Verschlüsselt und doch transparent

Rundumschutz tut not

21.05.2008
Von Peter Mitteregger

Beständiger Schutz der Daten auf sämtlichen mobilen Geräten

Wenn Daten verloren gehen, spielt es keine Rolle, auf welchem Gerät sie gespeichert waren und ob es Firmen- oder Privateigentum ist. Die Daten auf allen Geräten müssen geschützt werden, nicht nur auf Geräten, die das offensichtlichste Ziel für einen Angriff zu sein scheinen, nämlich den Notebooks. Auch ist mobile Sicherheit kein statischer Prozess, denn sowohl die Gerätetypen und -nutzer als auch die Speicherorte ändern sich ständig. Eine unternehmensweite Sicherheitsinfrastruktur muss sich daher auf die Daten konzentrieren und in der Lage sein, sich den dynamischen Veränderungen kontinuierlich anzupassen. Im Klartext: Eine Lösung muss alle Geräte, auch Smartphones, PDAs oder iPods, die zum ersten Mal Verbindung mit einem Computer im Unternehmen aufnehmen und Daten synchronisieren, automatisch aufspüren können und in die Schutzmaßnahmen einbinden. Wird ein USB-Stick an ein Notebook oder einen Desktop angeschlossen, so muss die Sicherheitsinfrastruktur in der Lage sein, anwender- und geräteabhängig die Benutzung des Speichermediums zu erlauben oder zu verbieten und die Verschlüsselung der Daten auf dem USB-Stick zu steuern. Im Anschluss daran wird der Nutzer aufgefordert, diese Daten mit einem Kennwort zu versehen, und die Daten werden ab sofort nach den geltenden Richtlinien verschlüsselt.