Zugriffsregeln, Zertifikate, Kill Pill

Was mobile Schutzkonzepte mitbringen müssen

Dr. Ferri Abolhassan ist promovierter Informatiker, langjähriges Mitglied der Geschäftsführung und Leiter der IT Division der T-Systems International GmbH. Als Autor und Herausgeber einschlägiger Fachliteratur befasst er sich mit den aktuellsten Trends innerhalb der Branche und berichtet aus der Praxis – so u. a. in Hinblick auf die Einsatzmöglichkeiten digitaler Technologien in der Industrie.
Die Einbindung mobiler, oftmals heterogener Endgerätetypen im Berufsalltag ist in der Strategie vieler Unternehmen bereits fester Bestandteil. Was meist jedoch fehlt, sind umfassende Security-Konzepte. Abhilfe schaffen technische Werkzeuge.

Große Analystenhäuser prognostizieren Mobile IT als einen der maßgeblichen Trends des Jahres. Experton zählt vor allem Security und Datenschutz in den Bereichen Cloud, Mobility und BYOD zu den wichtigsten Themen, PAC sieht hingegen Mobile Collaboration weit vorne. Der Grund: Beschäftigte erledigen ihre Aufgaben zunehmend unabhängig von einem festen Büroplatz, beantworten unterwegs ihre E-Mails, prüfen Termine und greifen auf geschäftskritische Daten wie Finanzzahlen zu.

Der Schutz der Daten sowie die Gewährleistung von Sicherheitsmaßnahmen auch auf mobilen Geräten zählen zu den wichtigsten Anforderungen an ein "Mobile Enterprise".
Der Schutz der Daten sowie die Gewährleistung von Sicherheitsmaßnahmen auch auf mobilen Geräten zählen zu den wichtigsten Anforderungen an ein "Mobile Enterprise".
Foto: IDC

Laut der IDC-Studie "Managing Mobile Enterprises" aus dem September 2012 arbeiten durchschnittlich 54 Prozent der Belegschaft in Unternehmen zumindest hin und wieder mobil. Disruptive Technologien wie die Cloud schaffen die nötigen Voraussetzungen für mobile Infrastrukturen und Zusammenarbeit. Sie ermöglichen Reaktionen in Echtzeit, was insbesondere in den Bereichen Service und Vertrieb Vorteile bringt. So können mobile Mitarbeiter unterwegs auf das Unternehmensnetzwerk zugreifen, um für ihre Kunden Produkt- oder Preisinformationen abzurufen. Wenngleich der Einsatz mobiler Lösungen die Flexibilität und Produktivität erhöht, stellt vor allem die steigende Nutzung privater Endgeräte eine Herausforderung für Unternehmen dar: Diese müssen ihren Mitarbeitern eine möglichst hohe Mobilität bieten, benutzerfreundliche Anwendungen bereitstellen und gleichzeitig die IT-Sicherheit und Compliance-Vorschriften im Blick behalten. Denn die Gefahren sind vielfältig und reichen von Diebstahl über Spionage bis hin zu Datenmissbrauch.

Die IT für den mobilen Zugriff fit machen

Eine durch Datenschutztechnologien gesicherte IT-Umgebung stellt die Basis für die Integration mobiler Endgeräte in die firmeneigene Infrastruktur dar. So schützen Firewalls und Anti-Malware vor Manipulationen der Systeme, beispielsweise durch Viren, Trojaner, Spyware und Phishing. Außerdem hilft eine Intrusion-Detection-Lösung, Angriffe zu entdecken und abzuwehren, während Intrusion-Prevention-Systeme potenzielle Sicherheitslücken frühzeitig aufdecken und die Beseitigung von Schwachstellen ermöglichen. Eine solche Absicherung der Infrastruktur muss als Grundvoraussetzung gegeben sein - sonst entwickelt sich der mobile Zugang schnell zur Achillesferse der Unternehmens-IT.

Autorisierte Nutzung durch Zugriffskonzepte

Auch die Bestimmung von Richtlinien für Endgeräte und Nutzergruppen ist ein wichtiger Bestandteil des Mobile-Security-Konzepts. Denn: Ein umfassendes Identity-Access-Management (IAM) mit entsprechenden Zugriffskonzepten ist entscheidend, um in Zeiten von ByoD und Online-Collaboration eine kontrollierte Nutzung der ICT-Ressourcen zu gewährleisten. Innerhalb der Identitätsarchitektur können Unternehmen festlegen, wer, mit welchem Endgerät und in welchem Umfang auf welche Daten zugreifen darf. Mit dieser Autorisierung erhält jeder Mitarbeiter Nutzungsberechtigungen gemäß seiner Rolle im Unternehmen. Durch die Einteilung in verschiedene Gruppen ist es möglich, die Vergabe der Governance-Richtlinien zu vereinfachen und die jeweiligen Sicherheitsstufen sowie Nutzungsrechte gebündelt zu vergeben. Network-Access-Control-Systeme (NAC) erlauben zudem eine objektbasierte Kontrolle, indem sie nichtautorisierte Geräte als solche sichtbar machen und deren Zugriff auf das Netzwerk ausschließen. Hierzu müssen Unternehmen zunächst alle mobilen Endgeräte mit Zugriffsrecht erfassen und zertifizieren. Dabei sollten sie darauf achten, dass die Konfiguration anerkannte Sicherheitsstandards erfüllt.

Härtung des Endgeräts bietet höchste Sicherheit

Die Verbindung über sichere VPNs (Virtuale Private Networks) sowie eine verschlüsselte Datenübertragung schützen vor verbotenen Zugriffen, Manipulation und Spionage, unabhängig von welchem Ort aus sich ein Smartphone mit dem Unternehmensnetzwerk verbindet. Zusätzlich sollten Informationen mobil in verschlüsselter Form gespeichert und nur über ein Passwort zugänglich sein. Eine mögliche Technologie hierfür ist ein Kryptoprozessor. Dieser wird mittels einer MicroSD-Karte integriert und erzeugt private Schlüssel. Die Kryptokarte funktioniert wie eine Art Tresor: Selbst wenn ein unautorisierter Zugriff auf das Endgerät gelingen sollte, bleiben die Schlüssel und die damit gesicherten Daten geschützt.

Eine weitere Sicherheitsebene lässt sich mit Mikrokernen einbauen. Diese werden so nah wie möglich am Bootloader eingebettet, was die Sicherheit des Systems erhöht, da das Endgerät an sich gehärtet wird. Außerdem sind sie in der Lage, verschiedene Bereiche sicher voneinander zu trennen. Sensible Informationen können deshalb in einem zweiten, völlig autarken Betriebssystem abgelegt werden - verschlüsselt und passwortgeschützt sowie isoliert von den restlichen Anwendungen. Basierend auf diesem Prinzip lässt sich die Verwendung privater und geschäftlicher Applikationen auf einem Endgerät realisieren. So können Funktionen wie die Kamera, WLAN und der Zugang zu sozialen Netzwerken genutzt werden, ohne geschäftskritische Daten und Vorgänge zu gefährden. Zusätzlich bietet VoIP-Sprachverschlüsselung die Möglichkeit, Telefonate abhörsicher zu machen.

Inhalt dieses Artikels