Lade Inhalt...

IT-Sicherheitsmanagement bei mobilen Endgeräten

Hausarbeit (Hauptseminar) 2014 28 Seiten

AdA EDV / DV / IT / Telekommunikation

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung der Arbeit
1.3 Abgrenzung der Arbeit

2 Aktuelle mobile Endgeräte und deren Betriebssysteme
2.1 Apple
2.2 Microsoft
2.3 Google

3 Kommunikationsmöglichkeiten mit der Umwelt
3.1 Wireless Local Area Network (WLAN)
3.2 Bluetooth
3.3 GSM, UMTS & LTE
3.3.1 Global System for Mobile Communications (GSM)
3.3.2 Universal Mobile Telecommunications System (UMTS)
3.3.3 Long Term Evolution (LTE)
3.4 Near Field Communication (NFC)

4 Nutzungsverhalten der Endanwender
4.1 Nutzungsorte
4.2 Internetnutzung
4.3 Verwendungszweck

5 IT-Sicherheitsmanagement für Smartphones und Tablets
5.1 Bedrohungsszenarien
5.2 Passwortschutz
5.3 Sperren und Löschen
5.3.1 Maßnahmen bei iPhones und iPads
5.3.2 Maßnahmen bei Windows Phones
5.3.3 Maßnahmen bei Android Phones
5.4 Betriebssystem- und Firmware Updates
5.5 Backup und Wiederherstellung

6 Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1 - Übersicht aktuelle iPhones

Abbildung 2 - Übersicht Nokia Lumia 930 (Farbvarianten)

Abbildung 3 - Übersicht Android Smartphones

Abbildung 4 - Einsatzmöglichkeiten eines WLAN-Routers

Abbildung 5 - Nutzung von Smartphones

Abbildung 6 - Top 5 der am häufigsten genutzten Smartphone-Apps (2013)

1 Einleitung

IT-Sicherheitsmanagement bei mobilen Endgeräten ist nicht nur ein Thema für die Integration ausgereifter Security-Richtlinien in internen Firmennetzwerken, sondern betrifft jeden einzelnen von uns auch im privaten Bereich, wenn man Besitzer eines Smartphones oder eines Tablets ist. In Industriestaaten besitzt nahezu jeder Bürger bereits schon im Kindesalter ein eigenes mobiles Endgerät. Im Hinblick auf die Sicherheit ist die Nutzung dieser Hightech-Produkte nicht ganz unbedenklich. Dies nehme ich zum Anlass, um in meiner Ausarbeitung auf ein kombiniertes Sicherheitsmanagement für private Benutzer hinzuweisen. Diese wissenschaftliche Hausarbeit gliedert sich in vier Hauptteile, wobei der erste Teil mit der Vorstellung aktueller mobiler Endgeräte und deren zugehöriges Betriebssystem beginnt. Der zweite Teil setzt den Fokus auf die Nutzung von möglichen Kommunikationsarten mobiler Endgeräte. Darauf basierend folgt eine Analyse des Nutzungsverhaltens der privaten Anwender, wobei ersichtlich werden soll, wo die breite Masse die mobilen Geräte nutzt und wozu sie verwendet werden. Im Nachgang soll ein geeignetes, aus mehreren Einzelmaßnahmen kombiniertes, Sicherheitsmanagement für die Verwendung Smartphones und Tablets ausgearbeitet werden. Abschließend wird durch eine detaillierte Nachbetrachtung ein Fazit hergeleitet.

1.1 Problemstellung

Die meisten User verwenden ihr Smartphone oder Tablet überall. Dabei melden sie sich nicht nur über ihren eigenen Netzanbieter im Internet an, sondern nutzen gerne auch mal öffentliche WLAN-Netzwerke, um das eigene begrenzt verfügbare Datenvolumen zu schonen und die damit verbundene Übertragungsgeschwindigkeit zu erhöhen. Je nach Vertrag und Nutzung kann dieser relativ zügig aufgebraucht sein und man darf sich mit einer deutlich geringeren Bandbreite und somit auch Surfgeschwindigkeiten zufriedengeben. Das eigentliche Problem an öffentlichen Netzwerken, oder auch generell im Internet liegt in den Gefahren dieser offenen Infrastruktur. Dazu zählen beispielsweise Bedrohungen von Internet-Viren, Phishing-Seiten oder gefälschte Emails, die auf betrügerische Banking-Webseiten verweisen und den Anwendern die Kombination aus Benutzername und Passwort entlocken.

1.2 Zielsetzung der Arbeit

Das Primärziel dieser Hausarbeit soll den Sicherheitsgedanken von privaten Benutzern mobiler Endgeräten schärfen und ein Verständnis für ein notwendiges kombiniertes IT-Sicherheitsmanagement-Konzept kreieren. Allein das Bewusstsein, dass ein Mensch durch die Nutzung seines Smartphones durch einen Dritten nahezu komplett hinsichtlich seiner Gewohnheiten replizierbar ist, sollte hier an Beachtung gewinnen. Zudem sollen die Unterschiede zwischen den möglichen Kommunikationsformen verdeutlicht werden.

1.3 Abgrenzung der Arbeit

Die Hausarbeit grenzt sich durch die Betrachtung des ausschließlich privaten Einsatzes mobiler Endgeräte ab. Ein Hauptaugenmerk wird auf das Smartphone gesetzt, da es meist immer direkt bei den Benutzern zu fast jeder Tages- und Nachtzeit zu finden ist und somit auch dessen sämtlichen Aktivitäten protokolliert. Des Weiteren werden nur Endgeräte mit den Betriebssystemen Android, iOS und Windows berücksichtigt.

2 Aktuelle mobile Endgeräte und deren Betriebssysteme

Einfache und herkömmliche Mobilfunk-Handys werden zunehmend durch hochinnovative Smartphones und Tablets von dem Markt verdrängt. Diese Wunder der Technik glänzen nicht nur mit der Fähigkeit zur klassischen Kommunikation mit der Übermittlung der Stimme, sondern auch mit einer ausgeklügelten Informationstechnologie, die es Benutzern erlaubt im Internet zu surfen und somit immer und überall online zu sein. Zudem verfügt fast jedes moderne Smartphone oder Tablet über eine Front- und Rückkamera, sodass dieses zusätzliche Merkmal auch den Absatz an traditionellen Fotokameras schmälert. Smartphones kennzeichnen sich durch Ihre handliche Bauform und den umfangreichen Applikationen. Auf simple Weise können beispielsweise Fotos geschossen und im Nachgang umgehend in ein soziales Netzwerk hochgeladen werden. Dieser Vorgang dauert nur wenige Sekunden. Genauso einfach können bequem überall Artikel in einem Online-Shop gekauft und sogar die Zahlung vorgenommen werden. Dies sind nur kleine Auszüge des enormen Funktionsumfangs der Smartphones. Im Folgenden widme ich mich den drei Marktführern von Smartphone-Betriebssystemen, um einmal die Unterschiede aufzuzeigen.

2.1 Apple

Die amerikanische Firma Apple, die 1976 gegründet wurde, wirbt auf seiner Homepage mit dem eigenproduzierten neuen iPhone 6 und iPhone 6 Plus, sowie mit einem iPad – das Tablet von Apple. Diese Hardware gilt als besonders hochwertig, da sie unter anderen aus Aluminium hergestellt und mit einem hochauflösenden Retina-Touch-Display bestückt wird. Die Geräte zählen bei den Käufern unter den Smartphones als sehr zuverlässig, stabil, stylisch und modern.1 Apple nutzt für seine iPhones und iPads ein eigenes auf die Systeme abgestimmtes Betriebssystem namens iOS. Dieses wird stets aktualisiert und auf die neuen Anforderungen und Bedürfnisse der Kunden abgestimmt. Apple betreibt zudem einen eigenen App-Store, in dem über eine Millionen Anwendungen, wie Spiele, Social Media und Tools zum Download für die User bereit stehen. Hier garantiert Apple – auch bedingt durch das geschlossene Betriebssystem – eine sehr hohe Sicherheit, sodass Schadsoftware nicht durch eine App auf das iPhone oder iPad übertragen werden kann. Die App-Programmierer müssen durch Apple zertifiziert sein und jede neu entwickelte App wird von Apple selbst hinsichtlich Qualität und Integrität geprüft, bevor sie im Store veröffentlicht und angeboten wird.2

Abbildung in dieser Leseprobe nicht enthalten.

Abbildung 1 - Übersicht aktuelle iPhones3

An Abbildung 1 lässt sich erkennen, dass die Smartphones bei Apple immer größer und breiter werden, wobei Apple bei der aktuellsten 6er-Version eine 4,7 und eine 5,5 Zoll Variante veröffentlicht hat, um somit den unterschiedlichen Anforderungen der Käufer gerecht zu werden. Die Apps werden durch statische Kacheln dargestellt und liefern in den wenigsten Fällen Echtzeit-Informationen. Der interne physikalische Speicher ist fest verbaut. Dafür kann der Käufer zwischen 16, 64 oder 128GB wählen. Generell zählen diese Smartphones zu den eher hochpreisigen Produkten in der Mobilfunkwelt.

2.2 Microsoft

Die Firma Microsoft hat aktuell das mobile Betriebssystem – Windows 8.1 – für Windows Phones entwickelt. Dieses Betriebssystem ist für Smartphones anderer Hersteller, wie beispielsweise Nokia und HTC, konzipiert und zeichnet sich durch seine Windows 8 - typische Kachel-Optik aus. Im Gegensatz zu Apple produziert Microsoft selbst keine eigenen Smartphones, sondern setzt hier auf seine Exklusiv-Hersteller, die den Absatz des Betriebssystems fördern sollen.4

Abbildung in dieser Leseprobe nicht enthalten.

Abbildung 2 - Übersicht Nokia Lumia 930 (Farbvarianten)5

Abbildung 2 zeigt hier die von Microsoft Windows 8 bekannte Kachel-Optik. Anders als bei der Apple-Konkurrenz wird hier vertikal gescrollt und die Kacheln sind meist live geschaltet, was bedeutet, dass sie Animationen zeigen. Zudem werden Informationen, wie Wetter oder Nachrichten in Echtzeit angezeigt. Die Kacheln lassen sich in Ihrer Größe anpassen, wobei sich dann auch Informationsgehalt ändert.6

In Microsofts App-Store befinden sich derzeit ca. 300.000 downloadbare Anwendungen für die Endanwender.7 Dies entspricht ungefähr einem Drittel des Apple Kontingents. Ähnlich wie Apple sichern bestimmte Restriktionen die Qualität der entwickelten Anwendungen.

2.3 Google

Android OS ist ein mobiles Betriebssystem von Google, welches seit 2008 an die Hardwareeigenschaften der Smartphone-Hersteller angepasst wird. Somit ist es auch auf vielen unterschiedlichen Geräten installier- und nutzbar.

Auch hier werden downloadbare Anwendungen auf dem webbasierten Android Marktplatz angeboten. Da es sich um ein Open-Source-Betriebssystem handelt, in dem App-Entwickler kostenfrei Anwendungen in den Google Play-Store hochladen können, wächst der Marktplatz stets an und beinhaltet aktuell ca. 1,5 Millionen Applikationen, die sich in verschiedenen Unterkategorien einteilen. Anders als bei Microsoft und Apple wird bei Google nicht so akribisch auf Schadsoftware untersucht.8

Die folgende Abbildung zeigt die Vielfalt der Geräte und auch die Wandelbarkeit des Betriebssystems. Der Benutzer kann vieles selbst gestalten und verändern. Viele namenhafte Hersteller, wie LG, Samsung, HTC oder Asus verwenden für Ihre Smartphones das Android-System.

Abbildung in dieser Leseprobe nicht enthalten.

Abbildung 3 - Übersicht Android Smartphones9 10

3 Kommunikationsmöglichkeiten mit der Umwelt

Smartphones und auch mit SIM-Kartenslot ausgestattete Tablets erlauben heute variantenreiche Kommunikationswege. Die Geräte können mühelos in eine WLAN-Umgebung integriert werden und sind somit bereit mit einer hohen Datentransferrate im Internet zu surfen und schnelle Downloads oder Uploads durchzuführen. Via Bluetooth können die mobilen Endgeräte untereinander Daten austauschen und sich mit erweiterter Peripherie, wie mit einer Kfz-Freisprechanlage verbinden. Im Outdoor-Umfeld bedient sich das Smartphone oder das Tablet der verfügbaren Netzabdeckung der jeweiligen Provider und kommunizieren über GSM, UMTS oder LTE. Mittels Near Field Communication lässt es sich bequem im Shopping-Umfeld bezahlen. Im Folgenden gehe ich einmal etwas genauer auf die einzelnen Kommunikationsmöglichkeiten und deren Unterschiede ein.

3.1 Wireless Local Area Network (WLAN)

Die meisten mobilen Endgeräte verfügen über die nötige Technologie, realisiert über die seit 1997 ständig weiterentwickelten IEEE 802.11X-Standards, um eine kabellose Einbindung in ein vorhandenes Netzwerk zu ermöglichen. Mit Hilfe von Access Points realisieren diese WLAN-Netzwerke eine Verbindung zu einem Smartphone oder einem anderen mobilen Gerät. Viele Smartphones sind auch in der Lage selbst als Access Point zu fungieren und somit anderen Teilnehmern ihr eigenes Netzwerk zur Verfügung zu stellen. Für einen sicheren Zugang kann dieser Standard durch eine WPA oder WEP-Verschlüsselung mit bis zu 128 Bit abgesichert werden.

Die meisten Menschen besitzen privat eine eigene WLAN-Umgebung, die durch einen WLAN-Router realisiert wird. Die folgende Abbildung veranschaulicht, wie vielseitig die Einsatzmöglichkeiten eines Routers sein können.

Abbildung in dieser Leseprobe nicht enthalten.

Abbildung 4 - Einsatzmöglichkeiten eines WLAN-Routers11

Punkt 1 stellt den Router – hier eine Fritz Box – im Erdgeschoss dar. Dieser Router liefert nun ein WLAN-Signal für die Anbindung diverser Endgeräte, wie das naheliegende Telefon (4.). Bei Punkt 2 ist im obersten Geschoss eine Verbindung zwischen Router und Notebook durch einen WLAN-Surf-Stick realisiert. Wenn ein Computer keinen eigenen WLAN-Adapter besitzt, so bildet der Surf-Stick einen nutzbaren WLAN-Adapter. Zudem wurde im gleichen Geschoss ein WLAN-Radio angebunden. Bei Punkt 3 besteht eine Verbindung zwischen der Fritz Box und einem WLAN-Repeater. Diese Geräte verstärken das WLAN-Signal dort, wo es für den Nutzer zu schwach ist. Im mittleren Geschoss sind noch eine Spielekonsole und ein Smartphone über die Fritz Box mit dem Datennetz verbunden.

[...]


1 Vgl.: Apple.com (2014): iPhone 6. URL: http://www.apple.com/de/iphone-6/, Abruf am 14.10.2014

2 Vgl.: Apple.com (2014): iOS 8 – Der größte iOS Release aller Zeiten. URL: http://www.apple.com/de/iphone-6/ios-8/, Abruf am 14.10.2014

3 Vgl.: GIGA (2014): http://media2.giga.de/2014/02/xiphone-6-modelle.jpg.pagespeed.ic.vS_GLpGBzH.jpg

4 Vgl.: Winfuture.de (2014): Was ist Windows Phone?

URL: http://winfuture.de/special/windows-phone/#contents, Abruf am 14.10.2014

5 Vgl.: Paul Thurrott´s Supersite for Windows (2014): http://winsupersite.com/site-files/winsupersite.com/files/uploads/2014/04/930-side-by-side_0.jpg

6 Vgl.: windowsphone.com (2014): Verschieben oder Loslösen einer Kachel auf der Startseite.

URL: http://www.windowsphone.com/de-de/how-to/wp7/start/move-or-delete-tile-on-start, Abruf am 14.10.2014

7 Vgl.: ZDNET (2014): Microsoft meldet mehr als 300.000 Apps im Windows Phone Store. URL: http

http://www.zdnet.de/88201595/microsoft-meldet-mehr-als-300-000-apps-im-windows-phone-store/, Abruf am 14.10.2014

8 Vgl.: areamobile (2014): Betriebssysteme – Android OS

URL: http://www.areamobile.de/betriebssystem/android-os, Abruf am 14.10.2014

9 Vgl.: Android Handys (2014): http://androidhandys.de/images/bestenliste.png

10 Vgl.: Heinrich Kersten / Gerhard Klett (2012): Kommunikationsmöglichkeiten – WLAN, in: HJR-Verlag (Hrsg.), Mobile Device Management, 1. Aufl., Heidelberg 2012, S. 29

11 Vgl.: Maidhof Consulting (2012): http://maidhof-consulting.com/connect-maxihelp-special-fritzbox/

Details

Seiten
28
Jahr
2014
ISBN (eBook)
9783656903413
ISBN (Buch)
9783656903420
Dateigröße
1002 KB
Sprache
Deutsch
Katalognummer
v293230
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Köln
Note
2,3
Schlagworte
IT-Security Mobile Mobile-Security Informatik Smartphone Handy Tablet IPhone Ipad Microsoft Windows Android WLAN GPS Bluetooth

Autor

Teilen

Zurück

Titel: IT-Sicherheitsmanagement bei mobilen Endgeräten