kaspersky lab bei mehr unabhängigen tests als jeder andere anbieter von Sicherheitssoftware auf den vorderen Plätzen landet.

• Kaspersky lab wurde bei den anbieter-assessments der drei führenden internationalen marktforschungsunternehmen (gartner, forrester und idc) als „leader“ eingestuft.

Page 17: SichErhEitStEchnologiEn für mobilE gErätE und bYod€¦ · DIE BEDROhUNG wä ChST das v olumen neuer, ... die geschäftsdaten von dem gerät zu entfernen, ohne dabei die persönlichen

über kaspersky LabKaspersky lab ist der weltweit größte Privatanbieter von lösungen für den Schutz von Endpoints. das unternehmen rangiert unter den vier top-anbietern von Sicherheitslösungen für Endpoint-benutzer*. in seiner 16-jährigen firmengeschichte hat Kaspersky lab stets eine vorreiterrolle bei der it-Sicherheit gespielt und bietet großen unternehmen, Kmus und Einzelverbrauchern wirksame digitale lösungen für die datensicherheit. der hauptsitz des unternehmens ist in großbritannien registriert. Kaspersky lab ist zurzeit in nahezu 200 ländern und regionen weltweit tätig und sorgt für den Schutz von mehr als 300 millionen anwendern weltweit.

Weitere informationen erhalten Sie unter www.kaspersky.de.

* das unternehmen belegte im rahmen des idc-rating „Worldwide Endpoint Security revenue by vendor 2012“ den vierten rang. die rangfolge wurde im idc-bericht „Worldwide Endpoint Security 2013–2017 forecast and 2012 vendor Shares“ (idc nr. 242618, august 2013) veröffentlicht. in dem bericht wurden Softwarehersteller auf grundlage ihrer Erlöse aus dem verkauf von Sicherheitslösungen für Endpoints im Jahr 2012 eingestuft.