“Firmen fragen kaum nach Windows Phone”

[itframe url=73]

Als Technical Account Manager EMEA bei Absolute Software beobachtet Gernot Hacker die mobile Bedrohungslage seit Jahren. Nach seinen Worten hat der viel diskutierte Trend “Bring Your Own Device” die Gefahrenlage nicht grundsätzlich verändert, allerdings müssten dadurch zusätzliche Spielregeln aufgestellt werden.

“Letztlich geht es darum, von einem Rechtsbeistand Hilfe einzuholen, die Situation bewerten zu lassen und eventuell auch eine Fachveranstaltung zum Thema zu besuchen. So kann man sich einen Überblick über die juristische Betrachtungsweise verschaffen.” Man müsse dabei allerdings beachten, dass auch hier jeder Anwalt eine eigene Meinung habe. “Dadurch, dass es bisher weder Urteile noch Präzedenzfälle gibt, ist die aktuelle Situation etwas schwammig. In erster Linie geht es aktuell darum, ein gutes Gefühl dafür zu entwickeln, wo man als Unternehmen steht und hin will.”

In Bezug auf die Plattformen hält Hacker BlackBerrys nach wie vor für die sichersten Smartphones: “Proprietär, sehr geheim, sehr sicher und hundertprozentige Kontrolle über die Geräte – so sind die Geräte konzipiert worden.” An zweiter Stelle sieht er die Apple-Geräte iPhone und iPad, die sehr sicher gebaut seien. Einziger Schönheitsfehler sei die Möglichkeit eines Jailbreaks. “Mit einem iPhone 4S und einem iPad 2 ist man im Augenblick sicher. Man kann aber nicht sagen wie lange.”

Die mit Abstand unsicherste Plattform sei derzeit Android. Es fehle die Möglichkeit zur Verschlüsselung, zudem gebe e kein Rahmenwerk, um die Geräte zu verwalten. Windows Phone spielt nach Hackers Erfahrung derzeit im Business-Umfeld kaum eine Rolle. “Das Gerät ist konsequent auf Endanwender getrimmt und wird aus unserer Wahrnehmung heraus von Firmen kaum nachgefragt.”

Silicon-Redaktion

View Comments

  • Android
    Dass Android keine Verschlüsselung bietet, ist falsch.
    Mein Acer Iconia Tab A500 ist volständig verschlüsselt und ohne _zweimalige_ Eingabe eines Passworts nicht zu entsperren.

  • Blackberry die "sicherste Plattform"?
    "Proprietär, sehr geheim, sehr sicher und hundertprozentige Kontrolle über die Geräte - so sind die Geräte konzipiert worden."

    hmmm, das klingt nach Argumenten eines Sicherheitsexperten von vor 25 Jahren - und ebenso überholt. Das Security by Obscurity heute kein brauchbares Sicherheitskonzept mehr darstellt, sollte heute - so könnte man annehmen - selbstverständlich sein.

    Das sich "proprietär" und "hunderprozentige Kontrolle" durch den Anwender prinzipbedingt ausschließen, hat der Kollege augenscheinlich auch übersehen.

    Aber auch darüberhinaus bleibt diese Betrachtung fraglich, es sei denn es geht vornehmlich um Sicherheitsfragen des Mobilfunkanbieters, denn kaum ein anderes Mobilsystem war/ist sicherheitstechnisch so abhängig von Dritten, die man sich auch nicht mal transparent aussuchen kann.

    Allein die Konzeption Drittanbietern vollen Zugriff auf z.B. die eigenen Emailpostfächer oder/und Unternehmensdaten erteilen zu müssen oder auch die bekannterweise enge Kooperation der kanadischen Firma mit US-amerikanischen Sicherheitsbehörden bei der Erbringung ihrer Dienste machten/machen das Blackberry zur idealen Plattform für internationale Wirtschaftsspionage u.a. Schweinereien, die - zumindest aus meiner Sicht - selten bis nie im Interesse des eigentlichen Anwenders liegen dürften.

    Es gab und gibt fortschrittlichere Sicherheitskonzepte, die nicht nur transparenter und anbieterübergreifend funktionieren, sondern auch ohne Zugriff Dritter auf sensibelste Daten auskommen, und nicht zuletzt nicht an eine Firma wie deren Produktportfolio gebunden sind.

    Blackberys temporärer Erfolg durch "Email-Push" war immer ein temporärer Notbehelf für eine temporäre Marktsituation im Mobilfunkgeschäft (in der IP noch nach Minuten abgerechnet wurde und 2G/3G IP noch teuer bzw. energieaufwendig war), mit deren Ende auch der Bedarf an Blackberries Produkten sukzessive / nachhaltig zurückgeht. Inzwischen muß BB die Geräte an Partner und Multiplikatoren schon verschenken...

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago