Mobile Endgeräte rücken zunehmend in den Fokus von Cyberkriminellen. Gleichzeitig werden regelmäßig Sicherheitslücken in mobilen Betriebssystemen öffentlich wie etwa Stagefright. Viele Unternehmen unterschätzen diese Gefahren und sichern die Geräte ihrer Mitarbeiter nicht ausreichend. Wie die Deutsche Telekom mitgeteilt hat, will sie künftig im Rahmen des Magenta Security–Angebots mit “Mobile Protect Pro” Unternehmen jeder Größenordnung einen Rundumschutz für mobile Endgeräte bieten. Erstmals hat die Telekom mit der neuen Lösung über Android hinaus auch einen umfassenden Schutz für Geräte im Portfolio, die das Betriebssystem iOS nutzen.

(Bild: Deutsche Telekom)

Ab April soll Mobile Protect Pro für ausgewählte Pilotkunden kostenlos im Proof of Concept und ab Sommer 2016 im Regelbetrieb für Geschäftskunden zur Verfügung stehen. Die Lösung soll auch für kleine Geschäftskunden nur einen kleinen einstelligen Eurobetrag pro Nutzer pro Monat kosten und wird von der Deutschen Telekom als Exklusivpartner in Deutschland angeboten. Mobile Protect Pro soll auf lange Sicht auch Privatkunden zur Verfügung stehen.

“Mobile Protect Pro bedeutet für Telekom-Geschäftskunden eine neue Ära in der mobilen Sicherheit. Wir schaffen damit ein ganz neues Sicherheitsniveau. Cyberattacken verhindern kann niemand, aber wir können unsere Kunden bestmöglich schützen. Mobile Protect Pro wirkt wie ein Dauer EKG, prüft permanent auf Bedrohungen und lässt viel schnellere Gegenmaßnahmen zu”, sagte Dr. Ferri Abolhassan, Geschäftsführer T-Systems, IT Division und Telekom Security im Rahmen einer Pressekonferenz zum Thema Sicherheit auf der CeBIT in Hannover. “Mobile Protect Pro” biete nicht nur Sicherheit für mobile Applikationen, sondern auch Schutz gegen Attacken über Wifi- und andere drahtlose Verbindungen, sowie gegen Schwachstellen in mobilen Betriebssystemen – und das in einer Lösung zusammengefasst.

Die von Zimperium, einem israelisch-amerikanischen Anbieter von Sicherheitsprodukten im Mobilfunk, entwickelte Lösung basiert unter anderem auf selbstständig lernenden Algorithmen, die auch unbekannte Risiken identifizieren können. Durch Interpretation tausender Parameter im Betriebssystem erkennt die Lösung laut Anbieter Anomalien, die etwa durch Zero-Day-Exploits erzeugt werden, also durch Ausnutzen bislang unbekannter Sicherheitslücken. Die neue Lösung scannt dabei zu keinem Zeitpunkt Benutzerdaten oder liest diese aus.

“Hackerangriffe auf Mobilfunkgeräte werden immer häufiger. Deshalb setzen wir alles daran, Unternehmen und ihre Mitarbeiter in Echtzeit gegen das gesamte Spektrum von Angriffen auf Endgeräte, Netze und Anwendungen zu schützen,” erklärte Dr. Shridhar Mittal, CEO von Zimperium, Inc. “Die Deutsche Telekom verfolgt das gleiche Ziel wie wir, deshalb sind wir begeistert über die gemeinsame Arbeit an ihrer Lösung Mobile Protect Pro.”

Das Tool befindet sich als App direkt auf dem zu schützenden Gerät. Bei Bedrohungen lassen sich kompromittierte Geräte sofort aus dem Unternehmensnetz ausschließen. Sie senden einen Alarm an die Steuerungszentrale des Systems und übermitteln dorthin forensische Daten zur detaillierten Analyse des Angriffs. Weitere Reaktionen auf eine Bedrohung wie eine Alarmierung des Nutzers oder sonstige Benachrichtigungen und Gegenmaßnahmen über Mobile Device Management-Lösungen lassen sich individuell einstellen. Dadurch soll sich die Menge detektierbarer Angriffe, nicht nur auf das Endgerät, sondern auch auf die darüber erreichbare Firmeninfrastruktur vergrößern. Mobile Protect Pro erkennt laut Telekom Angriffsvektoren, die Mobile Device Management-Systemen bisher unbekannt oder unzugänglich waren und ermöglicht so die Einleitung adäquater Verteidigungsmaßnahmen.

Die Kombination aus Mobile Device Management und Endgeräte basierender Angriffserkennung soll es ermöglichen, dass ein kompromittiertes, also ein infiziertes, Endgerät zuverlässig erkannt und automatisch vom weiteren Zugriff auf Unternehmensdaten ausgeschlossen wird. Diese Funktion ist so dem der Telekom zufolge bislang mit keinem anderen Produkt möglich. Aufgrund der eingesetzten Technik hat die Lösung keine Latenzzeit.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago