Geschäftsdaten in Gefahr

Gehackt: Die 10 schwarzen App-Schafe für Smartphones

| Redakteur: Sariana Kunze

Vorsicht: Mobil verfügbare Geschäftsdaten in Gefahr! Jedes zehnte Unternehmens-Smartphone ist gehackt.
Vorsicht: Mobil verfügbare Geschäftsdaten in Gefahr! Jedes zehnte Unternehmens-Smartphone ist gehackt. (CC0 Public Domain, pixabay.com)

Unglaublich aber wahr: Jedes zehnte Unternehmens-Smartphone ist gehackt. Diese Aussage geht aus den aktuellen Zahlen der anonymisierten Kundendaten von MobileIron über den Stand der App-Sicherheit hervor. Der Security-Experte hat die Top-Ten der schwarzen Schafe unter den Consumer-Apps identifiziert.

Je mehr Smartphones und Tablets zu zentralen Geräten im Arbeitsalltag werden, desto gefährdeter sind geschäftliche Prozesse durch Apps. In jüngster Zeit geriet durch verschiedene Angriffe auf die Mobile IT der Unternehmen - Beispiele sind XcodeGhost, Stagefright, Key Raider oder YiSpecter - eine bisher nicht dagewesene Zahl von mobil verfügbaren Geschäftsdaten in Gefahr.

"Da immer mehr Geschäftsprozesse mobil verfügbar sind, halten sich Hacker an die mobilen Apps, um aus der Unfähigkeit der Unternehmen, Bedrohungen im Mobilbereich zu entdecken und abzuwehren, Kapital zu schlagen", sagt Mike Raggo, Director of Security Research bei MobileIron, und er fährt fort: "Um sensible Daten vor den Gefahren von Morgen zu schützen, müssen Unternehmen ihren Sicherheitsansatz überdenken und die Mobil-IT-Architektur von Grund auf neu gestalten."

Die Produktivkraft der Mobile IT kann nur dann zur vollen Wirkung gebracht werden, wenn Kern-Geschäftsprozesse mobil verfügbar gemacht werden. Umfangreiche Ökosysteme von Drittanbieter-Apps bieten den Unternehmen fertig konfektionierte leistungsfähige mobile Werkzeuge.

Die 10 Spitzenreiter von MobileIron bei Drittanbieter-Apps:

  • 1. Salesforce
  • 2. Goodreader
  • 3. Microsoft Office Suite
  • 4. Cisco AnyConnect
  • 5. Box
  • 6. Cisco Webex
  • 7. Skype for Business
  • 8. Google Docs
  • 9. Evernote
  • 10. Xora Mobile Worker

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43710236 / Security)