{"id":6101,"date":"2025-03-07T14:19:56","date_gmt":"2025-03-07T14:19:56","guid":{"rendered":"https:\/\/blog.cortado.com\/?p=6101"},"modified":"2025-10-20T08:08:20","modified_gmt":"2025-10-20T08:08:20","slug":"android-sicherheit-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/","title":{"rendered":"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen"},"content":{"rendered":"\n<p><strong>Android bietet leistungsstarke Sicherheitsfunktionen, die Unternehmen vor aktuellen Bedrohungen sch\u00fctzen. Erfahren Sie, welche Schutzmechanismen Google bereitstellt und mit welchen Best Practices Sie Ihre Android-Ger\u00e4teflotte bestm\u00f6glich sch\u00fctzen.<\/strong><\/p>\n\n\n<figure class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1472\" height=\"832\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"Mann mit Android-Smartphone am Schreibtisch im B\u00fcro \u2013 sichere mobile Nutzung im Unternehmensumfeld.\" style=\"object-fit:cover;\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png 1472w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen-300x170.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen-1024x579.png 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen-768x434.png 768w\" sizes=\"(max-width: 1472px) 100vw, 1472px\" \/><\/figure>\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><a href=\"https:\/\/go.cortado.com\/meetings\/michael-roediger\/experten-termin\" target=\"_blank\" rel=\"noreferrer noopener\">\u2192 Wie sicher sind Ihre Android-Ger\u00e4te? Jetzt Sicherheits-Check machen \u2013 schnell, kostenlos und unverbindlich!<\/a><\/p>\n\n\n\n<p>Der gesch\u00e4ftliche Alltag wird immer st\u00e4rker durch mobile Ger\u00e4te gepr\u00e4gt \u2013 gleichzeitig nehmen die Cyber-Bedrohungen rasant zu. Besonders Smartphones stehen zunehmend im Fokus von Angriffen. Laut einer <a href=\"https:\/\/www.prnewswire.com\/news-releases\/omdia-survey-finds-phishing-attacks-top-smartphone-security-concern-for-consumers-302355218.html\" target=\"_blank\" rel=\"noreferrer noopener\">aktuellen Umfrage von Omdia<\/a> sind Phishing-Angriffe die gr\u00f6\u00dfte Sicherheitsbedrohung f\u00fcr Smartphone-Nutzer.innen.&nbsp;24% der Befragten gaben an, bereits Opfer solcher Attacken geworden zu sein.<\/p>\n\n\n\n<p>Android, das weltweit meistgenutzte mobile Betriebssystem, hat in den letzten Jahren erhebliche Fortschritte in puncto Sicherheit gemacht.&nbsp;Google verfolgt dabei einen konsequenten Zero-Trust-Ansatz:&nbsp;Jede App, jedes Ger\u00e4t und jede Netzwerkverbindung muss sich immer wieder neu authentifizieren und als sicher beweisen.<\/p>\n\n\n\n<p>Im aktuellen&nbsp;<a href=\"https:\/\/services.google.com\/fh\/files\/misc\/android-security-paper-2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Android Security Paper 2024 (Englisch)<\/a>, das Google im Oktober des vergangenen Jahres ver\u00f6ffentlicht hat, gibt das Unternehmen einen detaillierten Einblick in bew\u00e4hrte und neue Schutzmechanismen von Android und zeigt, wie Daten effektiv gesichert werden.<\/p>\n\n\n\n<p>In diesem Blog-Artikel betrachten wir die wichtigsten Sicherheitsfunktionen aus dem Whitepaper \u2013 mit besonderem Blick auf ihre Relevanz f\u00fcr Unternehmen. Erfahren Sie, wie Android Unternehmensdaten sch\u00fctzt, Apps absichert und Bedrohungen abwehrt, sowie welche neuen Sicherheitsfunktionen 2024 hinzugekommen sind. Zudem geben wir Ihnen praxisnahe Methoden und L\u00f6sungen an die Hand, mit denen Unternehmen die Sicherheitsvorteile von Android optimal aussch\u00f6pfen k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zentrale-sicherheitsfunktionen-von-android-im-uberblick\">Zentrale Sicherheitsfunktionen von Android im \u00dcberblick<\/h2>\n\n\n\n<p>Android verfolgt einen&nbsp;mehrschichtigen Sicherheitsansatz, der Ger\u00e4te, Betriebssystem, Apps und Nutzerdaten auf verschiedenen Ebenen sch\u00fctzt. Im Folgenden&nbsp;geben wir&nbsp;einen&nbsp;\u00dcberblick \u00fcber die zentralen Sicherheitsfunktionen, die Android f\u00fcr Unternehmen so attraktiv machen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-datenschutz-und-verschlusselung\">Datenschutz und Verschl\u00fcsselung<\/h3>\n\n\n\n<p>Android sch\u00fctzt sensible&nbsp;Unternehmensdaten&nbsp;durch starke Verschl\u00fcsselung und strikte Trennung von Daten. <\/p>\n\n\n\n<p>Seit Android 7 ist&nbsp;<strong>ger\u00e4teweite Verschl\u00fcsselung<\/strong>&nbsp;(heute als dateibasierte Verschl\u00fcsselung) standardm\u00e4\u00dfig aktiviert \u2013 alle Daten auf dem Ger\u00e4t werden nur entschl\u00fcsselt mit dem Ger\u00e4te-PIN, Passwort oder Fingerabdruck. So sind vertrauliche Informationen selbst bei Ger\u00e4teverlust vor Fremdzugriff sicher.<\/p>\n\n\n\n<p>Zus\u00e4tzlich werden <strong>private und berufliche Daten<\/strong> strikt getrennt: \u00dcber das&nbsp;Arbeitsprofil&nbsp;k\u00f6nnen pers\u00f6nliche Apps und Daten eines Mitarbeiters von Firmen-Apps isoliert werden. Unternehmensdaten bleiben im gesch\u00fctzten Bereich und&nbsp;verlassen diesen nicht, was auch die Einhaltung von Datenschutzrichtlinien (z.B. DSGVO) erleichtert.<\/p>\n\n\n\n<p>Zahlreiche&nbsp;<strong>Privatsph\u00e4re-Features<\/strong> geben Nutzer.innen zudem Kontrolle \u00fcber ihre Informationen \u2013 von pr\u00e4zisen Berechtigungsabfragen (z.B. f\u00fcr Standort oder Kamera) bis hin zu Indikatoren, wenn Mikrofon oder Kamera aktiv sind. Kurz: Android stellt sicher, dass Daten nur f\u00fcr berechtigte Augen sichtbar sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-app-sicherheit-und-google-play-protect\">App-Sicherheit und Google Play Protect<\/h3>\n\n\n\n<p>Jede Android-App l\u00e4uft in einer&nbsp;eigenen Sandbox, isoliert vom restlichen System. Diese&nbsp;<strong>App-Sandbox<\/strong>&nbsp;verhindert, dass eine b\u00f6sartige oder fehlerhafte App andere Apps oder das Betriebssystem kompromittieren kann. Zugriffe auf kritische Ressourcen erfordern ausdr\u00fcckliche&nbsp;Berechtigungen, die Nutzer.innen oder Administrator.innen freigeben m\u00fcssen.<\/p>\n\n\n\n<p>\u00dcber den&nbsp;<strong>Google Play Protect<\/strong>&nbsp;Dienst bietet Android einen stets aktiven Malware-Schutz: Alle Apps aus dem Play Store werden vor der Installation automatisiert auf Schadsoftware gepr\u00fcft. Play Protect scannt au\u00dferdem kontinuierlich die auf dem Ger\u00e4t installierten Apps und meldet potenzielle Bedrohungen. <\/p>\n\n\n\n<p>Googles KI- und Cloud-Dienste pr\u00fcfen t\u00e4glich Milliarden von Apps auf auff\u00e4lliges Verhalten \u2013 laut Google&nbsp;\u00fcber <strong>100 Milliarden App-Scans pro Tag<\/strong>&nbsp;\u2013 und k\u00f6nnen so auch neue Malware fr\u00fchzeitig erkennen. <\/p>\n\n\n\n<p>Dar\u00fcber hinaus sorgt ein verpflichtendes&nbsp;<strong>App-Signatur-System<\/strong>&nbsp;daf\u00fcr, dass Apps nicht manipuliert werden k\u00f6nnen: Jede App-Installation wird kryptographisch verifiziert. Und seit neuestem blockiert Android sogar die Installation von Apps, die f\u00fcr veraltete Android-Versionen entwickelt wurden \u2013 so k\u00f6nnen Angreifer keine L\u00fccken aus alten Zeiten mehr ausnutzen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-schutz-vor-mobilen-bedrohungen\">Schutz vor mobilen Bedrohungen<\/h3>\n\n\n\n<p>Android bietet zahlreiche Mechanismen, um Ger\u00e4te vor Malware, Phishing und unbefugten Zugriffen zu sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p><strong>Verified Boot&nbsp;<\/strong>pr\u00fcft bereits beim Einschalten kryptographisch, ob das Betriebssystem unver\u00e4ndert und vom Hersteller verifiziert ist \u2013 manipulierte Systeme werden erkannt und der Start abgebrochen. Diese gesicherte Startkette wurzelt in einem&nbsp;Hardware Root of Trust&nbsp;(bei vielen Ger\u00e4ten z.B. einem Titan-M Sicherheitschip), der die Integrit\u00e4t des Ger\u00e4ts garantiert.<\/p>\n\n\n\n<p>Zus\u00e4tzlich \u00fcberwacht&nbsp;<strong>SafetyNet&nbsp;bzw. die Play Integrity API <\/strong>den Ger\u00e4tezustand: Es erkennt, ob ein Ger\u00e4t gerootet oder in seiner Integrit\u00e4t gef\u00e4hrdet ist, und meldet dies an Apps oder Management-Systeme, die darauf reagieren k\u00f6nnen. <\/p>\n\n\n\n<p>Regelm\u00e4\u00dfige&nbsp;<strong>Sicherheitsupdates&nbsp;<\/strong>schlie\u00dfen bekannte Schwachstellen: Google ver\u00f6ffentlicht monatlich Android-Sicherheitspatches, die kritische L\u00fccken zeitnah beheben. Dank&nbsp;Google Play System-Updates&nbsp;(eine modulare Update-Technik) k\u00f6nnen viele sicherheitsrelevante Komponenten sogar direkt \u00fcber den Play Store aktualisiert werden, ohne auf komplette OS-Updates warten zu m\u00fcssen \u2013 das h\u00e4lt die Ger\u00e4te zwischen den gro\u00dfen Updates sicher. <\/p>\n\n\n\n<p>Nicht zuletzt greift Android auch beim Surfen ein: In Chrome und vielen WebView-Apps warnt&nbsp;<strong>Google Safe Browsing<\/strong>&nbsp;vor bekannten Phishing- und Malware-Webseiten, bevor sie geladen werden. Insgesamt setzt Android auf einen proaktiven Bedrohungsschutz, der st\u00e4ndig im Hintergrund mitl\u00e4uft.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-enterprise-management-und-compliance\">Enterprise-Management und Compliance<\/h3>\n\n\n\n<p>Speziell f\u00fcr Unternehmen bietet Android eine F\u00fclle an&nbsp;<strong>Management-Funktionen<\/strong>, um Ger\u00e4te abzusichern und Richtlinien durchzusetzen. Mit einem&nbsp;Mobile Device Management System (MDM), wie dem von <a href=\"https:\/\/www.cortado.com\/de\/produkt\/\">Cortado Mobile Solutions<\/a>,&nbsp;k\u00f6nnen IT-Administratoren zentral Passwortrichtlinien definieren (z.B. Mindestl\u00e4nge, Fingerabdruckzulassung),&nbsp;Remote Lock &amp; Wipe&nbsp;bei Ger\u00e4teverlust ausf\u00fchren oder den&nbsp;App-Zugriff steuern&nbsp;(Sperr- und Erlaubnislisten von Apps).<\/p>\n\n\n\n<p>F\u00fcr die Arbeit ben\u00f6tigte Apps lassen sich nur aus vertrauensw\u00fcrdigen Quellen installieren (etwa dem <strong>Managed Google Play Store<\/strong>), was das Risiko von Schatten-IT verringert. Admins k\u00f6nnen Hardware-Schnittstellen wie Kamera, USB oder Bluetooth gezielt ein- oder ausschalten, um Missbrauch zu verhindern.<\/p>\n\n\n\n<p>Auch die <strong>Einhaltung von Compliance-Vorgaben<\/strong> wird erleichtert: \u00dcber&nbsp;MDM-Tools&nbsp;l\u00e4sst sich z.B. pr\u00fcfen, ob auf allen Ger\u00e4ten die aktuellen Sicherheitsupdates installiert sind, ob Ger\u00e4te verschl\u00fcsselt und nicht gerootet sind, usw. \u2013 nur konforme Ger\u00e4te erhalten Zugriff auf Unternehmensdaten (Conditional Access). <\/p>\n\n\n\n<p>Umfangreiche&nbsp;<strong>Audit-Logs<\/strong>&nbsp;erfassen sicherheitsrelevante Ereignisse, damit Unternehmen im Falle eines Zwischenfalls nachvollziehen k\u00f6nnen, was passiert ist. Android und&nbsp;Mobile Device Management&nbsp;bieten somit das R\u00fcstzeug, um eine komplette Flotte an Mobilger\u00e4ten sicher und regelkonform zu betreiben.<\/p>\n\n\n\n<p>F\u00fcr einen tieferen Einblick in die M\u00f6glichkeiten von&nbsp;<strong>Android Enterprise<\/strong>&nbsp;und wie Unternehmen davon profitieren k\u00f6nnen, lesen Sie unseren Artikel&nbsp;<strong><a href=\"https:\/\/blog.cortado.com\/de\/android-enterprise\/\">Alles \u00fcber Android Enterprise<\/a><\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-android-14-amp-15-diese-neuen-sicherheitsfeatures-starken-den-schutz-ihrer-daten\">Android 14 &amp; 15: Diese neuen Sicherheitsfeatures st\u00e4rken den Schutz Ihrer Daten<\/h2>\n\n\n\n<p>Jede Android-Version bringt neue Sicherheitsverbesserungen. Android 14 (ver\u00f6ffentlicht im Oktober 2023) und Android 15 (ver\u00f6ffentlicht im Oktober 2024) haben zahlreiche Updates zum Schutz von Daten, Apps und Ger\u00e4ten erhalten. Hier sind die wichtigsten Neuerungen im \u00dcberblick:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-android-14-sicherheits-updates-und-features\">Android 14: Sicherheits-Updates und Features<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>St\u00e4rkerer Ger\u00e4teschutz durch PIN<\/strong>: Mit Android 14 wurden die Anforderungen an die Bildschirmsperre erh\u00f6ht \u2013 anstelle von 4 Ziffern wird nun standardm\u00e4\u00dfig ein 6-stelliger PIN-Code&nbsp;f\u00fcr die Entsperrung empfohlen. Dieser einfache Wechsel erh\u00f6ht die Entropie \u2013 also die Zuf\u00e4lligkeit und Komplexit\u00e4t der Zeichenfolge \u2013 und erschwert es Angreifer.innen, Ger\u00e4te zu entsperren, erheblich. Unternehmen sollten diese Versch\u00e4rfung nutzen und auf allen Ger\u00e4ten l\u00e4ngere PINs oder Passw\u00f6rter vorschreiben.<\/li>\n\n\n\n<li><strong>Abschaltung unsicherer 2G-Netze<\/strong>: Erstmals erlaubt Android 14 Admins, die&nbsp;2G-Mobilfunkunterst\u00fctzung auf Ger\u00e4ten zu deaktivieren. Alte 2G-Netze gelten als unsicher, da sie leicht abh\u00f6rbar und anf\u00e4llig f\u00fcr Man-in-the-Middle-Angriffe sind. Durch das Abschalten von 2G (wenn es f\u00fcr die Konnektivit\u00e4t nicht ben\u00f6tigt wird) k\u00f6nnen Unternehmen Abh\u00f6rversuche \u00fcber veraltete Netzstandards vereiteln. Dieses Feature ist insbesondere f\u00fcr sicherheitssensible Branchen ein gro\u00dfer Gewinn.<\/li>\n\n\n\n<li><strong>Verbesserte Anmeldedatenverwaltung<\/strong>: Mit Android 14 wurde der&nbsp;Credential Manager&nbsp;eingef\u00fchrt, ein zentrale API zur Verwaltung von Passw\u00f6rtern, Passkeys und Anmeldedaten. In der Enterprise-Nutzung bedeutet das: Die IT kann nun noch besser steuern, wie sich Nutzer an Apps anmelden. <br>Beispielsweise lassen sich&nbsp;Passkeys (passwortlose Anmeldungen) unternehmensweit unterst\u00fctzen und sicher bereitstellen. F\u00fcr&nbsp;Arbeitsprofile und voll verwaltete Ger\u00e4te&nbsp;bietet Android 14 erweiterte Kontrollm\u00f6glichkeiten des Credential Managers \u2013 Admins behalten so den \u00dcberblick \u00fcber gespeicherte Zug\u00e4nge, ohne die Benutzerfreundlichkeit zu beeintr\u00e4chtigen.<\/li>\n\n\n\n<li><strong>Strikteres App-Installationsverhalten: <\/strong>Mit Android 14 wurde ein weiterer Schritt getan, um&nbsp;unsichere Apps&nbsp;fernzuhalten. Apps, die auf sehr alten API-St\u00e4nden entwickelt wurden (Android 5.1 und \u00e4lter), k\u00f6nnen auf aktuellen Ger\u00e4ten gar nicht mehr installiert werden. Dieser Mechanismus verhindert, dass Malware gezielt uralte Android-Versionen als Schlupfloch nutzt. F\u00fcr Unternehmen bedeutet das: Ger\u00e4te mit Android 14 sind von vornherein besser gegen veraltete, potenziell unsichere Software abgeschirmt.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-android-15-sicherheits-updates-und-features\">Android 15: Sicherheits-Updates und Features<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>KI-gest\u00fctzter Diebstahlschutz:<\/strong>&nbsp;Android&nbsp;15 bringt erweiterte Anti-Diebstahl-Funktionen, um Unternehmensger\u00e4te besser vor unbefugtem Zugriff zu sch\u00fctzen. Diese Verbesserungen machen es f\u00fcr Diebe erheblich schwerer, ein gestohlenes Arbeitsger\u00e4t zu kompromittieren oder weiterzuverkaufen.\n<ul class=\"wp-block-list\">\n<li>Eine davon ist&nbsp;<em>Theft Detection Lock,<\/em> bei dem das Smartphone mittels&nbsp;k\u00fcnstlicher Intelligenz&nbsp;erkennt, wenn es jemand gewaltsam entwendet (z.B. aus der Hand gerissen) und sich schnell vom Besitzenden entfernt. In solchen F\u00e4llen wird das Ger\u00e4t automatisch&nbsp;sofort gesperrt, noch bevor der Dieb irgendetwas tun kann.<\/li>\n\n\n\n<li>Zus\u00e4tzlich wird verhindert, dass Diebe sicherheitsrelevante Einstellungen manipulieren k\u00f6nnen: Versucht jemand z.B. die SIM-Karte zu entfernen oder&nbsp;<em>\u201cMein Ger\u00e4t finden\u201d<\/em>&nbsp;zu deaktivieren, ist nun eine Verifizierung (PIN\/Passwort) erforderlich. Werden mehrere falsche Entsperrversuche oder \u00c4nderungen festgestellt, sperrt Android das Ger\u00e4t pr\u00e4ventiv komplett. Selbst wenn der T\u00e4ter das Ger\u00e4t offline nimmt, tritt ebenfalls eine Auto-Sperre in Kraft, um eine Datenextraktion ohne Netzwerk zu vereiteln.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Vertrauliches Profil (\u201ePrivate Space\u201c):<\/strong>&nbsp;Android&nbsp;15 f\u00fchrt mit dem&nbsp;<em>vertraulichen Profil<\/em>&nbsp;einen abgeschotteten Bereich ein, der wie ein digitaler Tresor auf dem Smartphone funktioniert. Mitarbeiter k\u00f6nnen darin&nbsp;sensible Apps und Inhalte ablegen \u2013 etwa pers\u00f6nliche Gesundheits- oder Banking-Apps \u2013 die vor neugierigen Blicken gesch\u00fctzt sein sollen.\n<ul class=\"wp-block-list\">\n<li>Das vertrauliche Profil ist separat mit<strong> <\/strong>PIN, Passwort oder Biometrie gesichert und kann sogar komplett verborgen werden. Solange dieser private Bereich gesperrt ist, sind die dort liegenden Apps quasi unsichtbar: Sie erscheinen nicht im normalen App-Men\u00fc, tauchen nicht in Benachrichtigungen oder der Liste zuletzt genutzter Apps auf. Erst nach erfolgter Zusatz-Authentifizierung werden sie sichtbar und benutzbar.<\/li>\n\n\n\n<li>F\u00fcr Unternehmen mit Bring-Your-Own-Device (BYOD) oder COPE-Szenarien (firmenbereitgestelltes Ger\u00e4t, aber auch privat genutzt) bietet diese Funktion einen Mehrwert: Mitarbeiter.innen k\u00f6nnen ihre pers\u00f6nlichen Apps und Daten besser abschirmen, ohne dass die IT darauf Zugriff hat.<\/li>\n\n\n\n<li>Somit erh\u00f6ht Android&nbsp;15 die Privatsph\u00e4re der Nutzer,&nbsp;ohne die Unternehmenssicherheit zu beeintr\u00e4chtigen&nbsp;\u2013 gesch\u00e4ftliche Daten bleiben weiterhin im Arbeitsprofil isoliert, w\u00e4hrend private sensible Apps im vertraulichen Profil des privaten Bereichs gesch\u00fctzt sind.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>KI-Unterst\u00fctzung f\u00fcr IT-Admins:<\/strong>&nbsp;Google setzt in Android&nbsp;15 nicht nur bei Sicherheitsfunktionen f\u00fcr Endanwender auf KI, sondern auch zur&nbsp;Optimierung der Ger\u00e4teverwaltung.\n<ul class=\"wp-block-list\">\n<li>Erstmals gibt es&nbsp;<em>KI-gest\u00fctzte Management-Funktionen<\/em> f\u00fcr Admins. Diese k\u00f6nnen sich zum Beispiel in intelligenten Empfehlungen f\u00fcr Sicherheitsrichtlinien oder automatisierten Routineaufgaben \u00e4u\u00dfern. Denkbar ist etwa, dass das System Anomalien im Ger\u00e4tepark erkennt (z.B. ungew\u00f6hnliches Nutzerverhalten oder neue Bedrohungen) und dem Admin proaktiv Vorschl\u00e4ge macht, wie darauf zu reagieren ist. <\/li>\n\n\n\n<li>Auch bei der Konfiguration k\u00f6nnte KI unterst\u00fctzen, indem sie Einstellungen vorschl\u00e4gt, die erfahrungsgem\u00e4\u00df die Sicherheit erh\u00f6hen, ohne die Nutzererfahrung zu beeintr\u00e4chtigen. Zwar steckt diese KI-Unterst\u00fctzung noch in den Anf\u00e4ngen, doch sie zeigt die Richtung:&nbsp;<strong>Admin-Aufgaben werden perspektivisch smarter und effizienter<\/strong>, damit IT-Abteilungen sich verst\u00e4rkt strategischen Aufgaben widmen k\u00f6nnen, w\u00e4hrend die Basis-Sicherheit \u201cmitdenkt\u201d.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>H\u00e4rtung des Systems:<\/strong>&nbsp;Viele Verbesserungen passieren unter der Haube \u2013 sind also nicht direkt sichtbar, erh\u00f6hen aber die Sicherheit erheblich. \n<ul class=\"wp-block-list\">\n<li>Android&nbsp;15 legt einen starken Fokus auf&nbsp;<em>Memory Safety&nbsp;<\/em>und die Reduzierung von Schwachstellen im Betriebssystem. So wurde der Anteil an speichersicheren Programmiersprachen (wie Rust) im Android-Code weiter erh\u00f6ht und zus\u00e4tzliche Sicherheitspr\u00fcfungen (Sanitizer) eingebaut . Speicherfehler, die h\u00e4ufig die Ursache f\u00fcr Exploits und Hacks sind, sollen damit noch seltener auftreten. F\u00fcr Unternehmen bedeutet ein geh\u00e4rtetes System: weniger potenzielle Zero-Day-L\u00fccken und stabilere Ger\u00e4te.<\/li>\n\n\n\n<li>Auch die Zertifizierungen und Sicherheitsstandards wurden ber\u00fccksichtigt \u2013 Android&nbsp;15 erf\u00fcllt weiterhin strenge Anforderungen (Stichwort NIAP\/Common Criteria) und eignet sich damit auch f\u00fcr den Einsatz in regulierten Branchen, die hohe Sicherheitsstandards vorschreiben. <\/li>\n\n\n\n<li>Daneben bringt Android&nbsp;15 zahlreiche&nbsp;weitere Detail-Verbesserungen&nbsp;im Bereich Sicherheit und Datenschutz \u2013 von passwortlosen Login-Methoden (verbesserte&nbsp;Passkey-Unterst\u00fctzung&nbsp;f\u00fcr schnelle Anmeldungen ohne Passwort) bis hin zu neuen Berechtigungen, die verhindern, dass Apps sensible Einmalcodes (OTP) mitlesen. All das tr\u00e4gt dazu bei, die Android-Plattform noch sicherer und zugleich benutzerfreundlicher f\u00fcr Unternehmen zu machen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-best-practices-so-setzen-unternehmen-die-android-sicherheitsfunktionen-optimal-ein\">Best Practices: So setzen Unternehmen die Android-Sicherheitsfunktionen optimal ein<\/h2>\n\n\n\n<p>Die besten Sicherheitsfunktionen n\u00fctzen wenig, wenn sie nicht aktiviert oder richtig eingesetzt werden. Mit diesen bew\u00e4hrten Ma\u00dfnahmen k\u00f6nnen Unternehmen&nbsp;das Potential der Android-Sicherheitsfunktionen optimal nutzen und ihre Ger\u00e4teflotte bestm\u00f6glich absichern:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Immer auf dem aktuellen Stand bleiben:<\/strong>&nbsp;Stellen Sie sicher, dass alle Android-Ger\u00e4te zeitnah die&nbsp;aktuellen Sicherheitsupdates&nbsp;erhalten. Nutzen Sie m\u00f6glichst Ger\u00e4te aus dem&nbsp;<a href=\"https:\/\/androidenterprisepartners.withgoogle.com\/devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">Android Enterprise Recommended<\/a>-Programm, da diese mit regelm\u00e4\u00dfigen Patches versorgt werden. Planen Sie Updates \u00fcber Ihr MDM-System ein und pr\u00fcfen Sie Compliance-Berichte, damit kein Ger\u00e4t mit veralteter Software zum Einfallstor wird.<\/li>\n\n\n\n<li><strong>Mobile Device Management (MDM) einsetzen:<\/strong>&nbsp;Verwenden Sie eine professionelle, <a href=\"https:\/\/www.cortado.com\/de\/features\/android-management-mdm\/\" target=\"_blank\" rel=\"noreferrer noopener\">auf Android spezialisierte MDM-L\u00f6sung wie die von Cortado<\/a>, um&nbsp;Sicherheitsrichtlinien zentral durchzusetzen. Legen Sie Anforderungen f\u00fcr Passw\u00f6rter oder PINs fest (z.B. 6-stellig, alphanumerisch), erzwingen Sie die&nbsp;Ger\u00e4teverschl\u00fcsselung&nbsp;und sperren Sie verlorene Ger\u00e4te aus der Ferne. \u00dcber MDM k\u00f6nnen Sie auch&nbsp;Apps zentral verteilen oder sperren&nbsp;und so die Ger\u00e4te vor unautorisierten Anwendungen sch\u00fctzen. Eine einheitliche Verwaltung erh\u00f6ht die Sicherheit und erleichtert die Administration erheblich.<\/li>\n\n\n\n<li><strong>Android Enterprise-Profile durch MDM nutzen:<\/strong>&nbsp;Setzen Sie auf die eingebauten Container-L\u00f6sungen von Android. Bei&nbsp;Bring Your Own Device (BYOD)&nbsp;aktivieren Sie das&nbsp;Arbeitsprofil, um Unternehmensdaten vom privaten Bereich der Nutzer zu trennen. Auf Firmenhandys im COPE-Modell k\u00f6nnen Sie umgekehrt ein&nbsp;Privatprofil (Private Space)&nbsp;bereitstellen, damit Privates gesch\u00fctzt bleibt. Diese Trennung stellt sicher, dass Firmeninformationen nicht in falsche H\u00e4nde geraten \u2013 und zugleich die Privatsph\u00e4re der Mitarbeiter.innen respektiert wird. Schulen Sie Ihre Nutzer.innen auch im Umgang mit dem Arbeitsprofil, damit sie bewusst zwischen gesch\u00e4ftlichen und privaten Apps wechseln.<\/li>\n\n\n\n<li><strong>Nur vertrauensw\u00fcrdige Apps zulassen:<\/strong>&nbsp;Reduzieren Sie das Risiko von Malware, indem Sie nur&nbsp;sichere App-Quellen&nbsp;erlauben. Deaktivieren Sie nach M\u00f6glichkeit die Installation unbekannter Apps (Sideloading) auf Unternehmensger\u00e4ten. Nutzen Sie den&nbsp;Managed Google Play Store, um ben\u00f6tigte Business-Apps bereitzustellen \u2013 hierdurch sind alle Apps von Google gepr\u00fcft. Zus\u00e4tzlich k\u00f6nnen Sie in Ihrem MDM&nbsp;App-Erlaubnislistenverwenden, sodass nur freigegebene Anwendungen installiert werden k\u00f6nnen. So halten Sie die Ger\u00e4te frei von Schadsoftware und unerw\u00fcnschter Bloatware.<\/li>\n\n\n\n<li><strong>Google Play Protect aktiv lassen:<\/strong>&nbsp;Vergewissern Sie sich, dass&nbsp;Google Play Protect&nbsp;auf all Ihren Ger\u00e4ten aktiviert ist (standardm\u00e4\u00dfig der Fall). Der Dienst l\u00e4uft unauff\u00e4llig im Hintergrund und scannt Apps kontinuierlich auf Bedrohungen. Als Admin k\u00f6nnen Sie in den Ger\u00e4te-Einstellungen oder via MDM-Richtlinie sicherstellen, dass Nutzer.innen Play Protect nicht deaktivieren. Play Protect ist eine zus\u00e4tzliche Sicherheitsebene, die ohne Aufwand viel Schaden abwenden kann.<\/li>\n\n\n\n<li><strong>Netzwerk- und Kommunikationssicherheit ausnutzen:<\/strong>&nbsp;Aktivieren Sie auf Ihren Ger\u00e4ten sichere Netzwerk-Optionen. Beispielsweise sollten Sie in hochsensiblen Umgebungen erw\u00e4gen,&nbsp;2G-Netze abzuschalten&nbsp;(Feature ab Android 14) und nur sichere 4G\/5G-Verbindungen zuzulassen. Richten Sie&nbsp;VPN-Verbindungen&nbsp;f\u00fcr mobile Ger\u00e4te ein, damit Mitarbeiter.innen auch unterwegs verschl\u00fcsselt auf interne Ressourcen zugreifen k\u00f6nnen. Ebenso k\u00f6nnen Sie per Richtlinie verhindern, dass sich Ger\u00e4te mit unsicheren WLANs verbinden. Diese Ma\u00dfnahmen verringern die Angriffsfl\u00e4che erheblich.<\/li>\n\n\n\n<li><strong>Starke Authentifizierung einsetzen:<\/strong>&nbsp;Nutzen Sie die M\u00f6glichkeiten zur&nbsp;Multi-Faktor-Authentifizierung&nbsp;auf Android-Ger\u00e4ten. Eine Kombination aus etwas, das Nutzer.innen wissen (PIN\/Passwort), haben (Ger\u00e4t\/Sicherheitschl\u00fcssel) und biometrischen Merkmalen (Fingerabdruck\/Gesichtserkennung), erh\u00f6ht die Sicherheit enorm. Aktivieren Sie biometrische Entsperrmethoden, wo es sinnvoll ist, und verlangen Sie ggf. eine Zwei-Faktor-Anmeldung f\u00fcr kritische Unternehmens-Apps. Die Unterst\u00fctzung von&nbsp;Passkeys&nbsp;(passwortlose Anmeldung) in Android bietet eine moderne, phishingsichere Login-Methode, die Sie in Betracht ziehen sollten.<\/li>\n\n\n\n<li><strong>Ger\u00e4teinventar und Audit regelm\u00e4\u00dfig pr\u00fcfen:<\/strong>&nbsp;Behalten Sie den \u00dcberblick \u00fcber Ihre Ger\u00e4telandschaft (z.B. mit dem <a href=\"https:\/\/www.cortado.com\/de\/features\/mobile-asset-manager\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mobile Asset Manager<\/a> in Cortado MDM). \u00dcberwachen Sie regelm\u00e4\u00dfig die&nbsp;Compliance-Stati&nbsp;der Ger\u00e4te in Ihrem Admin-Dashboard: Sind alle Richtlinien eingehalten? Gibt es Ger\u00e4te mit Sicherheitsabweichungen (z.B. Root erkannt, fehlende Verschl\u00fcsselung)? Nutzen Sie die&nbsp;Audit-Logs&nbsp;von Android und Ihrem MDM, um verd\u00e4chtige Aktivit\u00e4ten schnell zu erkennen. Sollte ein Ger\u00e4t vom sicheren Zustand abweichen, greifen Sie sofort ein \u2013 zum Beispiel durch eingeschr\u00e4nkten Zugriff oder Benachrichtigung des Nutzers bzw. der Nutzerin.<\/li>\n\n\n\n<li><strong>Mitarbeiter.innen schulen und sensibilisieren:<\/strong>&nbsp;Technik allein gen\u00fcgt nicht \u2013 binden Sie die Anwender.innen in die Sicherheitsstrategie ein. Schulen Sie das Team im sicheren Umgang mit ihren Android-Ger\u00e4ten: Erkl\u00e4ren Sie, wie man Phishing-Nachrichten erkennt, warum man keine unbekannten Apps installieren darf und wie wichtig regelm\u00e4\u00dfige Updates sind. Machen Sie klar, dass&nbsp;IT-Sicherheit Teamarbeit&nbsp;ist. Aufgekl\u00e4rte Mitarbeiter.innen werden seltener zum Sicherheitsrisiko und unterst\u00fctzen die IT dabei, die Firmendaten zu sch\u00fctzen.<\/li>\n<\/ol>\n\n\n\n<p>Wenn Sie diese bew\u00e4hrten Schritte befolgen, holen Sie das Optimum aus den Android-Sicherheitsfunktionen heraus und schaffen eine robuste mobile Sicherheitsstrategie in Ihrem Unternehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit-android-sicher-nutzen-und-jetzt-handeln\">Fazit: Android sicher nutzen \u2013 und jetzt handeln!<\/h2>\n\n\n\n<p>Mit seine umfassenden Sicherheitsfunktionen ist Android eine zuverl\u00e4ssige Wahl f\u00fcr Unternehmen jeder Art und Gr\u00f6\u00dfenordnung.&nbsp;Von Ger\u00e4teschutz \u00fcber Datenschutz bis hin zur App-Sicherheit&nbsp;\u2013 die Plattform bietet alle notwendigen Bausteine, um mobile Ger\u00e4te wirksam vor modernen Bedrohungen zu sch\u00fctzen. <\/p>\n\n\n\n<p>Entscheidend ist jedoch, dass IT-Abteilungen diese M\u00f6glichkeiten gezielt nutzen und in ihre Sicherheitsstrategien einbauen. Mit den integrierten Sicherheitsfunktionen von Android, klaren Richtlinien, Mitarbeiter-Schulungen und einer leistungsstarken Mobile-Device-Management-L\u00f6sung l\u00e4sst sich eine&nbsp;Zero-Trust-Umgebung&nbsp;schaffen, in der jedes Ger\u00e4t und jede App kontinuierlich \u00fcberpr\u00fcft und abgesichert wird.<\/p>\n\n\n\n<p>Sowohl Android als auch das <a href=\"https:\/\/www.cortado.com\/de\/produkt\/\">MDM-System von Cortado<\/a> entwickeln sich stetig weiter und begegnen neuen Bedrohungen mit innovativen Sicherheitsl\u00f6sungen. F\u00fcr Unternehmen bedeutet das eine immer sicherere und zugleich benutzerfreundliche Plattform.&nbsp;Nutzen Sie diese M\u00f6glichkeiten, um Ihre Mobile Security auf das n\u00e4chste Level zu heben. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-cover\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-secondary-background-color has-background-dim-100 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container has-global-padding is-layout-constrained wp-block-cover-is-layout-constrained\">\n<p class=\"has-text-align-center has-x-large-font-size\">Sind Ihre Android-Ger\u00e4te ausreichend gesichert?<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\">Finden Sie es jetzt heraus \u2013&nbsp;buchen Sie Ihren kostenlosen Security-Check von Cortado. Keine Verpflichtung, kein Aufwand \u2013 nur mehr Sicherheit f\u00fcr Ihre Ger\u00e4te!<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-font-size is-style-outline has-medium-font-size is-style-outline--55019a8728863cbdfe70fed721826a9a\"><a class=\"wp-block-button__link has-text-color has-link-color has-text-align-center wp-element-button\" href=\"https:\/\/go.cortado.com\/meetings\/michael-roediger\/experten-termin\" style=\"color:#ffffff\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt kostenlosen Security-Check starten<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android bietet leistungsstarke Sicherheitsfunktionen, die Unternehmen vor aktuellen Bedrohungen sch\u00fctzen. Erfahren Sie, welche Schutzmechanismen Google bereitstellt und mit welchen Best Practices Sie Ihre Android-Ger\u00e4teflotte bestm\u00f6glich sch\u00fctzen.<\/p>\n","protected":false},"author":22,"featured_media":6102,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[426],"class_list":["post-6101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-android-enterprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Android Security 2025: Die wichtigsten Sicherheitsfunktionen<\/title>\n<meta name=\"description\" content=\"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-07T14:19:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-20T08:08:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1472\" \/>\n\t<meta property=\"og:image:height\" content=\"832\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Michael R\u00f6diger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael R\u00f6diger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\"},\"author\":{\"name\":\"Michael R\u00f6diger\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/df0ef135ef71d633310a8f7c8b8f6593\"},\"headline\":\"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen\",\"datePublished\":\"2025-03-07T14:19:56+00:00\",\"dateModified\":\"2025-10-20T08:08:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\"},\"wordCount\":3156,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\",\"keywords\":[\"Android Enterprise\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\",\"name\":\"Android Security 2025: Die wichtigsten Sicherheitsfunktionen\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\",\"datePublished\":\"2025-03-07T14:19:56+00:00\",\"dateModified\":\"2025-10-20T08:08:20+00:00\",\"description\":\"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png\",\"width\":1472,\"height\":832,\"caption\":\"Mann mit Android-Smartphone am Schreibtisch im B\u00fcro \u2013 sichere mobile Nutzung im Unternehmensumfeld.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/df0ef135ef71d633310a8f7c8b8f6593\",\"name\":\"Michael R\u00f6diger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4a636ee95d635f618f68cac618298fb6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4a636ee95d635f618f68cac618298fb6?s=96&d=mm&r=g\",\"caption\":\"Michael R\u00f6diger\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/michael\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Android Security 2025: Die wichtigsten Sicherheitsfunktionen","description":"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen","og_description":"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.","og_url":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/","og_site_name":"Cortado Blog","article_published_time":"2025-03-07T14:19:56+00:00","article_modified_time":"2025-10-20T08:08:20+00:00","og_image":[{"width":1472,"height":832,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png","type":"image\/png"}],"author":"Michael R\u00f6diger","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Michael R\u00f6diger","Gesch\u00e4tzte Lesezeit":"12 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/"},"author":{"name":"Michael R\u00f6diger","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/df0ef135ef71d633310a8f7c8b8f6593"},"headline":"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen","datePublished":"2025-03-07T14:19:56+00:00","dateModified":"2025-10-20T08:08:20+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/"},"wordCount":3156,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png","keywords":["Android Enterprise"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/","url":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/","name":"Android Security 2025: Die wichtigsten Sicherheitsfunktionen","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png","datePublished":"2025-03-07T14:19:56+00:00","dateModified":"2025-10-20T08:08:20+00:00","description":"Alles \u00fcber die neuesten Android-Sicherheitsfunktionen und wie Unternehmen ihre Ger\u00e4teflotte mit Best Practices optimal sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Security-Unternehmen.png","width":1472,"height":832,"caption":"Mann mit Android-Smartphone am Schreibtisch im B\u00fcro \u2013 sichere mobile Nutzung im Unternehmensumfeld."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/android-sicherheit-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"Android Security 2025: Das sind die wichtigsten Sicherheitsfunktionen f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/df0ef135ef71d633310a8f7c8b8f6593","name":"Michael R\u00f6diger","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4a636ee95d635f618f68cac618298fb6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4a636ee95d635f618f68cac618298fb6?s=96&d=mm&r=g","caption":"Michael R\u00f6diger"},"url":"https:\/\/blog.cortado.com\/de\/author\/michael\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/6101"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=6101"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/6101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/6102"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=6101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=6101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=6101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}