Unterwegs sicher arbeiten

14.03.2005
Von Thomas Hertel

So vielfältig die Plattformen, so zahlreich sind auch die potenziellen Angriffswege. Längst haben Virenschreiber die zunehmende Zahl von PDAs und Smartphones ins Visier genommen; die Anzahl ungesicherter WLANs ist immens. Zuweilen sind die Endgeräte wegen ihres geringen Ausmaßes und Gewichts auch noch mobiler, als sie es eigentlich sein sollen: Diebstahl und Verlust müssen einkalkuliert werden.

Mobility Policies

Um diesen Gefahren zu begegnen, sind umfassende Schutz- und Sicherheitsmaßnahmen unumgänglich. Dabei geht es nicht nur um die Gerätesicherheit und die Absicherung des Zugangs zum Unternehmensnetz, sondern vor allem auch um organisatorische Maßnahmen. Die Meta Group empfiehlt beispielsweise, vor dem Rollout frühzeitig "Mobility Policies" für die Nutzung von Notebooks, WLANs, PDAs und mobilen Telefonen einzuführen und intern dafür zu werben. Zudem rät Meta den Unternehmen, ein Center of Excellence unter Einbeziehung der Sicherheitsverantwortlichen einzurichten, das die Integration mobiler Geräte und Anwender federführend betreibt.

Neun Schritte zur mobilen Sicherheit

• Sicherheitsaspekte bereits in der Planung von Mobile Solutions berücksichtigen.

• Access Policies für Anwender und Geräte.

• Risiko-Management - was ist bei Verlust und Diebstahl zu tun?

• Zentrales Management der gesamten Security-Infrastruktur einschließlich Gerätesicherheit.

• Starke Verschlüsselung lokal gespeicherter Daten.

• Zugang zum Unternehmensnetz nur über VPN.

• Zugang zum Internet exklusiv über das gesicherte Unternehmensnetz.

• Zentrales Update- und Patch-Management.

• Prinzip der geringsten Rechte.

Eine der wesentlichen Policies wird sich immer mit der Frage befassen, welche mobilen Geräte und Übertragungswege überhaupt für den Zugang zum Unternehmensnetz genutzt werden dürfen. Je weniger mobile Plattformen und Technologien unterstützt werden müssen, desto effizienter lassen sie sich gegen unbefugte Zugriffe absichern. Unkontrollierter Wildwuchs sollte deshalb unbedingt vermieden werden. Grundsätzlich haben private Systeme nichts im Corporate Network verloren, wenn auch kritische Daten abgerufen und verarbeitet werden sollen.

Konfiguration der Geräte