Zugriffsregeln, Zertifikate, Kill Pill

Was mobile Schutzkonzepte mitbringen müssen

04.10.2013
Von 


Ferri Abolhassan ist Geschäftsführer der Service Telekom Deutschland GmbH. Davor war er Geschäftsführer der T-Systems International GmbH.

"Kill Pill" ermöglicht Fernlöschung

Der Verlust oder Diebstahl des mobilen Endgeräts birgt einer Erhebung der IDG Business Research Services (TrendMonitor "Mobile Security", Februar 2013) zufolge das größte Gefahrenpotenzial. 45 Prozent der befragten Unternehmen sehen darin eine starke oder existenzielle Bedrohung. Ein zentraler Fernzugriff ermöglicht jedoch die Sperrung des Endgeräts sowie Löschung sämtlicher Informationen und gehört laut IDC-Studie mit 30 Prozent zu den meist genutzten Funktionen innerhalb des Mobile-Device-Managements. Der Sicherheitsmechanismus, auch "Kill Pill" genannt, versetzt das Gerät in den Ursprungszustand zurück.

In einem weiteren Schritt zum Schutz der Unternehmensdaten ersetzt eine zentrale die lokale Speicherlösung. Ein Beispiel dafür ist ein ECM-Portal (Enterprise Content Management): Die Mitarbeiter rufen alle benötigten Informationen über einen Link von einem virtuellen Server ab. Das mobile Endgerät dient in diesem Fall lediglich der Anzeige von Inhalten. Um auf das Intranet zugreifen zu können, muss der Nutzer online sein. Es gibt jedoch auch Informationen, etwa Kontaktdaten im Adressbuch, die jederzeit verfügbar sein sollten - auch wenn der Anwender nicht mit dem Unternehmensnetzwerk verbunden ist. Somit kann eine lokale Speicherung nie vollständig vermieden werden. Remote-Access und Verschlüsselung werden durch eine zentrale Lösung zur Datenspeicherung also nicht ersetzt, sondern lediglich ergänzt.

Fazit

Ein umfassendes Sicherheitskonzept, das sowohl Nutzer und Endgeräte als auch die IT-Infrastruktur umfasst, stellt den Kern einer professionellen Mobile-Device-Strategie dar. Dabei ist entscheidend, dass Technologien und Maßnahmen auf den mobilen Zugriff zugeschnitten sind. Nur so können Unternehmen Risiken und Angriffspunkte minimieren und einen Echtzeitzugriff auf aktuellste Daten und Prozesse zuverlässig umsetzen. Das schafft die notwendige Nähe zwischen Unternehmen und Mitarbeitern im mobilen Einsatz, um schnell auf Kundenanforderungen zu reagieren. Mobile Enterprise wird so zum Wettbewerbsvorteil. (sh)

Die 7 wichtigsten Security-Mechanismen im Überblick

  1. Datenschutztechnologien stellen die Basis für ein lückenloses Sicherheitskonzept dar und schützen vor Schadsoftware

  2. Identity-Access-Management (IAM) bietet Schutz vor nicht autorisierten Zugriffen

  3. VPNs (Virtual Private Networks) verhelfen zu einer gesicherte Datenübertragung

  4. Datenverschlüsselung macht Informationen für Unbefugte unbrauchbar

  5. VoIP-Sprachverschlüsselung ermöglicht abhörsichere Telefonate

  6. Remote-Access bei Diebstahl/Verlust des Endgeräts

  7. Zentrale Speicherlösung sichert Daten in einem geschützten Raum

Ein Beispiel für sichere Smartphone-Architektur: SiMKO 3 von T-Systems

  • Sichere Smartphone-Architektur mit SiMKo 3 von T-Systems
    Sichere Smartphone-Architektur mit SiMKo 3 von T-Systems
    Foto: T-Systems International GmbH / Norbert Ittermann

    Herstellung unter TrustCenter-Bedingungen

  • Vergabe einer eindeutigen "digitalen Identität" zur Autorisierung und Vergabe von Sicherheitsschlüsseln

  • Sichere Verbindung über VPNs

  • Datenverschlüsselung durch Kryptokarte

  • Duale Softwarearchitektur durch Mikrokerne: Offener und geschäftlicher Modus durch zwei eigenständige, voneinander getrennte Betriebssysteme und Datenbereiche

  • Verschlüsselung schützt Daten bei Diebstahl oder Verlust des Endgeräts

  • Ende-zu-Ende-Verschlüsselung nach S/MIME-Standard für Signatur und Versand von E-Mails

  • VoIP-Sprachverschlüsselung mit verschiedenen Verschlüsselungs-Modi für abhörsichere Telefonate