Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Dass Cyberangriffe auf Unternehmen stetig zunehmen, ist den Firmen sehr bewusst. Dennoch sind immer weniger auf Cyberattacken vorbereitet. Das zeigt eine aktuelle Studie. Um das zu ändern und das Security-Niveau zu erhöhen, müssen sich Unternehmen gerade mit dem Thema mobile Geräte auseinandersetzen. Wieso das der Fall ist und wie Samsung hier unterstützen möchte, lesen Sie im Artikel.

28. Juni 2024

|

Lesedauer: ca. 4 Min.

mobilgeraete-security-unternehmen

Bild: © nateejindakum/stock.adobe.com

Ob Spionage, Erpressung oder Diebstahl: Cyberangriffe weisen zahlreiche Facetten auf – und sie bereiten Unternehmen zunehmend Kopfzerbrechen. Das geht aus der aktuellen Studie „2024 Cisco Cybersecurity Readiness Index“ hervor, über die unter anderem das Fachportal „Security Insider“ berichtet hat.

Laut Studie sind im Jahr 2024 nur zwei Prozent der Firmen in Deutschland optimal auf moderne Cyberbedrohungen vorbereitet. Dies sei ein deutlicher Rückgang im Vergleich zum Vorjahr, als noch 10 Prozent als optimal vorbereitet galten. Für die Studie wurden insgesamt 8.000 IT-Entscheider befragt – davon 303 aus Deutschland. 

Dieser Rückgang sei allein deshalb problematisch, weil die finanziellen Schäden durch Cybersicherheitsvorfälle stetig zunehmen würden. So übersteige die Schadenssumme immer häufiger die Marke von 100.000 US-Dollar.  

Mobile Sicherheit mit hohem Stellenwert

Diese Zahlen zeigen: Für Unternehmen ist es heute wichtiger denn je, ein hohes Sicherheitsniveau im Betrieb zu etablieren – und entsprechende, moderne Security-Lösungen zu implementieren.

Wie eine Studie von Zimperium aufzeigt, müssen Firmen den mobilen Bereich dabei besonders ins Auge fassen. Demnach ist die Anzahl der Malware-, Spyware- und Phishing-Angriffe auf Mobilgeräte in 2023 deutlich gestiegen.

Um mobile Geräte vor diesen und weiteren Cyberangriffen ganzheitlich abzusichern, können Unternehmen auf die Lösungen verschiedener Hersteller zurückgreifen. Einer dieser Hersteller ist Samsung mit seiner mobilen Sicherheitsplattform „Samsung Knox“. Diese Plattform ist fest im Chip der Mobilgeräte von Samsung integriert – und wird automatisch aktiviert, sobald die Nutzer das Gerät einschalten.

Samsung Knox: Umfassender Schutz für mobile Endgeräte

Grundsätzlich ist Samsung Knox darauf ausgelegt, alle Mobilgeräte umfassend abzusichern – und sie damit vor modernen Cyberbedrohungen zu schützen.

Um dies zu erreichen, verfügt die Plattform über eine Reihe von Security-Funktionen sowohl auf der Anwendungs-, Firmware-, Kernel-, Hypervisor- als auch auf der Chip-Ebene der Geräte. Wie Samsung betont, lässt sich damit gewährleisten, dass die Devices auf jeder dieser Ebenen vor Fremdeingriffen, Schadsoftware und weiteren Cyberbedrohungen geschützt sind.

Zu den wichtigsten Funktionen und Merkmalen von Samsung Knox gehören:

  • Knox Vault: Diese Funktion stellt laut Samsung sicher, dass die wertvollsten Informationen und Daten, die auf den Mobilgeräten abgespeichert sind, jederzeit vor Manipulationen geschützt sind. Diese Informationen können beispielsweise PINs, Passwörter oder biometrische Daten sein. Konkret würde Knox Vault all diese Daten vollständig isoliert auf dem Gerät abspeichern. Sollten Unbefugte nun versuchen, auf die Daten zuzugreifen, würde die Lösung das betroffene Gerät sofort sperren.
  • Secure Boot: Damit wird das Gerät bereits beim Start auf Schadsoftware überprüft. Dies verhindert, dass beim Start Malware geladen wird – so Samsung.
  • Datenverschlüsselung: Wie der Hersteller betont, verschlüsselt Samsung Knox die auf den Mobilgeräten gespeicherten Daten umfassend. Tatsächlich folge die Datenverschlüsselung den strengen Spezifikationen des BSI (Bundesamt für Sicherheit in der Informationstechnik, Anm. d. Red.).
  • Permission Manager: Mit dem Permission Manager haben Unternehmen die volle Kontrolle über sensible Daten und Gerätefunktionen wie Mikrofon, Kamera oder GPS. Das hebt Samsung hervor. Der jeweilige Nutzer werde sofort informiert, sobald Apps auf Mikrofon oder Kamera zugreifen wollen. Dieser habe dann die Wahl, den Zugriff entweder zu erlauben oder zu verweigern.
  • Secure Wi-Fi: Öffentliche WLAN-Netzwerke, zum Beispiel an Flughäfen oder in Restaurants, bergen mitunter ein hohes Sicherheitsrisiko. Die Funktion „Secure Wi-Fi“ minimiert dieses Risiko erheblich: Sie ermöglicht laut Samsung eine sichere Verbindung zu öffentlichen WLAN-Netzwerken. So verschlüssele die Funktion den Netzwerkverkehr und blockiere Tracking-Apps.
  • Identifizierung und Blockierung von Schadsoftware: Dazu hat Samsung verschiedene Funktionen in Samsung Knox integriert: Der Samsung Auto Blocker verhindere das erneute Laden von Apps aus unbekannten Quellen – selbst wenn der jeweilige Nutzer dies versehentlich erlaubt habe. Die Funktion „Google Play Protect“ wiederum analysiere heruntergeladene Apps regelmäßig auf Schadsoftware – um Malware oder Spyware frühzeitig zu erkennen und zu blockieren.
  • Schutz der Kernel-Ebene: Wie Samsung hervorhebt, sichert Samsung Knox die Kernel-Ebene der Mobilgeräte zuverlässig ab. So überprüfe die Lösung den Kernel kontinuierlich und in Echtzeit – und verhindere so, dass Unbefugte auf den Kernel zugreifen oder ihn verändern können. Für eine hohe mobile Sicherheit sei dies unerlässlich: Der Kernel sei das Herzstück des Betriebssystems – und entscheidend dafür, dass die Geräte reibungslos funktionieren.

 

Fazit

Das Thema Security ist für Unternehmen heute wichtiger denn je. Um ein hohes Sicherheitsniveau im Betrieb zu etablieren, müssen Firmen gerade den mobilen Bereich berücksichtigen. Denn Mobilgeräte werden immer häufiger zum Ziel von Cyberattacken.

Um die Devices umfassend zu schützen, bietet Samsung die mobile Sicherheitsplattform Samsung Knox an. Diese umfasst eine Reihe von Security-Funktionen – von der Verschlüsselung von Daten bis hin zur Identifizierung und Blockierung von Schadsoftware.

Unternehmen, die Samsung Knox beziehen möchten, können dies vor allem über die Samsung Galaxy Enterprise Edition tun: Hier handelt es sich um ein Paket aus Gerät, Software und erweiterten Garantie- und Update-Leistungen. Neben Samsung Knox bietet das Paket unter anderem eine dreijährige erweiterte Herstellergarantie1 sowie eine zweijährige Garantie auf den Produktlebenszyklus2 der Devices.

Wer Samsung Knox bzw. die Samsung Galaxy Enterprise Edition nun in der Praxis einsetzen möchte, kann sich an CANCOM wenden. Neben einer umfassenden Beratung unterstützt der IT-Konzern auch dabei, die jeweiligen Lösungen passgenau im Betrieb zu implementieren. Das Ziel: die geschäftliche Nutzung mobiler Geräte so sicher wie möglich zu gestalten.

Weitere Informationen rund um Samsung Knox und den Leistungen von CANCOM finden Sie hier.

 

1Es gelten die Samsung Garantiebedingungen: https://www.samsung.com/de/support/warranty/

2Ab offizieller, globaler Markteinführung

Mehr zum Thema „IT-Security“

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.