"Kill Pill" ermöglicht Fernlöschung
Der Verlust oder Diebstahl des mobilen Endgeräts birgt einer Erhebung der IDG Business Research Services (TrendMonitor "Mobile Security", Februar 2013) zufolge das größte Gefahrenpotenzial. 45 Prozent der befragten Unternehmen sehen darin eine starke oder existenzielle Bedrohung. Ein zentraler Fernzugriff ermöglicht jedoch die Sperrung des Endgeräts sowie Löschung sämtlicher Informationen und gehört laut IDC-Studie mit 30 Prozent zu den meist genutzten Funktionen innerhalb des Mobile-Device-Managements. Der Sicherheitsmechanismus, auch "Kill Pill" genannt, versetzt das Gerät in den Ursprungszustand zurück.
In einem weiteren Schritt zum Schutz der Unternehmensdaten ersetzt eine zentrale die lokale Speicherlösung. Ein Beispiel dafür ist ein ECM-Portal (Enterprise Content Management): Die Mitarbeiter rufen alle benötigten Informationen über einen Link von einem virtuellen Server ab. Das mobile Endgerät dient in diesem Fall lediglich der Anzeige von Inhalten. Um auf das Intranet zugreifen zu können, muss der Nutzer online sein. Es gibt jedoch auch Informationen, etwa Kontaktdaten im Adressbuch, die jederzeit verfügbar sein sollten - auch wenn der Anwender nicht mit dem Unternehmensnetzwerk verbunden ist. Somit kann eine lokale Speicherung nie vollständig vermieden werden. Remote-Access und Verschlüsselung werden durch eine zentrale Lösung zur Datenspeicherung also nicht ersetzt, sondern lediglich ergänzt.
Fazit
Ein umfassendes Sicherheitskonzept, das sowohl Nutzer und Endgeräte als auch die IT-Infrastruktur umfasst, stellt den Kern einer professionellen Mobile-Device-Strategie dar. Dabei ist entscheidend, dass Technologien und Maßnahmen auf den mobilen Zugriff zugeschnitten sind. Nur so können Unternehmen Risiken und Angriffspunkte minimieren und einen Echtzeitzugriff auf aktuellste Daten und Prozesse zuverlässig umsetzen. Das schafft die notwendige Nähe zwischen Unternehmen und Mitarbeitern im mobilen Einsatz, um schnell auf Kundenanforderungen zu reagieren. Mobile Enterprise wird so zum Wettbewerbsvorteil. (sh)
Die 7 wichtigsten Security-Mechanismen im Überblick
-
Datenschutztechnologien stellen die Basis für ein lückenloses Sicherheitskonzept dar und schützen vor Schadsoftware
-
Identity-Access-Management (IAM) bietet Schutz vor nicht autorisierten Zugriffen
-
VPNs (Virtual Private Networks) verhelfen zu einer gesicherte Datenübertragung
-
Datenverschlüsselung macht Informationen für Unbefugte unbrauchbar
-
VoIP-Sprachverschlüsselung ermöglicht abhörsichere Telefonate
-
Remote-Access bei Diebstahl/Verlust des Endgeräts
-
Zentrale Speicherlösung sichert Daten in einem geschützten Raum
Ein Beispiel für sichere Smartphone-Architektur: SiMKO 3 von T-Systems
-
Herstellung unter TrustCenter-Bedingungen
-
Vergabe einer eindeutigen "digitalen Identität" zur Autorisierung und Vergabe von Sicherheitsschlüsseln
-
Sichere Verbindung über VPNs
-
Datenverschlüsselung durch Kryptokarte
-
Duale Softwarearchitektur durch Mikrokerne: Offener und geschäftlicher Modus durch zwei eigenständige, voneinander getrennte Betriebssysteme und Datenbereiche
-
Verschlüsselung schützt Daten bei Diebstahl oder Verlust des Endgeräts
-
Ende-zu-Ende-Verschlüsselung nach S/MIME-Standard für Signatur und Versand von E-Mails
-
VoIP-Sprachverschlüsselung mit verschiedenen Verschlüsselungs-Modi für abhörsichere Telefonate
- A Big Data Approach to Security Intelligence
Lösungen für Sicherheitsanalysen können auch bei der Aufdeckung verdächtiger Aktivitäten bei Smartphones und Tablets helfen. - AccessData Mobile Phone Examiner Plus (MPE+)
Der Mobile Phone Examiner Plus (MPE+) unterstützt mehr als 4800 Mobilgeräte, dabei unter anderem die Analyse von Geräteinformationen, ausgetauschten Nachrichten, Anruflisten, Kalendern, Adressbüchern, mobiler Internetnutzung und Standortdaten. - Oxygen Forensic Suite
Lösungen wie die Oxygen Forensic Suite bieten umfangreiche Forensik-Funktionen, von der Abfrage der Gerätedaten bis hin zur Analyse der mobilen Skype-Nutzung. - Kalendersuche
Sie ermöglichen es zum Beispiel auch, speziell nach Kalendereinträgen in den Backups mobiler Endgeräte zu suchen. - Apps Activity
Zur forensischen Analyse bei mobilen Endgeräten kann zum Beispiel auch die Rekonstruktion der App-Nutzung gehören. - LifeBlog
Aus den Metadaten von Smartphone-Fotos lassen sich häufig Standortdaten entnehmen und die GPS-Positionen der Fotos auf digitalen Karten visualisieren. - Stichwortsuche
Bestimmte Schlagworte können automatisch in den verschiedenen Smartphone-Inhalten wie Nachrichten, Kalendereinträge oder Notizen gesucht werden. - SMS Export
Verschiedene Berichtsfunktionen listen zum Beispiel die empfangenen und verschickten Nachrichten, mit Absender, Empfänger und Nachrichteninhalt. - Elcomsoft Tools
Verschiedene Elcomsoft-Tools helfen bei der Untersuchung von mobilen Backups und überwinden passwortgeschützte Zugänge auf verdächtigen Endgeräten. - Guidance Software EnCase Enterprise 7
EnCase Enterprise 7 unterstützt die forensische Untersuchung verschiedener Typen von Endgeräten, darunter auch Smartphones und Tablets.