Mobile Endgeräte rücken zunehmend in den Fokus von Cyberkriminellen. Gleichzeitig werden regelmäßig Sicherheitslücken in mobilen Betriebssystemen öffentlich wie etwa Stagefright. Viele Unternehmen unterschätzen diese Gefahren und sichern die Geräte ihrer Mitarbeiter nicht ausreichend. Wie die Deutsche Telekom mitgeteilt hat, will sie künftig im Rahmen des Magenta Security–Angebots mit “Mobile Protect Pro” Unternehmen jeder Größenordnung einen Rundumschutz für mobile Endgeräte bieten. Erstmals hat die Telekom mit der neuen Lösung über Android hinaus auch einen umfassenden Schutz für Geräte im Portfolio, die das Betriebssystem iOS nutzen.

(Bild: Deutsche Telekom)

Ab April soll Mobile Protect Pro für ausgewählte Pilotkunden kostenlos im Proof of Concept und ab Sommer 2016 im Regelbetrieb für Geschäftskunden zur Verfügung stehen. Die Lösung soll auch für kleine Geschäftskunden nur einen kleinen einstelligen Eurobetrag pro Nutzer pro Monat kosten und wird von der Deutschen Telekom als Exklusivpartner in Deutschland angeboten. Mobile Protect Pro soll auf lange Sicht auch Privatkunden zur Verfügung stehen.

“Mobile Protect Pro bedeutet für Telekom-Geschäftskunden eine neue Ära in der mobilen Sicherheit. Wir schaffen damit ein ganz neues Sicherheitsniveau. Cyberattacken verhindern kann niemand, aber wir können unsere Kunden bestmöglich schützen. Mobile Protect Pro wirkt wie ein Dauer EKG, prüft permanent auf Bedrohungen und lässt viel schnellere Gegenmaßnahmen zu”, sagte Dr. Ferri Abolhassan, Geschäftsführer T-Systems, IT Division und Telekom Security im Rahmen einer Pressekonferenz zum Thema Sicherheit auf der CeBIT in Hannover. “Mobile Protect Pro” biete nicht nur Sicherheit für mobile Applikationen, sondern auch Schutz gegen Attacken über Wifi- und andere drahtlose Verbindungen, sowie gegen Schwachstellen in mobilen Betriebssystemen – und das in einer Lösung zusammengefasst.

Die von Zimperium, einem israelisch-amerikanischen Anbieter von Sicherheitsprodukten im Mobilfunk, entwickelte Lösung basiert unter anderem auf selbstständig lernenden Algorithmen, die auch unbekannte Risiken identifizieren können. Durch Interpretation tausender Parameter im Betriebssystem erkennt die Lösung laut Anbieter Anomalien, die etwa durch Zero-Day-Exploits erzeugt werden, also durch Ausnutzen bislang unbekannter Sicherheitslücken. Die neue Lösung scannt dabei zu keinem Zeitpunkt Benutzerdaten oder liest diese aus.

“Hackerangriffe auf Mobilfunkgeräte werden immer häufiger. Deshalb setzen wir alles daran, Unternehmen und ihre Mitarbeiter in Echtzeit gegen das gesamte Spektrum von Angriffen auf Endgeräte, Netze und Anwendungen zu schützen,” erklärte Dr. Shridhar Mittal, CEO von Zimperium, Inc. “Die Deutsche Telekom verfolgt das gleiche Ziel wie wir, deshalb sind wir begeistert über die gemeinsame Arbeit an ihrer Lösung Mobile Protect Pro.”

Das Tool befindet sich als App direkt auf dem zu schützenden Gerät. Bei Bedrohungen lassen sich kompromittierte Geräte sofort aus dem Unternehmensnetz ausschließen. Sie senden einen Alarm an die Steuerungszentrale des Systems und übermitteln dorthin forensische Daten zur detaillierten Analyse des Angriffs. Weitere Reaktionen auf eine Bedrohung wie eine Alarmierung des Nutzers oder sonstige Benachrichtigungen und Gegenmaßnahmen über Mobile Device Management-Lösungen lassen sich individuell einstellen. Dadurch soll sich die Menge detektierbarer Angriffe, nicht nur auf das Endgerät, sondern auch auf die darüber erreichbare Firmeninfrastruktur vergrößern. Mobile Protect Pro erkennt laut Telekom Angriffsvektoren, die Mobile Device Management-Systemen bisher unbekannt oder unzugänglich waren und ermöglicht so die Einleitung adäquater Verteidigungsmaßnahmen.

Die Kombination aus Mobile Device Management und Endgeräte basierender Angriffserkennung soll es ermöglichen, dass ein kompromittiertes, also ein infiziertes, Endgerät zuverlässig erkannt und automatisch vom weiteren Zugriff auf Unternehmensdaten ausgeschlossen wird. Diese Funktion ist so dem der Telekom zufolge bislang mit keinem anderen Produkt möglich. Aufgrund der eingesetzten Technik hat die Lösung keine Latenzzeit.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago