„Mobilität und Datensicherheit“

Thorsten Schuberth, Senior Security Consultant bei der Check Point Software Technologies GmbH

So sind Ihre mobilen Daten sicher: 6 Tipps für den richtigen Umgang mit iPads, Smartphones & Co.

Anzeige

1. Was sich durch die Nutzung von iPads, Smartphones & Co. für die Sicherheit Ihres Unternehmensnetzwerks ändert

Mit der Einbindung von mobilen Endgeräten in Ihre Geschäftsprozesse öffnen Sie Ihr Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs. Um keine Sicherheitslöcher entstehen zu lassen, muss daher neben den grundlegenden Sicherheitsmechanismen wie  PC-Firewall oder Netzwerkabsicherung auch eine auf das mobile Einsatzumfeld bezogene, anwendungsspezifische Sicherheit implementiert werden.

Dem IT-Verantwortlichen, jedem einzelnen Mitarbeiter und natürlich auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet – beispielsweise sensitive Kunden- und Kontaktdaten.

2. Warum Sie Ihre mobilen Daten verschlüsseln sollten

Diese und andere sensible Informationen werden auf geschäftlich genutzten, mobilen Endgeräten jeder Art verarbeitet und gespeichert – sowohl bewusst als auch unbewusst. Durch den Einsatz mobiler Datenträger gilt dabei, dass die dort hinterlegten Informationen nicht nur elektronisch sicher transportiert werden müssen, sondern auch für den Fall des Verlusts oder Diebstahls eines solchen Gerätes geschützt sind. Studien und Statistiken zeigen, dass eine Vielzahl von portablen Endgeräten verloren gehen – vom Laptop über Netbooks und Tablet-PCs bis hin zum Mobiltelefon – und somit die Daten potenziell in die Hände Dritter gelangen.

Verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fachjargon „consumerization“ genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken, die möglicherweise durch Schadsoftware oder Viren und Würmer  auf den privaten Endgeräten entstehen. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.

3. Was vor dem Start zu bedenken ist

Verschlüsselung kann jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung, das unterschiedliche Sicherheitsanforderungen umfassend adressiert: Erst die Kombination aus Maßnahmen wie z. B. Firewall, Datenverschlüsselung und Schnittstellenkontrolle bietet das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist.
Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen.

Keinesfalls darf das Ziel der Absicherung rein technisch betrachtet werden, sondern sollte unbedingt auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig ist, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte adressiert, ohne dabei Komplexität im Gebrauch zu schaffen.

4. Wie Sie Verschlüsselung in Ihr Unternehmen einbringen


Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und –technologie wird eingebracht über das Ausrollen eines Clients. Vorhandene Softwareverteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird – transparent und im Hintergrund. Die Nutzbarkeit der Endgeräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmeldemaske: Statt der bisherigen, gewohnten Anmeldung, z.B. bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.

5. Wie Sie Verschlüsselung kontrollieren und managen können

Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, z. B. für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und –regeln.

6. Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen

Wie in allen Bereichen der Sicherheit gilt auch bei der Verschlüsselung von Tablet-Computern, E-Readern oder Smartphones: Bewusstsein schaffen. Sicherheit ist kein notwendiges Übel, sondern liefert die notwendige Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer z. B. die SSL-Verschlüsselung von Informationen während der Übertragung beim Homebanking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft Ihres Unternehmens integrieren lässt, sind hier der Schlüssel zum Erfolg. Als weitere, treibende Kraft hin zu Akzeptanz und Vertrauen fungiert nicht zuletzt der Stein des Anstoßes selbst: Die große Beliebtheit von iPads und andere Tablet-PCs bereitet fruchtbaren Boden für die Einsicht, dass deren Einsatz nur solange Freude macht, wie er auch sicher ist.

Thorsten Schuberth, Senior Security Consultant bei der Check Point Software Technologies GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.