MDM-Essen­ti­als – Daten­schutz: Wozu braucht man ein App­Au­dit? Was ist das?

Wer sich inten­si­ver mit dem The­ma der Sicher­heit mobi­ler End­ge­rä­te beschäf­tigt stellt sich zwangs­läu­fig die Fra­ge wie ver­hin­dert wer­den kann, dass mobi­le Apps Scha­den auf den Gerä­ten anrich­ten kön­nen oder dass Scha­den in Bezug auf (kri­ti­sche) Unter­neh­mens­da­ten genom­men wird. Wie kann ein Unter­neh­men sicher­stel­len, dass mobi­le Appli­ka­tio­nen kei­ne Bedro­hung für Daten­schutz und Sicher­heit unter­neh­mens­ei­ge­ner Infor­ma­tio­nen dar­stel­len? Denn eines ist unum­strit­ten: das Ange­bot an Apps nimmt ste­tig zu, wird immer unüber­schau­ba­rer, der Ein­satz die­ser Apps auf mobi­len End­ge­rä­ten wächst rasant und nahe­zu unkon­trol­lier­bar. Das kann sogar so weit gehen, dass über bestimm­te mobi­le Appli­ka­tio­nen unter­neh­mens­ei­ge­ne Daten aus­spio­niert wer­den kön­nen. Die IT-Admi­nis­tra­to­ren in den Unter­neh­men tun mir eigent­lich schon lan­ge leid wenn man bedenkt, vor wel­cher Her­aus­for­de­rung die­se Mit­ar­bei­ter in Bezug auf die Mobi­li­ty tag­täg­lich stehen.

Ein wesent­li­cher Schritt in die rich­ti­ge Rich­tung ist zunächst das Ver­bot, das eige­ne mobi­le Gerät für Fir­men­zwe­cke zu nut­zen – was nur mit einem leis­tungs­fä­hi­gen MDM-Sys­tem mög­lich ist. Bei dem unter BYOD bekann­ten Kon­zept ist das Unter­neh­men u.a. auch dem unkal­ku­lier­ba­ren Risi­ko aus­ge­setzt, gar kei­nen Über­blick geschwei­ge denn über­haupt eine ver­nünf­ti­ge Kon­trol­le über die mobi­len Apps zu erhal­ten, die die Mit­ar­bei­ter auf ihren Gerä­ten ein­set­zen. Über das The­ma BYOD wur­de an ande­rer Stel­le in die­sem Blog mehr­fach aus­führ­lich berich­tet und dem regel­mä­ßi­gen Leser die­ses Blogs dürf­te die Ein­stel­lung, die wir von Pre­tio­so hier in Bezug auf das The­ma BYOD haben, geläu­fig sein. Und auch ich bin über­zeugt, dass es für Unter­neh­men lang­fris­tig betrach­tet effi­zi­en­te­re, siche­re und wirt­schaft­lich sinn­vol­le­re Kon­zep­te als BYOD gibt (zum Bei­spiel PUOCE, das Kon­zept des Pri­va­te Use of Com­pa­ny Equipment).

Ein zwei­ter wich­ti­ger Schritt in die rich­ti­ge Rich­tung wäre – vor­aus­ge­setzt, das Unter­neh­men ver­wal­tet sei­ne mobi­len End­ge­rä­te schon mit einer leis­tungs­fä­hi­gen Mobi­le Device Manage­ment-Lösung – die kon­trol­lier­te Ver­tei­lung der mobi­len Appli­ka­tio­nen, die in einem Unter­neh­men erlaubt sind über ent­spre­chend frei­ge­ge­be­ne White­lists auf die Gerä­te der Mit­ar­bei­ter. Hier­bei han­delt es sich um eine von der Unter­neh­mens­lei­tung frei­ge­ge­be­ne Lis­te mobi­ler Appli­ka­tio­nen, die auf unter­neh­mens­ei­ge­nen mobi­len Devices aus­ge­rollt wer­den dür­fen. Dabei kön­nen ziel­grup­pen­be­zo­gen unter­schied­li­che App-Pake­te geschnürt und ent­spre­chend der jewei­li­gen Befug­nis­se indi­vi­du­ell zuge­ord­net und ver­teilt wer­den. Dabei behält das Unter­neh­men die Deu­tungs­ho­heit dar­über, wel­che Appli­ka­ti­on erlaubt ist und wel­che nicht. Schließ­lich trägt es ja auch das Risi­ko und die Ver­ant­wor­tung, den Schutz der Daten des Unter­neh­mens zu gewähr­leis­ten. Allein aus die­ser Ver­ant­wor­tung her­aus soll­te das BYOD-Kon­zept schon gar nicht in die nähe­re Aus­wahl kommen.

Ein drit­ter und in vie­len Sze­na­ri­en ent­schei­den­der Schritt zur Gewähr­leis­tung des siche­ren Ein­sat­zes mobi­ler Appli­ka­tio­nen auf den Gerä­ten der Mit­ar­bei­ter ist ein App­Au­dit, der von Exper­ten immer häu­fi­ger emp­foh­len wird. Die­se Zer­ti­fi­zie­rung der im Ein­satz befind­li­chen Apps garan­tiert dem Unter­neh­men, dass kei­ne Schad­soft­ware auf die Gerä­te gelangt, dass nicht ver­se­hent­lich Unter­neh­mens­da­ten aus­spio­niert wer­den oder dass das Netz­werk nicht plötz­lich ges­nifft wird.

Wie funk­tio­niert die­ses App-Audit? Stan­dard­mä­ßig erfolgt die Ana­ly­se der jeweils zu zer­ti­fi­zie­ren­den mobi­len Appli­ka­ti­on im Test­la­bor. Dabei wer­den die drei rele­van­ten Kate­go­rien Tech­nik, Sicher­heit und Daten­schutz zer­ti­fi­ziert und doku­men­tiert. Beim App-Audit wird u.a. getes­tet, ob durch die App das Netz­werk ges­nifft wird, ob SSL-Ver­schlüs­se­lun­gen auf­ge­bro­chen wer­den und es wird nach sen­si­blen Daten gesucht. In Bezug auf die Aus­las­tung wer­den Ver­brauchs­wer­te von CPU, Spei­cher und Bat­te­rie näher ana­ly­siert. Dar­über hin­aus wer­den alle auf­ge­bau­ten Ver­bin­dun­gen zurück­ver­folgt und die loka­len Zugrif­fe auf Daten geprüft. Nicht zuletzt wird die Kon­for­mi­tät der getes­te­ten App mit den Nut­zungs­be­din­gun­gen und Daten­schutz­richt­li­ni­en dokumentiert.

Nach erfolg­rei­chem Bestehen des Audits wird der unbe­denk­li­che Unter­neh­mens­ein­satz der getes­te­ten Soft­ware­ver­si­on für die­se mobi­le App bestä­tigt. Wenn das Ergeb­nis des Audits nega­tiv aus­fällt wer­den die Grün­de im Ein­zel­nen dar­ge­legt, sodass eine Risi­ko­ab­wä­gung erfol­gen kann und das Unter­neh­men ent­schei­den kann, ob es das Risi­ko bereit ist einzugehen.

Pre­tio­so ver­fügt über eine lan­ge Erfah­rung in der Ana­ly­se mobi­ler Appli­ka­tio­nen und bie­tet Ihnen den App­Au­dit an – von einer App bis zu kom­plet­ten Enter­pri­se AppS­to­res mit meh­re­ren hun­dert Apps.

Wenn Sie ande­re Fra­gen zur Ein­hal­tung des Daten­schut­zes in der Mobi­lity haben, fra­gen Sie uns bit­te. Wir haben die Ant­wort – Garan­tiert! Las­sen Sie auch Ihre Freun­de und Bekann­ten an Ihrem Wis­sen teil­ha­ben und emp­feh­len die­sen Bei­trag doch auf Twit­ter, Goog­le oder Face­book wei­ter. Und zuletzt: Beant­wor­ten Sie bit­te auch unse­re 3 Fra­gen am Ende des Arti­kels. Vie­len Dank!


Ande­re inter­es­san­te Beiträge:
datomo Mobi­le Device Manage­ment – Aus­zug aus unse­rem aktu­el­len White­pa­per zu datomo MDM
Wir haben kürz­lich das White­pa­per zum The­ma datomo Mobi­le Device Manage­ment aktua­li­siert und bie­ten an die­ser Stel­le als Lese­pro­be ein­mal das Sum­ma­ry die­ses White­pa­pers an. Wir freu­en uns, wenn es bei Ihnen auf Inter­es­se stößt und sen­den Ihnen auf Anfra­ge ger­ne das kom­plet­te White­pa­per zu. Selbstve…
Mobi­le Device Manage­ment — Vor­sicht vor US-Anbie­tern
Ein Kom­men­tar von Klaus Düll in Mobi­le Busi­ness 5.15 Die aktu­el­le Aus­ga­be von Mobi­le Busi­ness 5.15 befasst sich in einem Schwer­punkt­the­ma mit Device Manage­ment und der Fra­ge der Stand­ort­vor­tei­le deut­scher MDM-Her­stel­ler. In die­sem Zusam­men­hang erschien in die­sem Heft ein Kom­men­tar von Klaus Düll, d…
datomo Mobi­le Device Manage­ment ist als ers­te MDM Lösung kom­plett durch­gän­gig TÜV zer­ti­fi­ziert
Die Zer­ti­fi­zie­rung garan­tiert Daten­schutz und Daten­si­cher­heit bei datomo Mobi­le Device Manage­ment in allen Berei­chen: Her­stel­ler – Soft­ware – Mana­ged Ser­vice. datomo Mobi­le Device Manage­ment bie­tet dem Anwen­der seit weni­gen Tagen die offi­zi­el­le Bestä­ti­gung dafür, was wir schon lan­ge über datomo Mob…
datomo Mobi­le Device Manage­ment – MDM-Allein­stel­lungs­merk­mal: BES- und BDS-Inte­gra­ti­on
datomo Mobi­le Device Manage­ment ver­fügt über zahl­rei­che Allein­stel­lungs­merk­ma­le und hebt sich damit deut­lich aus dem Markt her­vor. Eines die­se Fea­tures ist die kom­plet­te BES und BDS-Inte­gra­ti­on in die Lösung. datomo MDM kann die aktu­el­len Black­Ber­ry Enter­pri­se Ser­ver und den Black­Ber­ry Device Servic…
Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) — Wir zei­gen die bes­ten Arbei­ten von Student(inn)en auf der CeBIT 2014
Jede Woche errei­chen uns Anfra­gen von Student(inn)en, die ihre Bache­lor-The­sis oder ihre Mas­ter-The­sis zum The­ma Mobi­le Device Manage­ment (MDM) oder Bring Your Own Device (BYOD) bezie­hungs­wei­se zu einem mit die­sen The­men ver­bun­de­nen The­ma schrei­ben. Wir unter­stüt­zen hier­bei jede Anfra­ge mit Rat und …

3 Kommentare

Schreibe einen Kommentar»
  1. […] des­we­gen gibt es die Mög­lich­keit des AppAu­dits, wir haben das The­ma im Bei­trag MDM-​Es­sen­ti­als – Daten­schutz: Wozu braucht man ein AppAu­dit? Was ist das? bespro­chen. Audi­tierte Apps sind ein siche­rer Bestand­teil jeder seriösen […]

  2. […] AppAu­dits die bes­te Wahl. Das Instru­ment des AppAu­dits haben wir hier im Blog im Bei­trag MDM-​Es­sen­ti­als – Daten­schutz: Wozu braucht man ein AppAu­dit? Was ist das? […]

  3. […] für ein dedi­zier­tes AppAu­dit, Nähe­res zum The­ma AppAu­dit fin­den Sie im Bei­trag MDM-​Es­sen­ti­als – Daten­schutz: Wozu braucht man ein AppAu­dit? Was ist das?. Sie bie­ten aber einen Grund­layer an Schutz vor frag­wür­di­gen Apps, der vielen […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.