Was ist Android-Geräteverwaltung? 

Was ist Android-Geräteverwaltung?

Die Android-Geräteverwaltung bietet Mitarbeitern Android-basierte mobile Tools, Inhalte und Anwendungen und schützt gleichzeitig die Unternehmensdaten.

Mehr als 80 % aller Mobilgeräte weltweit laufen mit Android, einem von Google entwickelten mobilen Betriebssystem. Dieser höhere Prozentsatz bedeutet, dass Mitarbeiter des Unternehmens Android mit größerer Wahrscheinlichkeit sowohl für die Arbeit als auch für den privaten Gebrauch verwenden als andere Gerätetypen.

Android-Geräte können beim Zugriff auf kritisch Geschäftsdaten die Sicherheit gefährden, wenn sie gehackt oder gestohlen werden oder verloren gehen. Mit einer einzigen ADM-Plattform können IT- und Sicherheitsabteilungen jedoch alle mobilen Geräte eines Unternehmens verwalten und so dafür sorgen, dass diese geschützt sind und die Mitarbeiter flexibel und produktiv arbeiten können.

Mit der Android-Geräteverwaltung können IT-Administratoren Android-Geräte verwalten und schützen. Sie bietet Systemtransparenz, Funktionen zur Remote-App-Verwaltung, automatische Sicherheitsupdates und -installationen, Kioskmodus, Sicherheitswarnungen und Geolokalisierung oder Geofencing, mit denen verlorene oder gestohlene Geräte automatisch gesperrt werden können.

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Was sind die größten Sicherheitsbedrohungen für Android?

Laut Statista ist Android OS das am weitesten verbreitete mobile Betriebssystem der Welt.1 Und logischerweise müssen Android-Benutzer im Vergleich zu Apple iOS-Benutzern und anderen Benutzern mehr Abstriche bei der Sicherheit machen. Die zwei größten Sicherheitsbedrohungen für Android-Geräte sind Malware und Datenlecks.

Malware

Mobil Malware ist unentdeckte Software, die entwickelt wurde, um einen Client, einen Computerserver oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßigen Zugriff darauf zu verschaffen. Malware kann Sicherheitslücken im Betriebssystem nutzen, um Daten zu stehlen oder Gerätekonfigurationen zu ändern, sodass mehr bösartige Software mit mehr Funktionen eingeführt werden kann. Es kann auch Popup-Anzeigen schalten oder Zeichenfolgen von Premium-SMS-Nachrichten zur Monetarisierung auslösen. Manche Malware kann Geräte lahmlegen und sie für eine bestimmte Zeit unbrauchbar machen.

Datenlecks

Datenlecks sind die unbefugte oder unbeabsichtigte Übertragungen sensibler Informationen von einem mobilen Gerät über das Internet – manchmal aufgrund von Malware. Eine App mit Datenleck ist eines der häufigsten mobilen Sicherheitsrisiken. Unverschlüsselte Daten machen Daten für Cyberkriminelle leichter verfügbar, die dasselbe Netzwerk wie das Gerät mit einer anfälligen App verwenden – ein Vorgang, der als Man-in-the-Middle-Angriff (MITM) bekannt ist.

Übermäßige App-Berechtigungen

Es sind Millionen von Android-Apps im Google Play Store verfügbar. Und während einige sicher sind und personenbezogene Daten mit größter Sorgfalt behandeln, sind viele nicht gut geschützt. Apps können kompromittiert werden.

Kompromittierte Apps können zu Datenlecks führen. Persönliche oder Unternehmensdaten werden mitunter über unsichere Apps an skrupellose Dritte weitergegeben. Eine Möglichkeit, wie Daten durchsickern können, besteht in übermäßigen App-Berechtigungen. App-Berechtigungen bestimmen, auf welche Funktionen eine App auf dem Gerät eines Benutzers Zugriff hat. Einige App-Berechtigungen sind riskanter als andere, daher müssen Benutzer auf die von ihnen erteilten Berechtigungen achten.

Laut der Studie „Understanding the mobil threat landscape“ von Wandera gelten 45 % der am häufigsten angeforderten Berechtigungen auf Android als risikoreich. Aber welche Berechtigungen haben ein hohes Risiko und warum? Hier ist eine Liste der regelmäßig akzeptierten Berechtigungen auf Android, die Wandera als riskant einstuft:

  • Konten finden: Ermöglicht der App den Zugriff auf die Liste der Konten, die diesem Gerät bekannt sind
  • Kontakte lesen: Ermöglicht der App, Daten über Kontakte zu lesen, die auf diesem Gerät gespeichert sind
  • Telefonstatus lesen: Ermöglicht der App den Zugriff auf die internen Funktionen des Geräts, z. B. Telefonnummern und Geräte-IDs
  • SD-Karte lesen: Ermöglicht der App, den Inhalt einer SD-Karte zu lesen
  • Auf eine SD-Karte schreiben: Ermöglicht der App, den Inhalt einer SD-Karte zu ändern oder zu löschen
  • Genauer Standort: Ermöglicht der App, mithilfe von GPS oder Netzstandortquellen einen genauen Standort zu ermitteln
  • Audio aufzeichnen: Ermöglicht der App, jederzeit Audio mit dem Mikrofon aufzunehmen
  • Bilder und Videos aufnehmen: Ermöglicht der App, die Kamera jederzeit zu verwenden

Veraltete Betriebssysteme

Laut der Studie von Wandera „verfügen 65 % der Unternehmen über mindestens ein Gerät mit einem veralteten Betriebssystem.“ Die Daten zeigen auch, dass „57 % der Android-Geräte ein Betriebssystem ausführen, das mindestens zwei Vollversionen hinter dem aktuellen liegt. Aktualisierte Betriebssysteme verbessern nicht nur die Leistung, sondern enthalten auch wichtige Sicherheitspatches. Ohne Betriebssystem-Updates sind Android-Geräte also anfällig für Cyberangriffe.

Sideloading von Apps

Sideloading von Android-Geräten beschreibt den Prozess der Installation von Apps außerhalb des standardmäßigen Google Play Store. Während eine Standardkonfiguration des Android-Betriebssystems nicht zulässt, dass quergeladene Apps aus inoffiziellen Quellen heruntergeladen und installiert werden, ist es möglich, die Android-Betriebssystemeinstellungen so zu konfigurieren, dass Apps von Drittanbietern zugelassen werden. So können Benutzer Anwendungen von Websites herunterladen oder Apps aus den Stores von Drittanbietern installieren.

Untersuchungen von Wandera zeigen, dass bei etwa 20 % der Android-Geräte diese Einstellung aktiviert ist, wodurch das Gerät anfällig für Bedrohungen wird. Benutzer, die Apps querladen, sind einem erhöhten Sicherheitsrisiko ausgesetzt, da der Überprüfungsprozess von Apple und Google in den offiziellen App Stores umgangen wird. Dadurch ist das Gerät weniger vor versehentlich installierter Malware geschützt. „35 % der Unternehmen verfügen über mindestens ein Gerät, auf dem eine oder mehrere quergeladene Apps installiert sind“, so die Studie von Wandera.

Rooting

Rooting ist der Prozess, der es Android-Benutzern ermöglicht, die Kontrolle über interne Betriebssysteme zu erlangen. Und wie der Name schon sagt, ermöglicht die Technik Root-Zugriff auf das Gerät. Benutzer von gerooteten Android-Geräten können drastische Änderungen vornehmen, bis hin zum Ändern des Betriebssystems des Geräts. Das Rooting eines Android-Betriebssystems ähnelt dem Jailbreaking von iOS bei Apple. Beides sind Methoden zur Ausweitung von Berechtigungen, aber das Rooting bietet Android-Benutzern mehr Kontrolle als Apple-Benutzern durch Jailbreaking.

Laut der Wandera-Studie haben „6 % der Unternehmen mindestens ein Gerät, das durch Jailbreaking oder Rooting kompromittiert wurde“. Obwohl sie bei Benutzern beliebt sind, die versuchen, ein Gerät von der Carrier Lock freizugeben, ermöglichen diese riskanten Konfigurationen ihnen die Installation nicht autorisierter Softwarefunktionen und Anwendungen. Einige Benutzer können einen Jailbreak oder Root-Zugriff auf ihre Mobilgeräte durchführen, um Sicherheitsverbesserungen zu installieren. Die meisten suchen jedoch nach einer einfacheren Methode, um das Betriebssystem anzupassen oder Anwendungen zu installieren, die nicht in den offiziellen App Stores verfügbar sind. In jedem Fall wird das Gerät durch Rooting anfällig für Cyberbedrohungen.

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

So funktioniert die Android-Geräteverwaltung

Ein erfolgreiches ADM-Programm funktioniert am besten mit Android Enterprise. Android Enterprise ist eine von Google geleitete Initiative, die Nutzung von Android-Geräten und -Apps am Arbeitsplatz ermöglicht. Es bietet eine schnelle, optimierte Methode zum Bereitstellen unternehmenseigener Android-Geräte und ist die Standardverwaltungslösung für Android-Geräte mit Version 5.0+.

Das Programm bietet APIs und andere Entwicklertools, um die Unterstützung für Android in ihre EMM-Lösungen (Enterprise Mobility Management) zu integrieren. IBM Security MaaS360 beispielsweise ist eine von Android Enterprise empfohlene Unified Endpoint Management (UEM)-Plattform und lässt sich in Android Enterprise integrieren, um die APIs der Android EMM-Lösung zu unterstützen. Es bietet eine einheitliche Verwaltungserfahrung für das Android-Betriebssystem.

Eine Android Enterprise-Integration ermöglicht Unternehmen:

  • Das Gewinnen von Erkenntnissen zu jedem Gerät, einschließlich Betriebssystem und Versionsnummer, Herstellerdetails und Root-Erkennung.
  • Das Durchführen von Aktionen, um Geräte zu lokalisieren und verlorene Geräte zu sperren oder zu löschen (vollständig und selektiv). Sowie die Kontrolle von Apps mit Blockierlisten, Whitelists und automatischer Installation oder Entfernung.
  • Das Erzwingen von Geofencing für Hardwarefunktionen wie die Kamera, um sensible Daten zu schützen.
  • Das Festlegen von Richtlinien, um den Zugriff auf Unternehmensressourcen von E-Mail über WLAN und VPN zu ermöglichen. Das Verwalten von Passcode-Updates und -Länge, um sich entwickelnde Unternehmensstandards zu erfüllen und Verschlüsselungs- und Kioskmodi durchzusetzen.
  • Das Deaktivieren von Hardwarefunktionen wie Kamera, USB-Speicher und Mikrofon. Den Schutz vor Datenlecks auf Datenebene mit Funktionsbeschränkungen für die Funktionen Zwischenablage, Ausschneiden und Einfügen und Bildschirmaufnahme.
  • Das Erzwingen von Betriebssystem-Updates, um Sicherheitslücken zu reduzieren, oder das Pausieren von Updates, bis Ihre Anwendungen geprüft und bereit für die Bereitstellung sind.
  • Zero-Day-Unterstützung für neue Android-Betriebssystemversionen und Geräte, die OEMConfig verwenden.
  • Vollautomatisierte Registrierung mit vorkonfigurierten Einstellungen und einmaliger Einrichtung für groß angelegte Bereitstellungen.

BYOD unterstützt die Privatsphäre und sorgt für ein sicheres Gefühl, indem persönliche App-Informationen, der Gerätestandort, die physische Adresse, die SSID und der Browserverlauf abgeschirmt werden. Mit einem Android-Arbeitsprofil können personenbezogene Daten privat bleiben, während Arbeitsdaten gesichert sind. Der Benutzer kann zwischen geschäftlichen und persönlichen Profilen wechseln, ohne Daten zwischen den beiden auszutauschen.

Weiterführende Lösungen
IBM MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestütztem Unified Endpoint Management (UEM).

MaaS360 erkunden
Mobile Sicherheitslösungen

Mit den mobilen Sicherheitslösungen von IBM MaaS360 bleiben Sie in einer Welt, in der Sie von überall aus arbeiten können, geschützt.

Mobile Sicherheitslösungen kennenlernen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Machen Sie den nächsten Schritt

Entdecken Sie, wie Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen stoppen können, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf verschiedenen Geräten ermöglichen.

Mobile Sicherheitslösungen kennenlernen Buchen Sie eine Live-Demo
Fußnoten

¹ “Mobile operating systems’ market share worldwide from January 2012 - January 2021,” Statista, Februar 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/