Verschlüsselt und doch transparent

Rundumschutz tut not

21.05.2008
Von Peter Mitteregger

Zentrales Sicherheits-Management von einer Konsole aus

Voraussetzung für eine transparente, obligatorische Einhaltung der Maßnahmen ist eine unternehmensweite Lösung mit einer zentralen Management-Konsole, von der aus alle Geräte verwaltet werden, sowohl die stationären innerhalb einer Organisation als auch die mobilen außerhalb. Das schließt Funktionen zur Sicherheitskontrolle, zum Auditing und für das Reporting ein. Hier werden auch die Policies verwaltet und ausgeliefert sowie die Verschlüsselung gesteuert. Die Verbindung zu bestehenden LDAP-Verzeichnissen wie dem Active Directory stellt sicher, dass Sicherheitsrichtlinien entsprechend existierender Rollen und Gruppendefinitionen ohne erhöhten Aufwand eingerichtet und verwaltet werden können.

Schlüssel zentral generieren und hinterlegen

Das Design vieler Sicherheitslösungen für mobile Endgeräte macht es erforderlich, dass die Krypto-Schlüssel auf dem Zielgerät generiert und dann erst auf einem zentralen Server hinterlegt werden. Doch was passiert, wenn sich dieser Prozess verzögert oder gar fehlschlägt, der Nutzer jedoch seine Daten wiederherstellen muss? Der Vorgang sollte daher in umgekehrter Reihenfolge ablaufen: Schlüssel müssen hinterlegt sein, bevor das erste Daten-Bit verschlüsselt wird - ohne jegliches Zutun der Anwender. Nur dann ist im Notfall eine unverzügliche Datenwiederherstellung möglich.