Vom Risikofaktor zum mobilen Datentresor

Pocket PCs sicher im Unternehmen nutzen

18.06.2004
MÜNCHEN (CW) - Mit Firewalls, Intrusion Detection Systemen etc. schützen Unternehmen ihre internen Daten. 50 Prozent aller Business PDAs sind dagegen gänzlich ungeschützt, obwohl sie immer häufiger ebenfalls unternehmenskritische Informationen enthalten. Mit den passenden Tools können aber auch die persönlichen Pocket PCs risikofrei in die IT-Infrastruktur eingebunden werden.

Nach der Studie "PDA Business Usage Survey" der Pepperdine University in Los Angeles speichern bereits 31 Prozent der befragten Führungskräfte hochsensible Daten auf den mobilen Geräten. Geht der PDA dann verloren, oder wird er gestohlen, ist das Entsetzen groß. 50 Prozent aller geschäftlich genutzter Pocket PCs, so ergab die Studie, die im Auftrag der Pointsec Mobile Technologies GmbH durchgeführt wurde, sind nämlich ungeschützt. Der fremde User erhält also ohne Passwörter Zugriff auf interne Informationen und findet im schlimmsten Fall noch die Zugangsdaten zum Unternehmensnetz. "In der Regel wird die Datensicherheit von Unternehmen sehr ernst genommen, außer bei mobilen Endgeräten wie Notebooks oder PDAs, obwohl sie heute genauso sicherheitskritisch sind wie konventionelle IT-Systeme", kommentiert Heinz Kraus, Geschäftsführer von Pointsec, die Ergebnisse.

Das mangelnde Sicherheitsbewußtsein im Umgang mit beruflich genutzten Pocket PCs ist auch Microsoft aufgefallen. In dem Whitepaper "Windows Mobile based Devices and Security: Protecting Sensitive Business Information" zeigt das Unternehmen auf, wie sich mobile Rechner mit Bordmitteln und Tools von Drittherstellern schützen lassen.

Einen Grundschutz, um die Daten vor unberechtigtem Zugriff zu schützen, eröffnet bereits die Nutzung des vierstelligen PIN-Codes, ohne den sich der PDA dann nicht starten lässt. Ausgefeiltere Verfahren offerieren beispielsweise Pointsec oder Transaction Security. So hat Pointsec einen bildbasierten Passwortschutz realisiert, bei dem der Benutzer einen Bildcode eingeben muss. Transaction Security setzt dagegen mit "Cryptosign" auf ein biometrisches Verfahren. Hier authentifiziert sich der Benutzer beispielsweise mit seiner Unterschrift. Diese vergleicht die Software nicht nur mit dem gespeicherten Original, sondern überprüft auch Merkmale wie die Schreibgeschwindigkeit.

Allerdings können selbst die ausgeklügelsten Verfahren eines nicht verhindern: Nimmt ein Dieb das Gerät mit, kann er später in aller Ruhe den Schutz mit Brute-force-Attacken knacken. Diesem Vorgehen versucht etwa Asynchrony.com mit "PDA Defense" einen Riegel vorzuschieben. Das Tool erlaubt nur eine begrenzte Anzahl an falschen Kennworteingaben. Danach löscht PDA Defense die installierte Software und alle Daten.

Das Unterbinden der unberechtigten PDA-Nutzung ist jedoch nur die halbe Miete in Sachen Datenschutz. Aufgrund des begrenzten Arbeitsspeichers werden Daten häufig auf Speicherkarten im CF- oder SD-Format gespeichert. Und diese kann ein potenzieller Dieb, ohne sich lange mit Passwörtern aufzuhalten, einfach entnehmen und auf einem externen Lesegerät betrachten. Um dies zu unterbinden, hilft nur eine direkte Verschlüsselung der Daten auf dem Speichermedium. Diese Aufgabe übernehmen Werkzeuge wie "Pocket Lock" von Applian Technologies oder "Sentry 2020" von Softwinter.

Neben dem eigentlichen Schutz des Endgerätes gehört zu einem umfassenden Sicherheitskonzept für Pocket PCs auch die Absicherung der diversen Kommunikationswege wie WLAN, GPRS oder USB. In diesem Zusammenhang wird gerne die Synchronisation per Active Sync als potenzielles Einfallstor übersehen. Schließlich nützt die Verschlüsselung der Daten und die Absicherung der Kommunikationswege per VPN (Virtual Private Network) wenig, wenn sich der Benutzer anschließend beim Datenabgleich über einen anderen Rechner einen Trojaner oder ein Virus einfängt. Mit Hilfe größerer Management Suites wie etwa "App Center" von Symbol Technologies, lässt sich festlegen, mit welchem Rechner ein PDA synchronisieren darf.

Grundsätzlich gilt bei der Nutzung des Pocket PCs für den Zugriff auf Unternehmensdaten über öffentliche Netze das Gleiche wie für Notebooks: Bei Browser-gestützten Verfahren sollte zumindest die SSL-Verschlüsselung genutzt werden. Ist dabei eine 128-Bit-Verschlüsselung gewünscht, kann bei Microsoft ein "High Encryption Package" heruntergeladen werden. Ansonsten empfiehlt sich auch hier die Verwendung eines VPNs. Von Haus aus unterstützt Windows Mobile PPTP und IPsec/L2TP sowie die Arbeit mit X.509-Zertifikaten. Werden andere VPNs oder Zertifikate genutzt, so helfen VPN-Clients von Drittherstellern weiter. Ein bekannter Vertreter dieser Gattung ist etwa der "Movian VPN Client" von Certicom, der für die VPN-Gateways von Checkpoint, Cisco oder Nortel geeignet ist.

Die Verwendung eines VPN empfiehlt sich auch bei der Nutzung von WLANs, denn bislang unterstützt der Pocket PC serienmäßig nun das unsichere WEP-Verfahren. (hi)

Links für Profi-Tools

Allgemeine Software für Pocket PCs ist an vielen Stellen im Internet zu finden. Schwieriger ist dagegen die Suche nach Tools für ein sicheres Networking mit dem Pocket PC oder Management-Suiten für den Unternehmenseinsatz der Minicomputer. Eine erste Anlaufstelle ist Microsofts White Paper "Windows Mobile-Based Devices and Security" (http://download.microsoft.com/download/4/7/c/47c9d8ec-94d4-472b-887d-4a9ccf194160/6.%20WM_Security_Final_print.pdf), denn es enthält zahlreiche Links zu Drittanbietern. Auf der Suche nach ent-sprechender Profi-Software lohnt auch ein Besuch der HP-Homepage (http://h30143.www3.hp.com/solutions.cfm?oid=215381&from=enter.cfm&param=oid&val=215381), die ebenfalls mit einer umfangreichen Link-Liste für Unternehmenslösungen aufwartet. Eine weitere Fundstelle offeriert zudem Microsoft mit einer Suchmaschine für professionelle Pocket-PC-Software auf http://www.microsoft.com/windowsmobile/resources/providers/search.asp.