Verschlüsselt und doch transparent

Rundumschutz tut not

21.05.2008
Von Peter Mitteregger
Sicherheit für mobile Daten muss die Informationen auf allen möglichen Speichermedien - vom Laptop bis zum iPod - erfassen. Ferner muss sie zentral geregelt sein und darf die Nutzer bei der Arbeit nicht behindern.

Üblicherweise werden unterschiedliche mobile Geräte - von Notebooks und Tablet-PCs bis zu Handys, PDAs, Smartphones und verschiedenen portablen Speichermedien - in einer unternehmensweiten Umgebung eingesetzt. Dies macht es sehr schwer, die Sicherheit von vertraulichen Unternehmensdaten zu gewährleisten. Hinzu kommt, dass es sich dabei nicht allein um Geräte und Medien handelt, die primär für die Datenspeicherung vorgesehen sind, sondern es auch um iPods, MP3-Player oder sogar Digitalkameras gehen kann. Sicherheitsverantwortliche wissen häufig nicht mehr, wer mit welchem Gerät Zugriff auf welche Daten hat oder wo diese lagern. Mehr noch: Viele erachten es als unmöglich, den Überblick über die vorhandenen, von den Mitarbeitern genutzten Geräte sowie der darauf gespeicherten Daten zu behalten. Denn Mitarbeiter kaufen auch eigene Geräte und synchronisieren E-Mails und andere Unternehmensdaten mit den Firmencomputern. Die Gefahr dabei: Vertrauliche Informationen werden außerhalb der Kontrolle und der Schutzmechanismen zur Unternehmenssicherheit aufbewahrt.

Nur selten lassen sich mobile Daten so einfach schützen wie hier.
Nur selten lassen sich mobile Daten so einfach schützen wie hier.
Foto:

Diese Situation wird sich voraussichtlich noch verschärfen, denn einerseits werden mit fallenden Preisen für Speicherkarten die Anwender noch mehr Informationen auf ihren mobilen Geräten vorhalten. Andererseits sind Unternehmen verpflichtet, ihre Informationen effizient und im Einklang mit gesetzlichen Vorgaben zu schützen, da sie für die Folgen jedes Datendiebstahls zur Verantwortung gezogen werden können. Damit ergibt sich die zwingende Notwendigkeit, die Vertraulichkeit der Daten zu gewährleisten und sie durch Verschlüsselung zu sichern.

Die alleinige Definition von verbindlichen Sicherheitsrichtlinien ohne deren automatische Durchsetzung reicht jedoch nicht zum Schutz der Daten aus. Die Folgen sind meist gravierend, angefangen beim Imageschaden, der mit dem Bekanntwerden eines Datenverlustes einhergeht, bis hin zu Haftungsansprüchen für Folgeschäden, die sich aus Bundesdatenschutz, Aktienkontrollgesetz oder individuellen Geheimhaltungsvereinbarungen herleiten lassen. In der Vergangenheit, als Notebooks die einzigen mobilen Geräte mit Unternehmensdaten waren, beruhten Sicherheitslösungen primär auf dem Prinzip der so genannten Full Disk Encryption, das heißt, es wurde die gesamte Festplatte des Geräts verschlüsselt. Doch in den modernen, dynamischen IT-Umgebungen reicht es nicht aus, nur diese Geräte zu betrachten und einfach die Bits auf den Festplatten zu verschlüsseln. Es bedarf einer Lösung, die flexibel genug ist, um den Schutz der mobilen Daten als integralen Bestandteil der unternehmensweiten Sicherheitsprozesse zu gewährleisten. Datensicherheit bedeutet, sicherzustellen, dass alle Teile der Sicherheitskette - Menschen, Prozesse, operativer Betrieb, Durchsetzung und Management - nahtlos zusammenarbeiten. Nur so lässt sich ein Rundumschutz ohne Schwachstellen aufbauen, ohne dass die Funktionalität der mobilen Geräte und Speichermedien dadurch beeinträchtigt wird.