Android-Smartphones und iPhones sind ein immer wichtigeres Arbeitsinstrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese Endpunkte in die IT-Administration und damit in die Security-Strategie des Unternehmens einzubinden. Dies erfordert die Symbiose aus Mobile Device Management (MDM) und Mobile Threat Defence (MTD).
Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig.
(Bild: VideoFlow - stock.adobe.com)
Rund 60 Prozent der möglichen Empfänger lesen ihre Unternehmens-E-Mails heute am mobilen Display. Damit wird die Schnittstelle Mobiltelefon zu einem Einfallstor für Phishing-Angriffe, die immer noch Ausgangspunkt für 90 Prozent aller Attacken sind. Mobile Geräte erweitern so signifikant die Angriffsfläche eines Unternehmens durch eine Vielzahl von heterogenen Endpunkten, welche die Unternehmens-IT oft nicht unmittelbar – wenn überhaupt – verwalten kann. Gleichzeitig erschließen sie Angreifern unter Umständen weitreichende Möglichkeiten für einen Zugriff auf ein Unternehmensnetzwerk. Denn auf den mobilen Geräten läuft letztlich ein vollwertiges Betriebssystem mit zahlreichen Apps, die neuen Raum für Schwachstellen mit sich bringen. Solche Lücken bleiben bestehen, solange der Nutzer Patches nicht einspielt.
Besondere Empfänglichkeit
Mobile Geräte bieten Cyberkriminellen zudem besondere Startbedingungen für einen persistenten Zugriff auf Unternehmensnetze. Das ergibt sich aus ihrer Aufgabe, bestmögliche Konnektivität und ein großes Angebot an Apps so einfach wie möglich bereitzustellen. Hacker können diese Vorgaben für ihre Zwecke missbrauchen. Mit einer Malware übernehmen sie in der Regel die vollständige Kontrolle über dieses Gerät, um dauerhaft präsent zu sein, Privilegien des kompromittierten Nutzers zu erweitern oder aus Containern auszubrechen. Die wegen der Apps notwendige offene Android-Architektur ermöglicht Android-Benutzern und damit auch Hackern Root-Zugang.
Ein zweiter Unsicherheitsfaktor ist der Anwender selbst. Direkt am mobilen Endpunkt ist der eigene Mitarbeiter das schwächste Glied in der IT-Abwehr. Er verbindet sich bei einem nicht verwalteten Mobiltelefon unmittelbar mit dem WLAN, welches vor Ort am einfachsten anzubinden ist. Er liest E-Mails und folgt den Links, wählt seine Apps aus und installiert sie ohne Rücksprache. Unwissende oder unvorsichtige Mitarbeiter öffnen Hackern damit Tür und Tor in das Unternehmensnetz. Um dieses Risiko zu senken, müssen IT-Administratoren mobile Geräte in das IT-Sicherheits-Management des Unternehmens einbinden. Mobile Device Management (MDM) und Mobile Thread Defence (MTD) ermöglichen dies im Zusammenspiel.
Joint Venture Mobile Device Management und Mobile Threat Defence
Zahlreiche IT-Administratoren gehen immer noch davon aus, dass ein Mobile Device Management (MDM) ausreicht, um mobile Geräte in die zentrale Security-Strategie einzubinden. Mit MDM können IT-Teams die Systemeinstellungen mobiler Geräte steuern, den Gerätestatus überwachen, das Inventar erfassen, Apps verteilen und entfernen sowie Remote-Aktionen - wie einen Remote-Wipe - durchführen. Zudem bietet MDM häufig auch einen Virenschutz für Android und Konfigurationsmöglichkeiten, um eine sichere Umgebung herzustellen. Sie helfen, Richtlinien für die IT-Sicherheit durchzusetzen.
Um Unternehmen gegen heutige komplexe Attacken zu verteidigen, fehlen dem MDM jedoch grundlegende Fähigkeiten. Nur eine MTD bietet einen umfassenden Echtzeitschutz wie eine KI-basierte Echtzeit-Analyse von bösartigem Verhalten, den Schutz vor netzwerkbasierten Gefahren oder Phishing.
Wichtiges Element einer Abwehr mobiler Gefahren ist die Kontrolle vermeintlich legitimer Apps, die nur eine MTD-Lösung bietet. Die meiste Malware tarnt sich als Bestandteil beziehungsweise als Code in Apps oder nutzt Schwachstellen im Betriebssystem. Jede neue Version einer App erfordert die fortwährende Analyse auf Sicherheitslücken und versteckten Code und auf die darin eingebetteten Risiken. Indem eine MTD neue App-Versionen in der Cloud innerhalb einer Sandbox ausführt, ist sichergestellt, dass die neue App keine unerwartete Konnektivität aufbaut oder schädliche Aktionen auf den Geräten ausführt, wie etwa die Exfiltration von privaten/geschäftlichen Kontaktdaten, Emails und Dokumenten oder das Ausspähen von Passwörtern und anderer personenbezogener Daten.
In einigen Fällen muss das betroffene Gerät gar nicht selbst kompromittiert sein: Angriffe aus dem Netzwerk heraus sind gängige Praxis. Gerade in öffentlichen WLANs finden diese häufig statt. Durch einen Schutz gegen Man-in-the-Middle-Angriffe deckt eine MTD kompromittierte Verbindungen auf. Auf Alarme zu einem als bösartig bekanntem WLAN können Administratoren mit einer MTD adäquater reagieren. MTD bietet Maßnahmen an, um Apps zu sperren, Netzwerkverbindungsversuche zu unterbinden oder ein Network Sinkhole zu aktivieren, welches den Netzwerkverkehr generell unterbindet, sobald eine gravierende Gefahr erkannt ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Datenschutzkonformität in MTD
Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig. So verlangt eine Abwehr mobiler Gefahren unter Umständen das Wissen, wo sich das angegriffene Gerät gerade befindet. Gesetzlich ist es aber verboten, den Standort einer dritten Person ohne ihre vorherige schriftliche Erlaubnis zu bestimmen.
Häufig sind es für die Abwehr notwendige personenbezogene Daten wie die IP-Adresse des Geräts, das verbundene WLAN oder ein Protokoll der von den Personen aufgerufenen Webseiten, die eine Abwehr aufgrund des Datenschutzes unter gar keinen Umständen sammeln darf. Wenn Datenschutz- oder Betriebsratsanforderungen eine Standortbestimmung nicht erlauben, kann und muss eine MTD den Schutz übernehmen. Eine leistungsfähige MTD kann Protokolle granular einstellen oder unterbinden und so den Datenschutz gewährleisten. Es ist ein schmaler Grad der Akzeptanz durch die Mitarbeiter. Daher ist immer abzuwägen, wie viele sicherheitsrelevante und zugleich personenbezogene Informationen eine MTD erheben soll und darf.
Mobile Device Management benötigt also eine Mobile Threat Defence. Die Abhängigkeit zwischen den beiden Konzepten ist aber eine gegenseitige. Mobile Betriebssysteme sind darauf ausgelegt, nur über ein einziges MDM verwaltet zu werden. Remote Wipe, Remote Lock und viele weitere Funktionen, die ein MDM bereitstellt, sind für eine Standalone MTD nicht zu realisieren. Eine MTD kann solche Aktionen jedoch mit hinreichender Relevanz und zutreffend triggern.
Vorteile aus der Kombination MDM/MTD sind daher, auf Angriffsszenarien und -indikatoren im mobilen Bereich mit Maßnahmen zu reagieren, die sonst nur einem MDM vorbehalten sind. Eine MTD kann jedoch auf einem beliebigen MDM oder Enterprise Mobility Management (EMM) aufsetzen. So entfällt die Notwendigkeit, das MDM oder EMM auszutauschen, nur um eine Sicherheitslösung für Mobilgeräte einzuführen. Dies ist ein wichtiger Vorteil für einen in der Regel heterogenen mobilen Gerätefuhrpark, der hohe Kompatibilität erfordert.
Über den Autor: Jörg von der Heydt ist Regional Director DACH bei Bitdefender.