{"id":36572,"date":"2016-10-24T07:30:33","date_gmt":"2016-10-24T05:30:33","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=36572"},"modified":"2016-10-21T15:24:18","modified_gmt":"2016-10-21T13:24:18","slug":"mobile-apps-ein-tropfender-wasserhahn-fuer-die-it-sicherheit-in-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/24\/mobile-apps-ein-tropfender-wasserhahn-fuer-die-it-sicherheit-in-unternehmen\/","title":{"rendered":"Mobile Apps &#8211; ein tropfender Wasserhahn f\u00fcr die IT-Sicherheit in Unternehmen"},"content":{"rendered":"<p><strong>Bei im Schnitt gut 0,4 Prozent aller \u00fcber Smartphone- &amp; Tablet-Apps laufenden Transaktionen drohen Daten in unbefugte H\u00e4nde abzuflie\u00dfen.<\/strong><\/p>\n<p>Mit dem\u00a0Thema App-Economy und die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/06\/der-mobil-markt-auf-dem-weg-hin-zu-peak-app\/\" target=\"_blank\">Frage nach dem Peak-App<\/a> habe ich mich zuletzt h\u00e4ufiger hier im Blog besch\u00e4ftigt. Allerdings haben\u00a0die\u00a0steigende Akzeptanz mobiler Endger\u00e4te in Verbindung mit dem\u00a0quasi\u00a0un\u00fcberschaubaren Marktplatz frei verf\u00fcgbarer Apps auch eine dunkle Kehrseite: Sie bergen ein bislang untersch\u00e4tztes Gefahrenpotenzial\u00a0f\u00fcr die IT-Sicherheit von Unternehmen.<\/p>\n<p>Das jedenfalls ist das Ergebnis einer Analyse des amerikanischen\u00a0Anbieters von cloudbasierter IT-Sichereit <a href=\"https:\/\/www.zscaler.com\/\" target=\"_blank\">Zscaler<\/a> mit Sitz im kalifornischen San Jose. Laut eigenen Angaben verarbeitet ZScaler in seiner globalen Sicherheits-Cloud pro Quartal mehr als 45 Millionen von Internet-Transaktionen, die alleine von den mobilen Betriebssystemen Android und iOS generiert werden.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/10\/LeakyApps_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Aufbauend auf dieser Datenbasis hat\u00a0das Research-Team des Sicherheitsspezialisten das Verhalten mobiler Apps bez\u00fcglich\u00a0Verst\u00f6\u00dfen zur Privatsph\u00e4re und dem Abflie\u00dfen von Informationen\u00a0untersucht. Demnach gleichen\u00a0viele Apps einem tropfendem Wasserhahn, aus dem kontinuierlich sensible Daten verloren gehen.<\/p>\n<p>So sind beispielsweise rund\u00a00,3 Prozent der 20 Millionen Android-Transaktionen, die durch die Zscaler Security Cloud \u00fcberwacht werden, vom Verlust pers\u00f6nlicher Daten bedroht. Hinter dem vermeintlich niedrigen Anteil verbergen sich immerhin\u00a060.000 Transaktionen je Quartal mit Datenabfluss. Fast 60 Prozent w\u00e4ren Metadaten zum Ger\u00e4t; gut 4 von 10 dieser Transaktionen w\u00fcrden sogar Daten zum Standort des Anwenders mit den exakten Koordinaten beinhalten (37,5 Prozent).<\/p>\n<p>Bei Apples Mobilsystem iOS w\u00fcrden\u00a00,5 Prozent der rund 26 Millionen Transaktionen im Quartal Informationen \u00fcber die Privatsph\u00e4re des Anwenders an externe Stellen weitergeleitet, w\u00e4ren sie nicht von Zscaler \u00fcberwacht. Das entspricht\u00a0stolzen 130.000 Transaktionen mit Datenabfluss. Hier betreffen\u00a0immerhin knapp 3 von 10 m\u00f6glichen\u00a0Abfl\u00fcssen\u00a0standortbezogene Daten; der Anteil der Ger\u00e4tedaten liegt hier bei 72 Prozent.<\/p>\n<p>Insgesamt sieht ZScaler also rund 200.000 Mobil-Transaktionen von gut 45 Millionen im Quartal als gef\u00e4hrdet an (0,4 Prozent). Die Gefahr f\u00fcr Unternehmen besteht darin, dass Cyber-Angriffe meist\u00a0\u00fcber das schw\u00e4chste Glied in der Sicherheitskette und dessen mobile Ger\u00e4te gestartet werden: den einzelnen Anwender.\u00a0Die \u00fcber mobile Apps gesammelten pers\u00f6nlichen Daten k\u00f6nnten daher\u00a0f\u00fcr weiterreichende Angriffe auf die Unternehmensnetzwerke eingesetzt werden.<\/p>\n<p>Weitere\u00a0Zahlen &amp; Fakten zur Auswertung von Zscaler in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/10\/LeakyApps_IG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Zscaler<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/06\/der-mobil-markt-auf-dem-weg-hin-zu-peak-app\/\" target=\"_blank\">Der Mobil-Markt \u2013 auf dem Weg hin zu Peak App<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/09\/06\/neuer-meilenstein-auf-smartphone-apps-entfaellt-erstmals-die-haelfte-der-gesamten-online-zeit\/\" target=\"_blank\">Auf Smartphone-Apps entf\u00e4llt erstmals die H\u00e4lfte der gesamten Online-Zeit<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/08\/01\/die-app-gap-kluft-zwischen-wunsch-und-wirklichkeit-bei-business-apps\/\" target=\"_blank\">Die App-Gap \u2013 Kluft zwischen Wunsch und Wirklichkeit bei Business-Apps<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/21\/dropbox-hootsuite-evernote-co-die-besten-smartphone-apps-fuer-b2b-anwendungen\/\" target=\"_blank\">Dropbox, Hootsuite, Evernote &amp; Co. \u2013 die besten B2B-Apps f\u00fcr Smartphones<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei im Schnitt gut 0,4 Prozent aller \u00fcber Smartphone- &amp; Tablet-Apps laufenden Transaktionen drohen Daten in unbefugte H\u00e4nde abzuflie\u00dfen. Mit dem\u00a0Thema App-Economy und die Frage nach dem Peak-App habe ich mich zuletzt h\u00e4ufiger hier im Blog besch\u00e4ftigt. Allerdings haben\u00a0die\u00a0steigende Akzeptanz &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/24\/mobile-apps-ein-tropfender-wasserhahn-fuer-die-it-sicherheit-in-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":36574,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[6,8,142,258,53,102,98],"class_list":["post-36572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-android","tag-apps","tag-cybersecurity","tag-ios","tag-mobile","tag-smartphones","tag-tablets"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/36572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=36572"}],"version-history":[{"count":1,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/36572\/revisions"}],"predecessor-version":[{"id":51800,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/36572\/revisions\/51800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/36574"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=36572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=36572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=36572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}