Was ist Android Device Management?
Android Device Management (ADM) ist ein organisierter Ansatz, um Mitarbeitern Android-basierte mobile Tools, Inhalte und Anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.
IBM Newsletter abonnieren Mehr erfahren über UEM mit MaaS360
Android Device Management erläutert

Mehr als 80 % aller mobilen Geräte weltweit führen Android aus, ein von Google entwickeltes mobiles Betriebssystem. Aufgrund dieses hohen Anteils nutzen die Beschäftigten eines Unternehmens sowohl für geschäftliche als auch für private Zwecke eher Android-Geräte als andere Gerätetypen.

Im Falle eines Cyberangriffs, Diebstahls oder Verlusts können Android-Geräte, die auf unternehmenskritische Daten zugreifen, die Sicherheit des Unternehmens gefährden. Mit einer zentralen ADM-Plattform können IT- und Sicherheitsabteilungen alle mobilen Geräte eines Unternehmens verwalten, sodass sie geschützt sind und die Mitarbeiter flexibel und produktiv bleiben.

Android Device Management ermöglicht es IT-Administratoren, Android-Geräte zu verwalten und zu sichern. Es bietet Systemtransparenz, Funktionen zur Fernverwaltung von Apps, automatische Sicherheitsupdates und -installationen, Kioskmodus, Sicherheitswarnungen sowie Geolokalisierung oder Geofencing, um verlorene oder gestohlene Geräte automatisch zu sperren.

Mehr über Mobile Device Management erfahren
Was sind die größten Sicherheitsbedrohungen für Android?

Laut Statista ist Android OS das am weitesten verbreitete Betriebssystem für mobile Geräte weltweit.1 Und demzufolge sind Android-Benutzer im Vergleich zu Apple iOS-Benutzern und anderen mehr Sicherheitsrisiken ausgesetzt. Zwei der größten Sicherheitsbedrohungen für Android sind Malware und Datenverlust.

Malware

Bei mobiler Malware handelt es sich um unentdeckte Software, die entwickelt wurde, um einen Client, einen Computerserver oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßigen Zugang dazu zu verschaffen. Malware kann Schwachstellen des Betriebssystems ausnutzen, um so Daten zu stehlen, Gerätekonfigurationen zu ändern, weitere bösartige Software mit zusätzlichen Funktionen einzuschleusen, Pop-up-Werbung anzuzeigen oder eine Reihe von Premium-SMS-Nachrichten zur Monetarisierung auszulösen. Manche Malware kann Geräte komplett lahmlegen und sie für einige Zeit unbrauchbar machen.

Datenverlust

Unter Datenverlust versteht man die unbefugte oder unbeabsichtigte Übertragung sensibler Informationen von einem mobilen Gerät über das Internet – manchmal aufgrund von Malware. Eine unsichere oder schadhafte App ist eines der häufigsten mobilen Sicherheitsrisiken. Unverschlüsselte Daten sind für einen Cyberkriminellen, der dasselbe Netzwerk wie das Gerät mit einer anfälligen App nutzt, leichter zugänglich – eine Praxis, die als Man-in-the-Middle-Angriff (MitM) bekannt ist. Lesen Sie hier mehr über mobile Sicherheit.

Übermäßige App-Berechtigungen

Es gibt Millionen von Android-Apps im Google Play Store. Und während einige sicher sind und persönliche Daten mit äußerster Sorgfalt behandeln, bergen viele davon Gefahren. Apps können kompromittiert werden.

Kompromittierte Apps können zu Datenverlust führen. Persönliche oder Unternehmensdaten können über unsichere Apps an skrupellose Dritte gelangen. Eine Möglichkeit, wie Daten durchsickern können, sind übermäßige App-Berechtigungen. App-Berechtigungen bestimmen, auf welche Funktionen eine App auf dem Gerät eines Benutzers Zugriff hat. Einige App-Berechtigungen sind risikoreicher als andere, sodass Benutzer darauf achten müssen, welche Berechtigungen sie erteilen.

Laut der Wandera-Studie „Understanding the mobile threat landscape“ gelten 45 % der am häufigsten angeforderten Berechtigungen auf Android als hochriskant. Aber welche Berechtigungen sind risikoreich und inwiefern? Diese unter Android regelmäßig akzeptierten Berechtigungen stellen nach Ansicht von Wandera ein erhöhtes Risiko dar:

– Konten suchen: Ermöglicht es der App, den Zugriff auf die Liste der Konten, die auf diesem Gerät bekannt sind

– Kontakte lesen: Ermöglicht es der App, Daten über die auf diesem Gerät gespeicherten Kontakte zu lesen

– Telefonstatus lesen: Ermöglicht der App Zugriff auf die internen Funktionen des Gerätes, wie Telefonnummern und Geräte-IDs

– SD-Karte lesen: Ermöglicht es der App, den Inhalt einer SD-Karte zu lesen

– SD-Karte beschreiben: Ermöglicht es der App, die Inhalte einer SD-Karte zu ändern oder zu löschen

– Standort bestimmen: Ermöglicht es der App, einen genauen Standort über GPS oder Netzwerkquellen zu ermitteln

– Ton aufzeichnen: Ermöglicht es der App, jederzeit Ton mit dem Mikrofon aufzunehmen

– Fotos und Videos aufnehmen: Ermöglicht es der App, die Kamera jederzeit zu verwenden

Veraltete Betriebssysteme
Laut der Wandera-Studie haben "65 % der Unternehmen mindestens ein Gerät mit einem veralteten Betriebssystem". Außerdem zeigen die Daten, dass "57 % der Android-Geräte mit einem Betriebssystem arbeiten, das mindestens zwei Vollversionen hinter der aktuellen Version zurückliegt." Aktualisierte Betriebssysteme verbessern nicht nur die Geräteleistung, sondern enthalten auch wichtige Sicherheitspatches. Ohne Betriebssystem-Updates sind Android-Geräte also anfällig für Cyberangriffe.

Querladen von Apps
Das Querladen (Sideloading) von Android-Geräten beschreibt einen App-Installationsprozess außerhalb des standardmäßigen Google Play Stores. Während die Standardkonfiguration des Android-Betriebssystems das Herunterladen und Installieren von quergeladenen Apps aus inoffiziellen Quellen nicht zulässt, ist es möglich, die Einstellungen des Android-Betriebssystems so zu konfigurieren, dass Apps von Drittanbietern zugelassen werden. So können Benutzer Anwendungspakete von Websites herunterladen oder Apps aus App Stores von Drittanbietern installieren.

Die Untersuchungen von Wandera zeigen, dass etwa 20 % der Android-Geräte diese Einstellung aktiviert haben, wodurch das Gerät für Bedrohungen anfällig ist. Benutzer, die Apps querladen, sind einem erhöhten Sicherheitsrisiko ausgesetzt, da sie damit das Prüfverfahren der offiziellen App Stores von Apple und Google umgehen. Dadurch ist das Gerät weniger gut gegen versehentlich installierte Malware geschützt. "Laut der Wandera-Studie haben 35 % der Unternehmen mindestens ein Gerät," auf dem eine oder mehrere quergeladene Apps installiert sind.

Rooting
Rooting ist der Prozess, der es Android-Benutzern ermöglicht, die Kontrolle über interne Betriebssysteme zu erlangen. Und wie der Name schon sagt, ermöglicht diese Technik den Rootzugriff auf das Gerät. Benutzer von gerooteten Android-Geräten können drastische Änderungen vornehmen, bis hin zur Änderung des Betriebssystems des Geräts. Das Rooting eines Android-Betriebssystems ist vergleichbar mit Jailbreaking unter Apple iOS. Beides sind Methoden der Berechtigungseskalation, aber Rooting bietet Android-Nutzern mehr Kontrolle als Apple-Nutzern mit Jailbreaking.

Laut der Wandera-Studie haben "6 % der Unternehmen mindestens ein per Jailbreak manipuliertes oder gerootetes Gerät." Diese riskanten Konfigurationen sind zwar bei Benutzern beliebt, die versuchen, ein Gerät von der Netzbetreibersperre zu befreien, ermöglichen es ihnen jedoch auch, nicht autorisierte Softwarefunktionen und Anwendungen zu installieren. Einige Benutzer können ihre mobilen Geräte jailbreaken oder rooten, um Sicherheitsverbesserungen zu installieren. Die Mehrheit sucht jedoch nach einer einfacheren Methode, um das Betriebssystem anzupassen oder Anwendungen zu installieren, die nicht in den offiziellen App Stores erhältlich sind. In jedem Fall öffnet das Rooten das Gerät für Cyberbedrohungen.

So funktioniert Android Device Management

Ein erfolgreiches ADM-Programm funktioniert am besten mit Android Enterprise. Android Enterprise ist eine von Google geleitete Initiative, die den Einsatz von Android-Geräten und -Apps am Arbeitsplatz ermöglicht. Es bietet eine schnelle, optimierte Methode für die Bereitstellung unternehmenseigener Android-Geräte und ist die Standardverwaltungslösung für Android-Geräte mit 5.0+.

Das Programm bietet APIs und andere Entwicklertools, um die Unterstützung für Android in die Enterprise Mobility Management (EMM)-Lösungen zu integrieren. IBM Security ® MaaS360 with Watson, eine Android Enterprise Recommended (Link befindet sich außerhalb von ibm.com) Unified Endpoint Management (UEM)-Plattform, lässt sich beispielsweise mit Android Enterprise integrieren, um die APIs der Android-EMM-Lösung zu unterstützen. So können Geräte mit Android-Betriebssystem einheitlich verwaltet werden.

Die Integration von Android Enterprise bietet Unternehmen folgende Vorteile:

– Überblick über jedes Gerät, einschließlich Betriebssystem und Versionsnummer, Herstellerangaben und Root-Erkennung.

– Durchführung von Aktionen zum Auffinden von Geräten und zum Sperren oder Löschen (vollständig und selektiv) verlorener Geräte und Steuerung von Apps mithilfe von Blockierlisten, Erlaubnislisten und automatischen Installationen, außerdem Durchsetzung von Geofencing für Hardwarefunktionen, z. B. die Kamera, zum Schutz sensibler Daten.

– Festlegung von Richtlinien, um den Zugriff auf Unternehmensressourcen zu ermöglichen, von E-Mail bis WLAN und VPN. Verwaltung von Kenncode-Updates und -Längen, um sich weiterentwickelnde Unternehmensstandards zu erfüllen sowie Verschlüsselungen und den Kiosk-Modus durchzusetzen.

– Deaktivierung von Hardwarefunktionen wie Kamera, USB-Speicher und Mikrofon. Schutz vor Datenverlust durch Funktionsbeschränkungen für Zwischenablage, Ausschneiden und Einfügen und Bildschirmaufzeichnung.

  • Erzwingung von Betriebssystem-Updates, um Schwachstellen zu beseitigen, oder Anhalten von Updates, bis Unternehmensanwendungen geprüft und einsatzbereit sind.
  • Zero-Day-Unterstützung für neue Versionen von Android OS und Geräte mit OEMConfig.
  • Zero-Touch-Enrollment mit Standardkonfiguration und einmaliger Einrichtung für umfangreiche Implementierungen.

Privatsphäre und Sicherheit werden durch BYOD unterstützt, indem persönliche App-Informationen, die Geräteposition, die physische Adresse, die SSID und der Browserverlauf abgeschirmt werden. Mit einem geschäftlichen Android-Profil bleiben persönliche Daten privat und geschäftliche Daten sind geschützt. Der Benutzer kann zwischen geschäftlichen und persönlichen Profilen wechseln, ohne Daten zwischen den beiden auszutauschen.

Lösungen
Mobile Device Management

Sorgen Sie für angemessene Transparenz, Verwaltbarkeit und Sicherheit für iOS, macOS, Android und Windows. Nutzen Sie die Vorteile der nahtlosen Over-the-Air-Gerätregistrierung (OTA) für eine einfache und schnelle Bereitstellung.

Mehr über MDM-Lösungen erfahren
Mobile Sicherheit

Unabhängig davon, ob Sie nur einen einzigen Betriebssystemtyp unterstützen oder über eine Vielzahl von Geräten verfügen, IBM Mobile Security bietet die sicherste, produktivste und intuitivste Lösung auf dem Markt. IBM nutzt die Leistungsfähigkeit der KI-Technologie und unterstützt Sie damit beim Treffen schneller und fundierter Entscheidungen.

Mobile Sicherheitslösungen entdecken
Unified Endpoint Management

IBM vereinfacht und beschleunigt die Unterstützung einer vielfältigen, komplexen Endpunkt- und Mobilumgebung durch KI und Analysen und integriert sie in Ihre bestehende IT-Infrastruktur. Vereinfachen Sie die Verwaltung und Sicherheit von Smartphones, Tablets, Laptops, Wearables und IoT.

UEM-Lösungen entdecken
Enterprise Mobility Management

Enterprise Mobility Management (EMM) vereint Benutzer-, App- und Content-Management mit robuster Datensicherheit und vereinfacht so die Verwaltung Ihrer Geräteumgebung. Schaffen Sie mit den IBM EMM-Lösungen das richtige Gleichgewicht zwischen Benutzerproduktivität und mobiler Sicherheit.

Enterprise Mobility Management testen
Sicherheit mit Bring-Your-Own-Device (BYOD)

Wenn es Beschäftigten erlaubt ist, persönliche Geräte zu nutzen, können sie innerhalb sowie außerhalb des Büros bestmögliche Arbeit leisten. BYOD-Programme können außerdem das Budget schonen, da die Hardwarekosten auf die Benutzer verlagert werden. Die Beschäftigten müssen jedoch darüber informiert werden, dass Sie ihre persönliche Nutzung und Privatsphäre schützen. Schützen Sie Ihre Remote-Belegschaft mit IBM.

BYOD-Lösungen entdecken
Zero-Trust-Sicherheit

Die offene Multi-Cloud-Umgebung von heute erfordert ein anderes Sicherheitsmodell: Zero Trust. Zero Trust beinhaltet die Einrichtung strenger Zugangskontrollen und basiert auf der Grundlage, dass kein User, kein Gerät und keine Anwendung automatisch als vertrauenswürdig eingestuft werden, selbst wenn sich diese bereits im unternehmenseigenen Netzwerk befinden. IBM bietet zahlreiche Zero-Trust-Sicherheitslösungen an, mit denen Sie Ihre Daten und Ressourcen schützen können, indem Sie Zugriffsberechtigungen nur auf begrenzter Basis und innerhalb bestimmter Kontextdaten gewähren.

Mehr über Zero-Trust-Sicherheitslösungen erfahren
Ressourcen X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Mobile Device Management

MDM ist ein organisierter Ansatz, der produktive mobile Tools und Anwendungen bereitstellt und gleichzeitig Unternehmensdaten schützt. IT-Administratoren und Sicherheitsabteilungen verwalten alle Geräte eines Unternehmens mit einer einzigen MDM-Plattform, unabhängig von Typ und Betriebssystem. So sind die Geräte geschützt und die Arbeitskräfte flexibel und produktiv.

Das Neueste zur Sicherheit von Android-Geräten

Informieren Sie sich über aktuelle Trends und Bedrohungen im Bereich Sicherheit mobiler Geräte, darunter ein Beitrag über „Silent Night“-Malware sowie ein Beitrag über Android-Malware, die bösartige Aktivitäten über Zugangsdienste leitet.

OMDIA Market Radar UEM Solutions 2021–2022

Lesen Sie die neuesten Informationen über den Markt für Unified Endpoint Management (UEM) und erfahren Sie, warum IBM als führendes Unternehmen im Bereich UEM genannt wird.

TEI von IBM Security® MaaS360® with Watson®

Lesen Sie die Forrester-Analyse zu den wirtschaftlichen Gesamtauswirkungen (Total Economic Impact, TEI) von MaaS360, einschließlich Kosteneinsparungen und wirtschaftlichem Nutzen.

Commercial International Bank

Lesen Sie, wie die Commercial International Bank ihre digitale Sicherheit mit IBM Sicherheitslösungen und Beratung modernisiert hat, um eine sichere Umgebung für das Unternehmen zu schaffen.

¹ "Marktanteil der mobilen Betriebssysteme weltweit von Januar 2012 bis Januar 2021," Statista, Februar 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/ (Link befindet sich außerhalb von ibm.com).