{"id":1250,"date":"2014-11-28T08:23:46","date_gmt":"2014-11-28T07:23:46","guid":{"rendered":"http:\/\/blog.frankfurt-school.de\/?p=1250"},"modified":"2023-10-04T15:39:57","modified_gmt":"2023-10-04T14:39:57","slug":"damit-das-smartphone-nicht-zum-spion-wird","status":"publish","type":"post","link":"https:\/\/blog.frankfurt-school.de\/de\/damit-das-smartphone-nicht-zum-spion-wird\/","title":{"rendered":"Damit das Smartphone nicht zum Spion wird"},"content":{"rendered":"<p>Das Smartphone ist in der mobilen Kommunikation nicht mehr wegzudenken. Denn zus\u00e4tzlich zum Telefonat bietet es den Usern \u00fcber intelligente Apps viele Vorteile \u2013 Vorteile, die die IT-Verantwortlichen vor neue Herausforderungen stellt. Denn ob sie tats\u00e4chlich sicher sind, ist gar nicht sicher. Google und Apple beispielsweise wollen sogar keine Sicherheitskontrollen in ihren App-Stores durchf\u00fchren! Und ob die vom Hersteller als sicher deklarierten Apps alle Sicherheitsbed\u00fcrfnisse bedienen, ist ebenfalls keineswegs sicher. Sogar sichere Apps werden mit gleichem Namen, gleichem Look und gleichen Funktionen kopiert und mit einer Sicherheitsl\u00fccke von kriminellen Kr\u00e4ften in App-Stores gezielt eingestellt. Was muss also geschehen, damit das Smartphone nicht zum Spion wird? Damit besch\u00e4ftigte sich am 20. November 2014 auf der<span style=\"font-weight: bold;\"><a title=\"euroID - Impressionen\" href=\"http:\/\/www.mesago.de\/de\/EID\/Die_Konferenz\/Impressionen\/index.htm\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0euroID &#8211; Internationale Fachmesse und Konferenz f\u00fcr Identifikation\u00a0<\/a><\/span>&#8211; eine Vortragsreihe mit anschlie\u00dfender Podiumsdiskussion. Geleitet wurde sie von mir als Vertreter der Frankfurt School, die verschiedene Fortbildungen zu IT- und Cyber-Security anbietet.<\/p>\n<p>In der Plenumsdiskussion zitierte\u00a0<a href=\"https:\/\/www.loenco.de\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">Peter L\u00f6wenstein<\/span><\/a>\u00a0 die Info-Brosch\u00fcre vom\u00a0<a title=\"Infobrosch\u00fcre des BSI\" href=\"https:\/\/www.bsi-fuer-buerger.de\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">BSI<\/span><\/a>\u00a0die \u2013 \u00fcberzogen formuliert \u2013 empfiehlt, das Smartphone nur zum Telefonieren zu nutzen \u2013 und bittesch\u00f6n nur mit bekannten Telefonnummern. Denn eine Art \u201eT\u00dcV\u201c-Funktion kann das BSI beim besten Willen nicht \u00fcbernehmen. Daf\u00fcr sei der Markt und die Entwicklung von mobilen Applikationen viel\u00a0zu dynamisch.<\/p>\n<div id=\"attachment_1252\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2014\/11\/IMG_20141120_122129.jpg\" rel=\"lightbox[1250]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1252\" class=\"wp-image-1252\" src=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2023\/10\/IMG_20141120_122129-e1417018653387-1024x651-1.jpg\" alt=\"Podiumsdiskussion mit (v.l.n.r.) Rainer M. Richter, Peter L\u00f6wenstein, Tobias Berlin und Armin Nilles\" width=\"650\" height=\"413\" \/><\/a><p id=\"caption-attachment-1252\" class=\"wp-caption-text\">Podiumsdiskussion mit (vlnr) Rainer M. Richter, Peter L\u00f6wenstein, Tobias Berlin und Armin Nilles<\/p><\/div>\n<p>Das BSI moderiert deshalb Foren zwischen App-Entwicklern und Dienstleistern f\u00fcr mobile Sicherheit, um bereits bei der Entwicklung von Applikationen einvernehmlich Sicherheitsleitlinien zu verabschieden. Allein das sei eine beachtliche Herausforderung und respektable Leistung, denn die Interessen zwischen kleinen und gro\u00dfen App-Entwicklern aus unterschiedlichen L\u00e4ndern (bsp. USA, Europa, China) sind oft sehr unterschiedlich und zudem von strategischem Kalk\u00fcl beeinflusst, betonte Tobias Berlin. Schlie\u00dflich beeinflussen solche Leitlinien die Entwicklungsschnelligkeit und das Marktpotential der Apps. Peter L\u00f6wenstein wies als Sicherheitsberater von Mobile Device Management Systemen darauf hin, dass App-Entwickler immer noch und viel zu oft den Sicherheitscheck erst am Ende der Entwicklung verstehen.<\/p>\n<p>Wenn es also keine zentrale Sicherheits\u00fcberpr\u00fcfung von Apps geben kann \u2013 weder national, international noch supranational \u2013, dann m\u00fcsse man der Selbstorganisation und \u2013regulation des Marktes vertrauen, resumierte\u00a0<a href=\"https:\/\/www.mediatest-digital.com\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">Tobias Berlin<\/span><\/a>\u00a0vor einigen Jahren und gr\u00fcndet das Unternehmen mediaTest digital Berlin. Mit dessen \u201eTrusted App Directory\u201c wird Unternehmen mehr Sicherheit f\u00fcr die Kontrolle ihres App-Portfolios angeboten. Eine White-\/Blacklist macht transparent, worauf Unternehmen vertrauen k\u00f6nnen. Insbesondere dann, wenn Unternehmen eigene Apps f\u00fcr Ihre Kunden anbieten wollen, kann bereits bei der Entwicklung einer App die Sicherheit konzipiert, eingebaut, gepr\u00fcft und testiert werden. Den Wettbewerb zwischen den Anbieter solcher Sicherheitsdienstleistungen bewertete Tobias Berlin als Vorteil, denn so k\u00f6nnten und m\u00fcssten sie sich um die h\u00f6chstm\u00f6gliche und kundenfreundlichste Sicherheit verdient machen.<br \/>\n<a href=\"http:\/\/www.ipsilon-consult.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">Rainer M. Richter<\/span><\/a>\u00a0von der IPSIOLN Consulting Group stimmte dieser Bewertung voll zu. Beim Einsatz von SmartID Technologien w\u00fcrden zu oft nur die Kosten und der Komfort in der Anwendung ber\u00fccksichtigt. Im \u00f6fter wird die ID auf einem Smartphone gespeichert. Das sei in Zeiten von Cyber Crime besonders kritisch zu bewerten, damit das Smartphone eben nicht zum Spion wird und zum Diebstahl der Identit\u00e4t betr\u00e4gt. Gelungen fand ich, wie Rainer M. Richter die Vorteile und Risiken unterschiedlicher SmartID Technologien auf dem Smartphone, mit dem Smartphone und \u00fcber getrennte Devices vorstellte.<\/p>\n<p><em>Mein Fazit:<\/em>\u00a0Die Entwicklungs- und Vermarktungszyklen sind derma\u00dfen dynamisch, herausfordernd und schnell, dass die \u201eSicherheit\u201c oft nicht nachkommt. Wieso nachkommen? Wird Sicherheit gleich von Beginn an ma\u00dfgebender Inhalt der Produktentwicklung, kann das Produkt erkennbar gegen\u00fcber dem Wettbewerb hervorgehoben werden. Sicherheit ist ein impliziertes Produktfeature und kein Ad-On.<\/p>\n<p><a title=\"mobikon 2015\" href=\"http:\/\/www.mobikon.com\/news\/mobikon-auf-tour\/euro-id\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">Die n\u00e4chste Gelegenheit mehr \u00fcber Mobile Sicherheit zu erfahren<\/span><\/a>, gibt es auf der n\u00e4chsten Mobikon Messe am 11. \u2013 12. Mai 2015 in Frankfurt .<br \/>\nWer sich f\u00fcr spezielle und<a title=\"Seminare zu Audit, Compliance, Fraud und Security\" href=\"http:\/\/www.fs.de\/ga\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">\u00a0diskrete Inhouse-Seminare zu Themen IT-Security und Unternehmenssicherheit<\/span><\/a>\u00a0interessiert, kann sich gerne von uns\u00a0<a href=\"https:\/\/www.frankfurt-school.de\/home\/about\/organisation-governance\/staff\/member~WS5~~~5E~~~~1~~~\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">beraten lassen<\/span><\/a>\u00a0. Jederzeit telefonisch oder\u00a0<a href=\"mailto:a.nilles@fs.de\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: bold;\">per E-Mail<\/span><\/a>\u00a0oder auch pers\u00f6nlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Smartphone ist in der mobilen Kommunikation nicht mehr wegzudenken. Denn zus\u00e4tzlich zum Telefonat bietet es den Usern \u00fcber intelligente Apps viele Vorteile \u2013 Vorteile, die die IT-Verantwortlichen vor neue Herausforderungen stellt. Denn ob sie tats\u00e4chlich sicher sind, ist gar nicht sicher. Google und Apple beispielsweise wollen sogar keine Sicherheitskontrollen in ihren App-Stores durchf\u00fchren! Und [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":13683,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[51],"tags":[171,238,239,254,213,255,256,177,187],"class_list":["post-1250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-executive-education","tag-betriebsspionage","tag-corporate-espionage","tag-data-protection","tag-datenschutz","tag-mobile-internet","tag-mobile-security","tag-smartphone","tag-spionage","tag-technology"],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/1250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/comments?post=1250"}],"version-history":[{"count":11,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/1250\/revisions"}],"predecessor-version":[{"id":34271,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/1250\/revisions\/34271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media\/13683"}],"wp:attachment":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media?parent=1250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/categories?post=1250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/tags?post=1250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}