Intelligente Verschlüsselung

Mobile Sicherheit durch Services

02.06.2008
Von Frank Bickerle

Mobile Security Services in eine übergreifende Sicherheitsstrategie einbinden

Der Verschlüsselungsschutz für mobile Geräte darf jedoch nicht für sich allein stehen, sondern muss in eine umfassende unternehmensweite Sicherheitsstrategie integriert werden. Grundlage dafür ist ein ausführliches Risk Assessment, bei dem Unternehmen sämtliche Speichervorgänge aufzeichnen und herausfinden, über welche Kanäle die meisten Informationen heraussickern. Sie können so zielgerichtet ihre Endpunkte und mobilen Geräte schützen und neben USB-Sticks und Laptops auch Smartphones in ihre Sicherheitsstrategie einbeziehen. Entsprechend der jeweiligen User-Rollen und -Rechte sowie der genutzten Übertragungskanäle und Speichermedien leitet ein Mobile Security Service automatisch die passenden Schutzmaßnahmen ein.

Bei einer strategisch ausgerichteten Mobile-Security-Technik werden Sicherheitsvorgaben und Richtlinien als Regeln auf dem Server hinterlegt, wo Sicherheitsverantwortliche sie zentral verwalten und aktualisieren können. Diese Regeln leiten bei einer bestimmten Handlung eines Nutzers automatische Aktionen ein. So kann die Regel beispielsweise die folgende Anweisung ausdrücken: Wenn ein nicht registrierter USB-Stick an den Computer "XXXX" angeschlossen wird, dann werden die übertragenen und darauf abgespeicherten Daten automatisch verschlüsselt.

Der Sicherheitsverantwortliche muss dafür sorgen, dass nur autorisierte Nutzer auf sensible Daten zugreifen können .
Der Sicherheitsverantwortliche muss dafür sorgen, dass nur autorisierte Nutzer auf sensible Daten zugreifen können .
Foto: sxc.hu

Um die auf dem USB-Stick gespeicherten, verschlüsselten Daten lesen zu können, braucht der Anwender einen bestimmten Entschlüsselungs-Key. Er erhält diesen Key nur, wenn er laut Regeln für die Nutzung der Daten autorisiert ist. Ein weiteres Beispiel für die Verschlüsselung mobiler Daten ist die Definition einer bestimmten Anzahl von Datensätzen, die ein Nutzer auf ein mobiles Gerät übertragen darf. So können Sicherheitsverantwortliche zum Beispiel definieren, dass jeweils nur zehn Datensätze mit Informationen wie Personal- oder Sozialversicherungsnummern sowie Bankverbindungen je Mitarbeiter auf mobile Geräte übertragen oder dort gespeichert werden dürfen. Auch kann der Sicherheitsverantwortliche beispielsweise definieren, dass die Jahresbilanz eines Finanzunternehmens vor der Veröffentlichung nur durch den CEO oder CFO auf einen dafür autorisierten USB-Stick oder Laptop übertragen und dort abgespeichert werden darf. Neben der Verschlüsselung oder Blockierung definierter Daten können Inhalte wie Kontonummern geschwärzt oder Dokumente automatisch in PDF oder ZIP-Formate umgewandelt werden.