“Firmen fragen kaum nach Windows Phone”

[itframe url=73]

Als Technical Account Manager EMEA bei Absolute Software beobachtet Gernot Hacker die mobile Bedrohungslage seit Jahren. Nach seinen Worten hat der viel diskutierte Trend “Bring Your Own Device” die Gefahrenlage nicht grundsätzlich verändert, allerdings müssten dadurch zusätzliche Spielregeln aufgestellt werden.

“Letztlich geht es darum, von einem Rechtsbeistand Hilfe einzuholen, die Situation bewerten zu lassen und eventuell auch eine Fachveranstaltung zum Thema zu besuchen. So kann man sich einen Überblick über die juristische Betrachtungsweise verschaffen.” Man müsse dabei allerdings beachten, dass auch hier jeder Anwalt eine eigene Meinung habe. “Dadurch, dass es bisher weder Urteile noch Präzedenzfälle gibt, ist die aktuelle Situation etwas schwammig. In erster Linie geht es aktuell darum, ein gutes Gefühl dafür zu entwickeln, wo man als Unternehmen steht und hin will.”

In Bezug auf die Plattformen hält Hacker BlackBerrys nach wie vor für die sichersten Smartphones: “Proprietär, sehr geheim, sehr sicher und hundertprozentige Kontrolle über die Geräte – so sind die Geräte konzipiert worden.” An zweiter Stelle sieht er die Apple-Geräte iPhone und iPad, die sehr sicher gebaut seien. Einziger Schönheitsfehler sei die Möglichkeit eines Jailbreaks. “Mit einem iPhone 4S und einem iPad 2 ist man im Augenblick sicher. Man kann aber nicht sagen wie lange.”

Die mit Abstand unsicherste Plattform sei derzeit Android. Es fehle die Möglichkeit zur Verschlüsselung, zudem gebe e kein Rahmenwerk, um die Geräte zu verwalten. Windows Phone spielt nach Hackers Erfahrung derzeit im Business-Umfeld kaum eine Rolle. “Das Gerät ist konsequent auf Endanwender getrimmt und wird aus unserer Wahrnehmung heraus von Firmen kaum nachgefragt.”

Silicon-Redaktion

View Comments

  • Android
    Dass Android keine Verschlüsselung bietet, ist falsch.
    Mein Acer Iconia Tab A500 ist volständig verschlüsselt und ohne _zweimalige_ Eingabe eines Passworts nicht zu entsperren.

  • Blackberry die "sicherste Plattform"?
    "Proprietär, sehr geheim, sehr sicher und hundertprozentige Kontrolle über die Geräte - so sind die Geräte konzipiert worden."

    hmmm, das klingt nach Argumenten eines Sicherheitsexperten von vor 25 Jahren - und ebenso überholt. Das Security by Obscurity heute kein brauchbares Sicherheitskonzept mehr darstellt, sollte heute - so könnte man annehmen - selbstverständlich sein.

    Das sich "proprietär" und "hunderprozentige Kontrolle" durch den Anwender prinzipbedingt ausschließen, hat der Kollege augenscheinlich auch übersehen.

    Aber auch darüberhinaus bleibt diese Betrachtung fraglich, es sei denn es geht vornehmlich um Sicherheitsfragen des Mobilfunkanbieters, denn kaum ein anderes Mobilsystem war/ist sicherheitstechnisch so abhängig von Dritten, die man sich auch nicht mal transparent aussuchen kann.

    Allein die Konzeption Drittanbietern vollen Zugriff auf z.B. die eigenen Emailpostfächer oder/und Unternehmensdaten erteilen zu müssen oder auch die bekannterweise enge Kooperation der kanadischen Firma mit US-amerikanischen Sicherheitsbehörden bei der Erbringung ihrer Dienste machten/machen das Blackberry zur idealen Plattform für internationale Wirtschaftsspionage u.a. Schweinereien, die - zumindest aus meiner Sicht - selten bis nie im Interesse des eigentlichen Anwenders liegen dürften.

    Es gab und gibt fortschrittlichere Sicherheitskonzepte, die nicht nur transparenter und anbieterübergreifend funktionieren, sondern auch ohne Zugriff Dritter auf sensibelste Daten auskommen, und nicht zuletzt nicht an eine Firma wie deren Produktportfolio gebunden sind.

    Blackberys temporärer Erfolg durch "Email-Push" war immer ein temporärer Notbehelf für eine temporäre Marktsituation im Mobilfunkgeschäft (in der IP noch nach Minuten abgerechnet wurde und 2G/3G IP noch teuer bzw. energieaufwendig war), mit deren Ende auch der Bedarf an Blackberries Produkten sukzessive / nachhaltig zurückgeht. Inzwischen muß BB die Geräte an Partner und Multiplikatoren schon verschenken...

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago