Die Kontrolle über mobile Daten behalten Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.06.2011 Edmund E. Lindau

Die Kontrolle über mobile Daten behalten

Mit der Einbindung von mobilen Endgeräten wie iPads, Smartphones und Co. in Geschäftsprozesse öffnet sich ein Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs.

Dem IT-Verantwortlichen, jedem Mitarbeiter und auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet. Und die Praxis zeigt, dass eine Vielzahl von portablen Endgeräten verloren gehen und somit die Daten potenziell in die Hände Dritter gelangen. Zusätzlich verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fach­jargon »Consumerization« genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.

Für Thorsten Schuberth, Sicherheitsberater bei Check Point Software Technologies, kann Verschlüsselung jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung. Erst die Kombination von Maßnahmen wie z. B. Firewall, Datenverschlüsselung und Schnittstellenkontrolle biete das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist so Schuberth.

Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen. Keinesfalls dürfe das Ziel der Absicherung rein technisch betrachtet werden, sondern müsse auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig sei, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte ­adressiert, ohne dabei Komplexität im ­Gebrauch zu schaffen.

Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und –technologie wird über das Ausrollen eines Clients eingebracht. Vorhandene Softwareverteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird – transparent und im Hintergrund. Die Nutzbarkeit der End­geräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmelde­maske: Statt der bisherigen, gewohnten Anmeldung, z.B. bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.

Die einzelnen Komponenten von Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Ab­fragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, z.B. für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und -regeln.

Sicherheit sei, so Thorsten Schubert, kein notwendiges Übel, sondern liefere die Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer z.B. die SSL-Verschlüsselung von Informationen während der Übertragung beim Homebanking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft eines Unternehmens integrieren lässt, seien der Schlüssel zum Erfolg.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: