Intelligente Verschlüsselung

Mobile Sicherheit durch Services

02.06.2008
Von Frank Bickerle

Trends beim Schutz mobiler Geräte

Während sich Managed Security Services für eine kontinuierliche Überwachung der Security-Infrastruktur eines Unternehmens hinsichtlich möglicher Schwachstellen eignet, bietet sich eine betriebsinterne Lösung vor allem für das Management flexibler Schutzmaßnahmen im täglichen Dokumentenverkehr an. Eines steht für beide Varianten fest: Künftig wird die Nutzung mobiler Geräte nicht nur zunehmen, sondern auch anspruchsvoller und vielseitiger werden. Anwender wollen schneller und problemlos auf ihre persönlichen Daten zugreifen. Mobile Security Services müssen sich dieser Entwicklung anpassen. Dazu kommt, dass Angreifer über immer innovativere Techniken verfügen werden, mit denen sie künftig viele Hürden überwinden können, die heute noch zu hoch sind. Neben sichereren Verschlüsselungstechniken und komplexeren Algorithmen werden biometrische Verfahren künftig an Bedeutung gewinnen. Sie sorgen nach dem Vorbild persönlicher Fingerabdrücke oder Iris-Strukturen dafür, dass nur wirklich autorisierte Anwender bestimmte Daten nutzen können. Ein Beispiel dafür sind Authentisierungstechniken, die auch das Eingabeverhalten eines Nutzers in den Schutz einbeziehen. Ein Anwender lässt sich demnach durch seine Tippgeschwindigkeit und seinen Eingaberhythmus eindeutig erkennen. Selbst wenn ein Angreifer ein Passwort entschlüsselt hat, kann er solch eine Hürde nach dem bisherigen Stand der Technik nicht überwinden.

Kriterien für den Schutz mobiler Daten

Um Daten lückenlos vor möglichem Missbrauch zu schützen, muss eine Mobile-Services-Schutzstrategie folgende Anforderungen erfüllen:

  • Umfassender Schutz gegen Datenlecks, unabhängig von den genutzten Kanälen und Übertragungswegen - vor allem für mobile Geräte;

  • automatische Durchsetzung aller externen und internen Compliance- und Sicherheitsrichtlinien;

  • umfassende Sicherheit und Anwendung von Sicherheitsstufen, abhängig von den Rechten und Rollen der jeweiligen Anwender sowie den genutzten Dokumentenformaten;

  • neben dem Blockieren und Anzeigen vertraulicher Inhalte automatisches Einleiten definierter Sicherheitsmaßnahmen;

  • Dokumentierbarkeit übertragener oder gespeicherter Daten durch lückenlose und transparent nachvollziehbare Protokolle.