Mobile Security: Im Gespräch mit Eddy Willems, G Data

Keine Bedenken trotz Sicherheitsvorfälle

Interview mit Eddy Willems, G Data Security Evangelist, über ein mangelndes Sicherheitsverhalten beim Umgang mit mobilen Endgeräten und der Notwendigkeit einer Device-Management-Strategie für Unternehmen.

„Der Abhörskandal hat zwar viele Nutzer aufgeschreckt, dennoch haben sie ihr Verhalten im Internet und im Umgang mit Mobilgeräten kaum geändert", kritisiert Eddy Willems von G Data.

Herr Willems, Begriffe wie „Abhörskandal“, „Lauschangriff“ und „Datensicherheit“ dominieren seit Monaten in Presseberichten. Wie reagieren Ihrer Meinung nach die Nutzer mobiler Geräte angemessen auf die Enthüllungen rund um NSA und andere Geheimdienste?
Eddy Willems:
Smartphone- und Tablet-Nutzer sollten sich immer überlegen, welche Informationen sie von sich preisgeben und welche Anwendungen und Dienste sie nutzen. Wer Cloud-Dienste einsetzt, sollte die hier abgelegten Daten generell immer verschlüsseln, um diese wirkungsvoll vor fremden Zugriff zu schützen. Obligatorisch sollte bei Mobile Devices der Einsatz einer umfangreichen und vertrauenswürdigen Sicherheitslösung sein. Wie wichtig das ist, zeigte zuletzt der Fall von 16 Millionen geknackten E-Mail-Passwörtern – denn: Cyberspionage und Datendiebstahl macht auch vor Smartphones und Tablets nicht Halt.

Lässt sich denn eine Änderung im Verhalten der Nutzer im Umgang mit persönlichen Daten beobachten?
Willems:
Der Abhörskandal hat zwar viele Nutzer aufgeschreckt, dennoch haben sie ihr Verhalten im Internet und im Umgang mit Mobilgeräten kaum geändert. In sozialen Netzwerken werden weiterhin freimütig private Informationen preisgegeben und Apps werden auf Smartphones und Tablets installiert, ohne vorher einen kritischen Blick auf die angeforderten Berechtigungen zu werfen.

Sicherheitsanbieter machen sich die aktuelle Marktsituation als Geschäftschance zunutze und erweitern ihr Produktportfolio. Wie lässt sich aus der Fülle von Angeboten das Richtige herausfiltern?
Willems:
Generell sollten Anwender zunächst ihren Bedarf und die Anforderungen an die Software genau ermitteln und auf Basis dieses Anforderungsprofils nach passenden Lösungen suchen. Hierbei sollte auf die Vertrauenswürdigkeit des Herstellers geachtet werden, so sind deutsche Unternehmen anders als US-amerikanische nicht per Gesetz zur Zusammenarbeit mit Ermittlungsbehörden oder Geheimdiensten verpflichtet. G Data hat hier bereits 2011 eine entsprechende TeleTrusT-Selbstverpflichtung unterzeichnet, in der wir unseren Kunden Backdoor-Freie-Produkte garantieren.

Einige der Anti-Viren oder Internet-Security-Lösungen verlangen zahlreiche Zugriffsberechtigungen, hinzu kommt, dass bei der Installation über das Smartphone nur eine gekürzte Auflistung der geforderten Berechtigungen angezeigt wird, was missverständlich und undurchschaubar ist. Wie lässt sich dies im Sinne des Datenschutzes rechtfertigen?
Willems:
Wir können nicht für andere Anbieter sprechen, sondern nur für G Data. Unsere Sicherheitslösungen erfüllen in allen Punkten die strengen deutschen Datenschutzrichtlinien. Daran halten wir uns weltweit. Im Sinne der Nutzer heißt das aber auch: Anwender müssen schnell verstehen können, welche Berechtigungen von der Security-App benötigt werden, ansonsten würde die Installation unnötig schwierig. Zudem benötigen die Sicherheitslösungen oft einige Berechtigungen, um umfangreich vor allen Bedrohungen schützen zu können. Beispielsweise kann G Data Internet Security für Android nur dann Anwendungen in Hinsicht auf Schadcode prüfen, wenn auch bekannt ist, welche Apps auf dem Gerät installiert sind. Generell hilft ein Blick in die Datenschutzerklärung, wenn Nutzer in Sorge um ihre Daten sind.

Wie können Nutzer sich vergewissern, dass derartige Software- Anwendungen nicht als Einfallstor für Cyberkriminelle oder abhörende Geheimdienste dienen?
Willems:
Nutzer sollten bei der Auswahl der richtigen Anwendungen auf vertrauenswürdige Anbieter setzen. Anders als US-amerikanische Unternehmen sind deutsche Hersteller nicht dazu verpflichtet, mit Ermittlungsbehörden oder Geheimdiensten zusammenzuarbeiten. G Data Sicherheitslösungen haben keine Hintertüren, die von Cyberkriminellen oder staatlichen Behörden für Angriffe oder Datenspionage ausgenutzt werden könnten.

Welche Auswirkungen haben die jüngsten Vorkommnisse auf Unternehmen die beispielsweise BYOD oder CYOD zulassen? Was für Maßnahmen müssen im Rahmen einer Device-Management-Strategie ergriffen werden?
Willems:
Unternehmen müssen auch die negativen Seiten von BYOD oder CYOD im Auge haben und eine umfassende Absicherung der Geräte sicherstellen. Zu einer Device-Management-Strategie gehören daher ein verbindliches Regelwerk über die Verwendung der Geräte, umfangreiche Schulungsmaßnahmen für Mitarbeiter und der verpflichtende Einsatz von effektiver Sicherheitssoftware. Hier sollten Firmen kritisch sein und auf einen vertrauenswürdigen Anbieter setzen. Eventuell sollten Firmen auch gänzlich auf Privatgeräte verzichten und dafür voll auf CYOD setzen. Dies muss jedes Unternehmen allerdings individuell für sich prüfen.

Welche Empfehlung können Sie an Unternehmen aussprechen, die überwiegend mit mobilen Endgeräten arbeiten?
Willems:
Mobil arbeitende Unternehmen kommen ohne eine Mobile-Device-Management-Lösung nicht mehr aus, denn nur so können IT-Abteilungen den damit verbundenen Administrationsaufwand und die Sicherheit der Geräte und der darauf gespeicherten Daten in den Griff bekommen. Darüber hinaus sollte eine Firmen-Policy und deren Durchsetzung obligatorisch sein.

Wagen Sie eine Prognose für 2014: Wie werden Gerätehersteller und Software-Anbieter weiterhin reagieren (müssen)?
Willems:
Die Gerätehersteller müssen schneller und regelmäßiger Systemupdates für die Mobile-Betriebssysteme freigeben und an die Nutzer ausliefern, denn auch Smartphones und Tablets, die älter als ein Jahr sind, werden weiterhin aktiv genutzt. Hier erwarte ich von den Unternehmen in diesem Jahr eine schnellere Reaktionszeit. Für die Software-Hersteller wird der Schutz von Kundendaten weiterhin ein sehr wichtiges Thema sein, bei dem sie am Ball bleiben, um diese vor Diebstahl zu schützen.

Bitte geben Sie drei Tipps, zur Absicherung von mobilen Endgeräten
Willems:
Anwender sollten eine umfangreiche Sicherheitslösung auf ihrem Smartphone oder Tablet installieren, die zuverlässig vor schädlichen Apps, Datendiebstahl und weiteren Bedrohungen schützt. Bei Unternehmen empfiehlt sich aufgrund der oft hohen Anzahl an Mobilgeräten der Einsatz einer Mobile-Device-Management-Lösung. Generell sollten Nutzer Apps nur aus vertrauenswürdigen Quellen, z.B. Google Play bei Android, Providern und den Geräteherstellern beziehen. Die von den Android-Applikationen eingeforderten Berechtigungen sollten genauestens geprüft werden, im Zweifelsfall sollten Anwender lieber auf eine Installation verzichten.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok