- Anzeigen -


Risiko-Check der App-Sicherheit im Geschäftsumfeld


Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln
"App Risk Analyzer" nimmt eine generelle Statusbewertung der App-Sicherheit vor

(16.09.14) - Obwohl sich die Unternehmen infolge immer mobilerer Arbeitsprozesse verstärkt dem Management der Mobile Security widmen, bleibt die App-Sicherheit für sie weitgehend nebulös. Dabei weist nach einer Untersuchung der TÜV Trust IT fast jede zweite mobile Anwendung deutliche Sicherheitsprobleme auf. Der IT-Sicherheitsexperte hat deshalb einen online nutzbaren "Risk Analyzer" entwickelt, mit dem Unternehmen ihren generellen Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln können.

"Die Sicherheitsgefahren durch die Nutzung von mobilen Anwendungen sind größer als vielfach angenommen wird", problematisiert Dirk Münchhausen, Mitglied der Geschäftsführung der TÜV Trust IT. "Man muss davon ausgehen, dass fast jede zweite App kontinuierlich Informationen der Benutzer an professionelle Datensammler weiterleitet und dabei möglicherweise auch Geschäftsinformationen überträgt. Diesen Sicherheitsrisiken können die Unternehmen nicht tatenlos zusehen", sieht er einen großen Handlungsbedarf. "Deren Datenschutzbestrebungen werden von den mobilen Endgeräten systematisch unterlaufen, weil die Apps im Sicherheitsmanagement der Firmen im Regelfall noch nicht ausreichend Berücksichtigung finden." Dadurch gelangen Mitarbeiterdaten und möglicherweise auch geschäftsrelevante Informationen regelmäßig in fremde Hände.

"Obwohl der unkontrollierte Datenabfluss durch Apps in letzter Zeit immer wieder Schlagzeilen gemacht hat, ist die Sensibilität für diese Problematik in den Unternehmen erst unzureichend vorhanden." Aufgrund der stark wachsenden Verbreitung der mobilen Dienste sei es allerdings nur eine Frage der Zeit, wann sie sich diesem Thema widmen werden. "Es wird nicht möglich sein, auf Dauer die Augen vor diesem Problem zu verschließen", ist sich Münchhausen sicher.

Die TÜV Trust IT hat aus diesem Grund einen App Risk Analyzer zur kostenlosen Nutzung entwickelt. Dieses Online-Tool dient der unternehmensindividuellen Bewertung der möglichen Gefährdung durch Apps auf den mobilen Endgeräten der Mitarbeiter. Darunter fällt beispielsweise die unberechtigte Weiterleitung von Informationen an Datensammler.

er Risk Analyzer bewertet auf Grundlage von 17 Fragen beispielsweise, wie relevant eine Gefährdung für das betreffende Unternehmen ist, wie der konkrete Umgang mit ihr aussieht und ob bereits angemessene Sicherheitsmaßnahmen etabliert wurden. Die Auswertung führt zu einem Ergebnis, aus dem sich tendenziell der mögliche Handlungsbedarf ableiten lässt. "Eine Statusbewertung über den App Risk Analyzer stellt somit eine erste und schnell durchführbare Maßnahme dar, um zu einer generellen Einschätzung in Sachen App-Sicherheit zu gelangen", erläutert Münchhausen die Zielsetzung. (TÜV Trust IT: ra)

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.