Categories: MobileUnternehmen

2004: WiFi und Co müssen sicher werden

Kinder sind häufig krank. Das liegt daran, dass ihr Immunsystem noch nicht mit allen Krankheiten zurecht kommt, jede Krankheit kann somit als Lernprozess des Körpers gesehen werden. Ganz ähnlich ist das mit mobilen Anwendungen. In der Kinderstube des Labors scheinen sie wenig anfällig, doch wenn sie erst mal raus in die große Welt kommen, dann hadern sie schnell mit allerlei Zipperlein: Anfälligkeit für Löcher und entsprechende Viren, Instabilität der Anwendungen, fehlende Standards und damit einhergehender Wildwuchs, unausgereifte Systeme und ein Mangel an Endgeräten, sollte der Absatz tatsächlich brummen – das sind wohl die wichtigsten.
Dennoch wird sich der Siegeszug mobiler Anwendungen in Unternehmensumgebungen und außerhalb nicht mehr bremsen lassen. Nach Angaben des Marktforschungsunternehmens Meta Group werden im kommenden Jahr rund die Hälfte der weltweit größten Unternehmen mobile Applikationselemente einsetzen. Schon im vergangenen Jahr haben 33 Prozent dieser Firmen ihre Ausgaben für Wireless-Services deutlich erhöht.

Für das kommende Jahr rechnet das Unternehmen mit deutlich höheren Raten, wenn die Budgets für IT generell wieder steigen werden. Die Einsatzmöglichkeiten sind beinahe schwindelerregend vielseitig. Angefangen bei Handheld-Lösungen für Außendienstler über WLAN kontrollierte Rangierbahnhöfe und Wireless-Lösungen für Jachthäfen und Krankenhäuser bis hin zum kleinen Funk-Chip auf der Zahnpastatube, der es ermöglicht, den Weg der Ware vom Hersteller über Zulieferer und Einzelhändler bis zum Kunden, und sogar noch bis zur Müllkippe hin zu verfolgen. Doch das ist immer noch die Theorie.

Persönlichkeitsrechte und damit verbundene Sicherheitsanforderungen sind es bereits länger, die WLANs immer wieder in Verruf bringen. Noch immer gibt es viele WLANs, die mit keinerlei Sicherheitsmaßnahmen ausgerüstet sind. So haben jetzt im Dezember zwei Hobby-Forscher bei einem Rundflug über Los Angeles die Sicherheit von öffentlichen Hotspots getestet. Mit vernichtendem Ergebnis: Rund 72 Prozent der drahtlosen Internetzugänge haben keine WEP-Verschlüsselung (Wired Equivalent Privacy). Lediglich mit Laptop und WLAN-Karte ausgerüstet konnten die beiden detaillierte persönliche Informationen wie Usernamen und Passwörter ‘abhören’. In Deutschland ist die Lage nicht ganz so drastisch. Immerhin 91 Prozent aller Hotspots sind hier verschlüsselt, sagt die Statistik.

Doch das kann auch Methode haben: Auf der CeBIT 2003 – übrigens thematisch ganz im Zeichen der Sicherheit – gab es Stände, auf denen Hotspots nicht mit WEP verschlüsselt waren. Doch so war es den Ausstellern möglich, den Messebesuchern einen Gratis-WLAN-Zugang zuzuweisen. Eine WEP-Verschlüsselung bietet aber zumindest Schutz gegen Gelegenheitsdiebe. Wer sich wirklich in ein WLAN einhacken will, braucht dazu schon einiges Fachwissen und spezielle Tools. Aber auch hier wird mit wachsendem Sicherheitsbewusstsein immer mehr nachgebessert. Die Anwender werden sich erst dann massenhaft an die Technik heranwagen, wenn ihre grundlegendsten Bedenken beseitigt sind.

Besorgniserregend sind dagegen die Sicherheitslücken bei den brandneuen so genannten ‘Class 1’ Bluetooth Anwendungen, die eine Reichweite bis zu 140 Metern haben können. Sie sind mit minimalen Sicherheitsvorkehrungen gesichert und Dritte können sich ohne großen Aufwand einklinken und dem vertraulichen Datenaustausch lauschen, heißt es in US-Studien.

Immer mehr geraten aber auch mobile Anwendungen ins Kreuzfeuer von professionellen Hackern und Virenschreibern. Als Microsoft sein Smartphone im Oktober präsentierte, kamen auf dem Empfänger-System über 60.000 Virenattacken an. Und da musste das Unternehmen zugeben, dass es nur noch eine Frage der Zeit sei bis man auf Handys sich der gleichen Flut von Spam und Attacken gegenüber sieht wie jetzt über das World Wide Web. Die Quittung kam postwendend: Der Partner Vodafone weigert sich seit Dezember die Smartphones zu unterstützen, solange diese Sicherheitsfragen nicht beantwortet sind, und bezeichnete die MS-Plattform als unreif.

Doch von welchem Standard die Rede ist und von welchem Hersteller auch immer die Technik kommt: Es gibt viel zu tun im kommenden Jahr.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

7 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago