Verschlüsselung und Sicherheitsbewusstsein verbessern die Mobile Security

Sechs Tipps für den richtigen Umgang mit mobilen Endgeräten

25. Mai 2011, 10:55 Uhr | Thorsten Schuberth/wg

Das Thema Mobile Security (Absicherung mobiler Endgeräte) brennt vielen Sicherheitsverantwortlichen in den Unternehmen auf den Nägeln. Denn der stark zunehmende Einsatz mobiler Endgeräte wie Notebooks und Netbooks, aber auch Smartphones, Tablets und sonstiger Gadgets öffnet viele neue Wege für Angriffe und Datendiebstahl. Trotzdem ist den Security-Administratoren aber auch klar: Der Trend zur immer stärkeren privaten wie auch beruflichen Nutzung der schicken und nützlichen kleinen Helferlein ist nicht aufzuhalten. Angesichts dieses Dilemmas gibt Thorsten Schuberth, Senior Security Consultant bei Check Point Software Technologies, sechs Ratschläge, um das Sicherheitsniveau insbesondere durch Einsatz von Verschlüsselungstechnik, aber auch durch Security Awareness zu erhöhen:

1. Was sich durch die Nutzung von Ipads, Smartphones und Co. für die Sicherheit Ihres Unternehmensnetzwerks ändert: Mit der Einbindung von mobilen Endgeräten in Ihre Geschäftsprozesse öffnen Sie Ihr Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs. Um keine Sicherheitslöcher entstehen zu lassen, muss daher neben den grundlegenden Sicherheitsmechanismen wie  PC-Firewall oder Netzwerkabsicherung auch eine auf das mobile Einsatzumfeld bezogene, anwendungsspezifische Sicherheit implementiert werden. Dem IT-Verantwortlichen, jedem einzelnen Mitarbeiter und natürlich auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet – beispielsweise sensitive Kunden- und Kontaktdaten.

2. Warum Sie Ihre mobilen Daten verschlüsseln sollten: Diese und andere sensible Informationen werden auf geschäftlich genutzten, mobilen Endgeräten jeder Art verarbeitet und gespeichert – sowohl bewusst als auch unbewusst. Durch den Einsatz mobiler Datenträger gilt dabei, dass die dort hinterlegten Informationen nicht nur elektronisch sicher transportiert werden müssen, sondern auch für den Fall des Verlusts oder Diebstahls eines solchen Gerätes geschützt sind. Studien und Statistiken zeigen, dass eine Vielzahl von portablen Endgeräten verloren gehen – vom Laptop über Netbooks und Tablet-PCs bis hin zum Mobiltelefon – und somit die Daten potenziell in die Hände Dritter gelangen.Verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fachjargon „Consumerization“ genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken, die möglicherweise durch Schadsoftware oder Viren und Würmer  auf den privaten Endgeräten entstehen. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.

3. Was vor dem Start zu bedenken ist: Verschlüsselung kann jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung, das unterschiedliche Sicherheitsanforderungen umfassend adressiert: Erst die Kombination aus Maßnahmen wie zum Beispiel Firewall, Datenverschlüsselung und Schnittstellenkontrolle bietet das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist. Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen. Keinesfalls darf das Ziel der Absicherung rein technisch betrachtet werden, sondern sollte unbedingt auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig ist, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte adressiert, ohne dabei Komplexität im Gebrauch zu schaffen.

4. Wie Sie Verschlüsselung in Ihr Unternehmen einbringen: Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und -technik wird eingebracht über das Rollout eines Clients. Vorhandene Software-Verteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird – transparent und im Hintergrund. Die Nutzbarkeit der Endgeräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmeldemaske: Statt der bisherigen gewohnten Anmeldung, zum Beispiel bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.

5. Wie Sie Verschlüsselung kontrollieren und managen können: Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, zum Beispiel für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und -regeln.

6. Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen: Wie in allen Bereichen der Sicherheit gilt auch bei der Verschlüsselung von Tablet-Computern, E-Readern oder Smartphones: Bewusstsein schaffen. Sicherheit ist kein notwendiges Übel, sondern liefert die notwendige Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer zum Beispiel die SSL-Verschlüsselung von Informationen während der Übertragung beim Home-Banking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft Ihres Unternehmens integrieren lässt, sind hier der Schlüssel zum Erfolg. Als weitere, treibende Kraft hin zu Akzeptanz und Vertrauen fungiert nicht zuletzt der Stein des Anstoßes selbst: Die große Beliebtheit von Ipads und anderen Tablet-PCs bereitet fruchtbaren Boden für die Einsicht, dass deren Einsatz nur solange Freude macht, wie er auch sicher ist.

Sicherheitsexperte Thorsten Schuberth von Check Point fordert mehr Verschlüsselung mobiler Endgeräte. Bild: Check Point

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Square Trade

Matchmaker+