Unterwegs sicher arbeiten

14.03.2005
Von Thomas Hertel

Im günstigsten Fall ist es möglich, für jede zugelassene Gerätekategorie ein Standardmodell mit genau einem freigegebenen Release der System- und Anwendungssoftware zu definieren. So ist sichergestellt, dass auch die Sicherheitskomponenten - Hardware wie Software - einheitlich sein können, was das Security-Management und natürlich auch den Support durch den Helpdesk deutlich vereinfacht.

Die Konfiguration dieser Systeme muss durch die IT erfolgen, da der Anwender erfahrungsgemäß die größte Lücke eines jeden Sicherheitskonzepts darstellt. Hierbei ist das Prinzip der geringstmöglichen Zugriffsrechte zu befolgen, um die Folgen eines eventuellen Missbrauchs klein zu halten. Dies sollte auch und vor allem für leitende Mitarbeiter gelten, wenngleich hier im Einzelfall auch einmal persönliche Befindlichkeiten zu überwinden sind. Aber ein Bereichsleiter braucht keine Administratorrechte.

Sollte einmal ein mobiles Endgerät in falsche Hände gelangen, sind die lokal gespeicherten Daten sowie der Netzwerkzugang in Gefahr. Um zumindest den Zugriff auf das Netz schnell und sicher unterbinden zu können, wird eine Policy benötigt, die genau festlegt, wer bei Verlust oder Diebstahl umgehend zu informieren ist. Damit wird die Möglichkeit geschaffen, das betroffene System gezielt vom Zugang auszuschließen. Bei Smartphones oder sprachfähigen PDAs lässt sich zudem die SIM-Karte unverzüglich sperren.

Lokale Daten schützen

Bleiben die lokalen Daten. Natürlich gilt auch hier der Grundsatz, dass kritische Daten prinzipiell nicht auf dem Endgerät abgelegt werden sollten, sondern auf den zentralen Servern. So die Theorie - in der Praxis ist häufig zumindest eine lokale Zwischenspeicherung erforderlich. Um die Vertraulichkeit der Daten auch beim Verlust des Gerätes zu gewährleisten, ist eine starke Verschlüsselung auf dem Speichermedium - ob nun Festplatte oder Flash Card - erforderlich. Der Verschlüsselungsalgorithmus sollte dabei ausreichend stark sein (beispielsweise AES 256); schließlich hat der "neue Besitzer" das Gerät komplett unter Kontrolle und daher alle Zeit der Welt zum Entschlüsseln. Um ihm schon den Zugang zum Gerät zu erschweren oder unmöglich zu machen, ist eine Passwort-Policy erforderlich, die starke und regelmäßig wechselnde Passwörter erzwingt. Je nach Gerät und Einsatzbereich können Benutzer zudem über biometrische Verfahren wie Fingerabdruckleser oder durch einen USB-Stick überprüft werden.

Starke Authentifizierung