Skyhigh Mobile Security: Kritische Frist für Android-App abgelaufen
31.01.2026 - 00:42:12Die Unterstützung für die Sicherheits-App Skyhigh Mobile Cloud Security endet heute. Unternehmen müssen jetzt handeln, um ihre mobilen Daten zu schützen.
Seit heute, dem 31. Januar 2026, stellt Skyhigh Security offiziell den Support für die Android-App Skyhigh Mobile Cloud Security (SMCS) in der Version 9.2.x ein. Für betroffene Unternehmen bedeutet das: Wer die veraltete Software weiter nutzt, setzt seine mobilen Geräte und Unternehmensdaten einem erheblichen Risiko aus. Es gibt keine Sicherheitsupdates und keinen technischen Support mehr.
Was das Ende des Supports bedeutet
Die Einstellung des Supports ist ein routinemäßiger Schritt im Lebenszyklus von Software, hat aber gravierende Folgen. Die App wird keine Sicherheits-Patches mehr erhalten. Neu entdeckte Schwachstellen bleiben offen – ein gefundenes Fressen für Cyberkriminelle. Die App könnte zudem mit neueren Android-Versionen inkompatibel werden und ihre Schutzfunktion verlieren.
Die SMCS-App leitete den Datenverkehr von Mobilgeräten durch das Skyhigh Web Security Gateway, wo er gefiltert wurde. Ohne Updates veraltet diese Schutzfunktion zusehends. Unternehmen riskieren nicht nur Sicherheitsvorfälle, sondern verstoßen möglicherweise auch gegen interne Compliance-Vorgaben oder Branchenregularien.
Die Einstellung des Supports macht gerade mobile Endpunkte zu besonders angreifbaren Zielen. Unser kostenloses E‑Book bietet einen praxisorientierten 4‑Schritte‑Plan für IT‑Verantwortliche: sichere MDM‑Konfiguration, Checkliste für die App‑Migration, Sofortmaßnahmen gegen Phishing und eine Prioritätenliste zur schnellen Risiko‑Reduktion. Perfekt, wenn Sie jetzt das Update‑Fenster nutzen und eine sichere Umstellung auf den Skyhigh Mobile Client planen wollen. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
Der Weg zum Nachfolger: Skyhigh Mobile Client
Als Ersatz hat Skyhigh Security den Skyhigh Mobile Client benannt. Diese moderne Lösung bietet verbesserte Konnektivität und unterstützt sowohl Android als auch iOS. Eine automatische Umstellung gibt es jedoch nicht.
IT-Administratoren müssen die neue App manuell auf allen Geräten bereitstellen, typischerweise über eine Mobile-Device-Management (MDM)-Lösung wie VMware Workspace ONE oder Microsoft Intune. Eine sorgfältige Planung und Konfiguration ist nötig, um einen reibungslosen Übergang ohne Sicherheitslücken zu gewährleisten. Skyhigh empfiehlt dringend, die offizielle Dokumentation für die Migration zu Rate zu ziehen.
Lebenszyklus-Management als Kernaufgabe
Dieser Fall zeigt exemplarisch, wie wichtig ein aktives Patch- und Lebenszyklus-Management für die Cybersicherheit ist. Mobile Betriebssysteme und Bedrohungen entwickeln sich ständig weiter – die Schutzsoftware muss Schritt halten.
Die Migration bietet zugleich die Chance, die gesamte Mobile-Security-Strategie zu überprüfen. Sind die Richtlinien noch aktuell? Entspricht die Konfiguration den Best Practices? Eine Bestandsaufnahme aller Software-Assets und die Überwachung von Herstellerankündigungen sind unverzichtbar, um solche kritischen Fristen nicht zu verpassen.
Jetzt handeln, um Risiken zu minimieren
Für Unternehmen, die die Migration noch nicht abgeschlossen haben, gilt höchste Dringlichkeit. Jeder weitere Tag mit der ungesicherten, alten Version erhöht das Risiko eines Datenlecks oder einer Kompromittierung. Der Wechsel zum Skyhigh Mobile Client oder einer alternativen, unterstützten Lösung ist die einzige verantwortungsvolle Option.
Die Praxis von Skyhigh, nur die aktuellen und direkt vorherigen Versionen zu unterstützen, ist in der Branche üblich. Sie stellt sicher, dass Ressourcen in die Entwicklung modernster Schutzmechanismen fließen. Für IT-Verantwortliche bleibt die Lehre: Proaktiv planen und Herstellerkommunikation stets im Blick behalten – nur so bleibt die digitale Abwehr robust.
PS: Sie haben gerade gelesen, wie kritisch veraltete Mobile‑Security werden kann. Ergänzend zum Migrationsplan bietet unser Cyber‑Security‑Toolkit kompakte Checklisten für MDM‑Rollout, Anti‑Phishing‑Maßnahmen und eine sofort umsetzbare Prioritätenliste für IT‑Teams. Schnell anwendbar und speziell für Unternehmens‑IT zugeschnitten, damit Sie die Lücke durch das Support‑Ende sofort schließen. Jetzt Cyber‑Security‑Toolkit anfordern


