Anzeige

Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Virtual Solution erläutert die sechs wichtigsten Schutzmaßnahmen für die Entwicklung und den Einsatz von Apps.

Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die Absicherung der Kommunikation mit Backend-Systemen und eine Jailbreak-Detection, ermöglichen ein sicheres und produktives Arbeiten. 

1. Daten lokal verschlüsseln

Alle Daten innerhalb der App müssen nach dem aktuellen Stand der Technik, das heißt eine hybride Verschlüsselung mit RSA bis zu 4.096 Bit und AES-256, durch eine PIN, ein Passwort oder einen Fingerabdruck, geschützt sein. Eine noch höhere Sicherheit bieten Lösungen, die das BSI explizit geprüft und zugelassen hat.

2. Daten während der Übertragung verschlüsseln

Die verschlüsselte Datenübertragung sorgt dafür, dass schützenswerte Informationen sicher über jedes Netzwerk übermittelt werden. Die Kommunikation mit einem Microsoft Exchange Server sollte nur mittels TLS-Verschlüsselung erfolgen. Bei der Übertragung von E-Mails sollte zudem der S/MIME (Secure/Multipurpose Internet Mail Extensions)-Standard zum Einsatz kommen. Damit lassen sich E-Mails vom Absender auf allen Datenstrecken und Servern vor dem Zugriff durch Dritte schützen. Mit S/MIME lässt sich beispielsweise auch der E-Mail-Datenverkehr von IBM Domino absichern.

3. Schutz durch Smartcard vorsehen

Standardmäßig muss eine App durch ein starkes Passwort, PIN oder Fingerabdruck des Benutzers gesichert sein. Bei sehr hohen Sicherheitsanforderungen, beispielsweise im Behördenumfeld, bietet es sich an, die Daten zusätzlich mit einer Smartcard zu schützen. Alle asymmetrischen Verschlüsselungsoperationen basieren auf den privaten Schlüsseln der Smartcard. Der private Schlüssel und die Zertifikate sind physisch auf der Karte gespeichert und verlassen diese niemals. Damit verfügen Unternehmen über eine weitere Sicherungsebene, falls das Smartphone in fremde Hände gelangt.

4. Eine Authentifizierung durch Zertifikate einbauen

Durch die Aktivierung zertifikatsbasierter Authentifizierung können Unternehmen den Zugriff auf sensible Systeme – zusätzlich zur Verschlüsselung – schützen. Administratoren sind damit in der Lage, den Zugriff auf den ActiveSync-Server oder Intranet-Anwendungen optional zertifikatsbasiert zu konfigurieren. Die Container-App und der Server führen einen TLS-Handshake durch, bei dem sich die Kommunikationspartner gegenseitig authentisieren und die zu verwendenden kryptographischen Algorithmen vereinbaren. Nach Aufbau des TLS-Kanals können Benutzer Daten verschlüsselt übertragen.

5. Umfassende Sicherheitsregeln definieren

Wichtig ist, dass Administratoren alle Sicherheitseinstellungen zentral steuern können. Dazu zählen die Benutzerverwaltung, Gruppenmanagement und Einrichtung verschiedener Sicherheitsregeln für unterschiedliche Gruppen, Regeln und Voreinstellungen zur Verschlüsselung, Passwortstärke sowie die Verwaltung freigegebener Schnittstellen. Auch das Löschen aller unternehmensrelevanten Daten aus dem Sicherheits-Container aus der Ferne bei Verlust des Gerätes (Remote Reset) ist unabdingbar.

6. Endgeräte vor Manipulationen schützen

Zum Schutz vor Manipulationen an Endgeräten sollten Funktionen implementiert werden, um den Missbrauch zu erkennen und die Verwendung der App im Notfall zu unterbinden. Ein Integritätscheck bietet volle Kontrolle über Versionen der App, die Benutzer verwenden dürfen. Jede Version der App kann beispielsweise einen „Fingerabdruck“ enthalten, über den die Software eindeutig zu identifizieren ist. Funktionen zur Jailbreak-Detection erkennen manipulierte Geräte und blockieren – wenn nötig – deren Nutzung.

„Eine App-Containerisierung erstellt auf einem Smartphone einen separaten Bereich. Alle Unternehmensdaten innerhalb dieses Containers sind verschlüsselt und explizit von anderen Apps auf dem Gerät getrennt. Keine andere App und auch keine nicht autorisierte Person haben Zugang zu den Daten im Container“, erläutert Günter Junk, CEO der Virtual Solution AG in München.

www.virtual-solution.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!