Cloud-Konferenz 2013 – Interview mit Mario Hoffmann, Fraunhofer AISEC

Android Apps auf Herz und Nieren durchleuchten

| Autor / Redakteur: Das Interview führte Stephan Augsten / Stephan Augsten

Auf der diesjährigen Cloud-Konferenz wird Fraunhofer AISEC den Android-Scanner App-Ray vorstellen.
Auf der diesjährigen Cloud-Konferenz wird Fraunhofer AISEC den Android-Scanner App-Ray vorstellen. (Bild: Fraunhofer AISEC)

Unter dem Motto „Cloud und Mobilität – Risiko oder Chance?“ steht die morgige Cloud-Konferenz am Institut für Informatik der Universität Augsburg. Security-Insider hat im Vorfeld mit Mario Hoffmann vom Fraunhofer AISEC über die Möglichkeiten und Gefahren von Android Apps gesprochen.

Mario Hoffmann: „BYOD ist durchaus ein beachtenswerter Trend, birgt aber technische und rechtliche Nachteile.“
Mario Hoffmann: „BYOD ist durchaus ein beachtenswerter Trend, birgt aber technische und rechtliche Nachteile.“ (Bild: Fraunhofer AISEC)

Auf der Cloud-Konferenz 2013 in Augsburg können sich Teilnehmer über die Themenspektren Sicherheit, Anwendungsbeispiele und Nutzungsszenarien für Unternehmen informieren. Als einer der Referenten wird Mario Hoffmann erwartet, der den Forschungsbereich „Service & Application Security“ am Fraunhofer AISEC leitet. Wir haben uns mit dem Experten für mobile Sicherheit unterhalten.

Security-Insider.de: Android ist das mit Abstand am weitesten verbreitete mobile Betriebssystem – und damit leider auch ein beliebtes Angriffsziel. Ist es vor diesem Hintergrund überhaupt sinnvoll, die geschäftliche Nutzung privater Android-Geräte zu erlauben?

Mario Hoffmann: BYOD, also Bring Your Own Device, ist durchaus ein beachtenswerter Trend. Es gibt z.B. Unternehmen, die ihren Angestellten ganz bewusst eine gewisse Summe zur Verfügung stellen. Damit dürfen sie sich dann ein mobiles Endgerät wie ein Smartphone kaufen und dieses für dienstliche sowie private Zwecke nutzen (dual use).

Vielfach wird aber auch schlicht der Einsatz von privaten Endgeräten zum Zugriff auf E-Mails, Adressen, Termine und Unternehmensdaten gestattet oder zumindest geduldet. Dies hat sicherheitstechnische Implikationen: Unternehmen haben oftmals nicht die Möglichkeit, dual-use oder private Geräte geeignet zu managen, zu überprüfen und deren Nutzung mittels Monitoring zu überwachen.

Hinzu kommt, dass Anwender auf privaten Endgeräten – für das Unternehmen meist intransparent – schadhafte Apps installieren können und dies ggf. nicht selbst erkennen. Unternehmensrichtlinien zur IT-Sicherheit können so nur mangelhaft durchgesetzt oder gar unterlaufen werden. Bei Verlust des Endgeräts oder Ausscheiden der MitarbeiterInnen gibt es zudem nur eingeschränkte Möglichkeiten, Zugriffsrechte zu widerrufen.

Ergänzendes zum Thema
 
Über Herrn Hoffmann und das Fraunhofer AISEC

Die vordergründig verlockend wirkende geschäftliche Nutzung privater mobiler Endgeräte – und das gilt für alle Plattformen – würde ich aus Unternehmenssicht daher sowohl technisch als auch rechtlich als nachteilig beurteilen. Preiswerter im Sinne des Geräte-Managements scheint eine Zwei-Geräte-Strategie bzw. Geräte mit zwei für die private und geschäftliche Nutzung voneinander getrennten Bereichen mit entsprechender MDM-Lösung (Mobile Device Management).

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42364395 / Mobile Security)