Checkliste Datensicherheit

BYOD? Ja, aber sicher!

19.07.2012
Von Claus Eßmann, Etienne Auger und Karsten Knüttel

Zweite Säule: Sicherheit der Daten bei der Übertragung

Nicht alle Übertragungswege sind sicher - insbesondere Bluetooth und unsichere WLANs sollte gemieden werden.
Nicht alle Übertragungswege sind sicher - insbesondere Bluetooth und unsichere WLANs sollte gemieden werden.

Die wachsende Anzahl drahtloser Kommunikationsschnittstellen mobiler Geräte stellt auch im BYOD-Kontext eine Herausforderung dar. Daten werden in den meisten Fällen via GSM, UMTS, Bluetooth, WiFi oder (seltener) Infrarot übertragen, obwohl nicht alle dieser Schnittstellen dieselben Sicherheitsstandards gegen "Lausch"-Angriffe unterstützen. Speziell Bluetooth steht aufgrund seines schwachen Identifizierungsmechanismus stark in der Kritik. UMTS-Verbindungen gelten hingegen nach wie vor als sicher, da die Identifizierung des Geräts mittels SIM-Karte vom Netzwerkoperator erfolgt und die Daten mit einem robusten Verschlüsselungsalgorithmus übertragen werden. Aus diesem Grund sollten Unternehmen lediglich GSM-/UMTS- und WLAN-Verbindungen im Firmenumfeld erlauben.

Die BYOD Mobile Security Policy muss daher bestimmen, welche Kommunikationsprotokolle im Firmenkontext erlaubt sind. Die Einschränkung auf GSM-/UMTS-Verbindungen hätte allerdings einen starken finanziellen Einfluss auf den BYOD Business Case. Die Verbindungskosten müssten in diesem Fall zu einem großen Teil vom Unternehmen getragen werden.

Eine zusätzliche Sicherheitsmöglichkeit bietet die Verschlüsselung des Netzwerkzugriffs. VPN-Verbindungen haben sich in den letzten Jahren als Standardlösung für den Netzwerkzugriff auf Unternehmensnetzwerke von außerhalb etabliert. Eine VPN-Verbindung stellt eine verschlüsselte Punkt-zu-Punkt-Datenübertragung sicher. Eine VPN-Verbindung alleine reicht jedoch nicht aus, um Sicherheit im Gesamtkontext zu erreichen. Ein "verseuchtes" Gerät kann Schädlinge durch den VPN-Tunnel übertragen. Diese erreichen den Empfänger dann über eine scheinbar sichere Übertragung.

Aus diesem Grund müssen Geräte auf beiden Seiten des VPN-Tunnels mittels der oben dargestellten Maßnahmen abgesichert werden. Hier bietet sich eine Virtualisierung an. Wenn der Tunnel aus dem sicheren virtuellen Betriebssystem gestartet wird, ist er für mögliche Schädlinge im privaten Teil des Gerätes unerreichbar.

BYOD-Strategie für alle

Auch wenn es an einigen Stellen sehr aufwendig und komplex erscheint, ist es für jedes Unternehmen möglich, eine BYOD-Strategie zu realisieren. Die Sicherheitsfragen und -risiken können aufgelöst werden, wenn alle Punkte des vorgestellten Sicherheitsmodells beachtet und in die Implementierung der Strategie aufgenommen werden. Bei konsequenter Implementierung wirkt sich eine BYOD-Strategie als "Win-Win" sowohl für Mitarbeiter als auch für Unternehmen aus. (mb)