Mobile Endgeräte rücken zunehmend in den Fokus von Cyberkriminellen. Gleichzeitig werden regelmäßig Sicherheitslücken in mobilen Betriebssystemen öffentlich wie etwa Stagefright. Viele Unternehmen unterschätzen diese Gefahren und sichern die Geräte ihrer Mitarbeiter nicht ausreichend. Wie die Deutsche Telekom mitgeteilt hat, will sie künftig im Rahmen des Magenta Security–Angebots mit “Mobile Protect Pro” Unternehmen jeder Größenordnung einen Rundumschutz für mobile Endgeräte bieten. Erstmals hat die Telekom mit der neuen Lösung über Android hinaus auch einen umfassenden Schutz für Geräte im Portfolio, die das Betriebssystem iOS nutzen.

(Bild: Deutsche Telekom)

Ab April soll Mobile Protect Pro für ausgewählte Pilotkunden kostenlos im Proof of Concept und ab Sommer 2016 im Regelbetrieb für Geschäftskunden zur Verfügung stehen. Die Lösung soll auch für kleine Geschäftskunden nur einen kleinen einstelligen Eurobetrag pro Nutzer pro Monat kosten und wird von der Deutschen Telekom als Exklusivpartner in Deutschland angeboten. Mobile Protect Pro soll auf lange Sicht auch Privatkunden zur Verfügung stehen.

“Mobile Protect Pro bedeutet für Telekom-Geschäftskunden eine neue Ära in der mobilen Sicherheit. Wir schaffen damit ein ganz neues Sicherheitsniveau. Cyberattacken verhindern kann niemand, aber wir können unsere Kunden bestmöglich schützen. Mobile Protect Pro wirkt wie ein Dauer EKG, prüft permanent auf Bedrohungen und lässt viel schnellere Gegenmaßnahmen zu”, sagte Dr. Ferri Abolhassan, Geschäftsführer T-Systems, IT Division und Telekom Security im Rahmen einer Pressekonferenz zum Thema Sicherheit auf der CeBIT in Hannover. “Mobile Protect Pro” biete nicht nur Sicherheit für mobile Applikationen, sondern auch Schutz gegen Attacken über Wifi- und andere drahtlose Verbindungen, sowie gegen Schwachstellen in mobilen Betriebssystemen – und das in einer Lösung zusammengefasst.

Die von Zimperium, einem israelisch-amerikanischen Anbieter von Sicherheitsprodukten im Mobilfunk, entwickelte Lösung basiert unter anderem auf selbstständig lernenden Algorithmen, die auch unbekannte Risiken identifizieren können. Durch Interpretation tausender Parameter im Betriebssystem erkennt die Lösung laut Anbieter Anomalien, die etwa durch Zero-Day-Exploits erzeugt werden, also durch Ausnutzen bislang unbekannter Sicherheitslücken. Die neue Lösung scannt dabei zu keinem Zeitpunkt Benutzerdaten oder liest diese aus.

“Hackerangriffe auf Mobilfunkgeräte werden immer häufiger. Deshalb setzen wir alles daran, Unternehmen und ihre Mitarbeiter in Echtzeit gegen das gesamte Spektrum von Angriffen auf Endgeräte, Netze und Anwendungen zu schützen,” erklärte Dr. Shridhar Mittal, CEO von Zimperium, Inc. “Die Deutsche Telekom verfolgt das gleiche Ziel wie wir, deshalb sind wir begeistert über die gemeinsame Arbeit an ihrer Lösung Mobile Protect Pro.”

Das Tool befindet sich als App direkt auf dem zu schützenden Gerät. Bei Bedrohungen lassen sich kompromittierte Geräte sofort aus dem Unternehmensnetz ausschließen. Sie senden einen Alarm an die Steuerungszentrale des Systems und übermitteln dorthin forensische Daten zur detaillierten Analyse des Angriffs. Weitere Reaktionen auf eine Bedrohung wie eine Alarmierung des Nutzers oder sonstige Benachrichtigungen und Gegenmaßnahmen über Mobile Device Management-Lösungen lassen sich individuell einstellen. Dadurch soll sich die Menge detektierbarer Angriffe, nicht nur auf das Endgerät, sondern auch auf die darüber erreichbare Firmeninfrastruktur vergrößern. Mobile Protect Pro erkennt laut Telekom Angriffsvektoren, die Mobile Device Management-Systemen bisher unbekannt oder unzugänglich waren und ermöglicht so die Einleitung adäquater Verteidigungsmaßnahmen.

Die Kombination aus Mobile Device Management und Endgeräte basierender Angriffserkennung soll es ermöglichen, dass ein kompromittiertes, also ein infiziertes, Endgerät zuverlässig erkannt und automatisch vom weiteren Zugriff auf Unternehmensdaten ausgeschlossen wird. Diese Funktion ist so dem der Telekom zufolge bislang mit keinem anderen Produkt möglich. Aufgrund der eingesetzten Technik hat die Lösung keine Latenzzeit.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

12 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

16 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

17 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago