Regeln für mehr IT-Sicherheit
8 Ratschläge für die App-Entwicklung
6. Welche Prozesse gibt es in Ihrem Unternehmen für den Fall, dass dennoch auf den mobilen Geräten Kunden- oder Firmendaten verloren gehen oder gestohlen werden?
Existierende Prozesse für die Antwort auf Störfälle in der Unternehmens-IT müssen auf die mobile Welt übertragen werden. Bereiten Sie sich auf Worst Case-Szenarien vor, um den Stecker mobiler Endgeräte (funktioniert hier nur symbolisch!) zu ziehen, wenn es zu einem Einbruch ins Firmennetz kommt.
7. Wer ist für die Sicherheit von Endgeräten und Apps verantwortlich: Ihr Unternehmen, der Gerätehersteller, der Anbieter des mobilen Betriebssystems?
Es gibt unterschiedliche Abhängigkeiten in den Schlüsselarchitekturen der mobilen Geräte. Aber wer ist für welchen Bereich (Gerät, Betriebssystem, Anwendung) genau verantwortlich, wenn es tatsächlich zu einem Einbruch oder zu einem Angriff kommt?
Unterschiedliche Zuständigkeiten für Sicherheit berücksichtigen
Die Abhängigkeiten und Zuständigkeiten zu verstehen, hilft beim Umgang mit Störfällen in den mobilen Anwendungen.
8. Welche Entwicklungsansätze verfolgen Sie, um sichere Anwendungen für mobile Endgeräte zu programmieren?
Hat sich die Entwicklungsphilosophie in Ihrem Unternehmen verändert, seitdem Sie auch für mobile Endgeräte entwickeln und wissen, dass sie prinzipiell gefährdet sind, weil sie außerhalb des Firmennetzes benutzt werden? Welche Programmierstandards verfolgen Sie für das Entwickeln mobilen Codes? Wie verbreiten Sie diese Standards und wie stellen Sie sicher, dass sich Ihre Entwickler daran halten? Überprüfen Sie das regelmäßig? Oder nur dann, wenn wichtige Releases anstehen?
Innovative Entwicklungsprojekte für mobile Geräte müssen mit organisatorischen Standards auf Linie gebracht werden, damit am Ende sichere Software dabei herauskommt. Diese Standards müssen erweitert werden, um auch komplexere Bedrohungsszenarien zu berücksichtigen, die durch die verstärkte Benutzung mobiler Endgeräte entstehen.
Schlaue Sicherheitsmanager, rät John Dickson am Ende seines Aufsatz bei CSO Online, sollten gut vorbereitet sein, um diese wichtigen Fragen eher früh als zu spät stellen zu können. Organisationen, die diese Fragen zufriedenstellend mit der Formulierung mobiler Sicherheitsstrategien beantworten können, sind im Vorteil: Sie werden ohne Reue von den Möglichkeiten profitieren, die mobile Endgeräte und Anwendungen den Unternehmen bieten.