6 Tipps für den Umgang mit iPads, Smartphones & Co

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
iphone3gs_2up

1. Was sich durch die Nutzung von iPads, Smartphones & Co. für die Sicherheit des Unternehmensnetzwerks ändert


 


Mit der Einbindung von mobilen Endgeräten in Ihre Geschäftsprozesse öffnen Sie Ihr Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs. Um keine Sicherheitslöcher entstehen zu lassen, muss daher neben den grundlegenden Sicherheitsmechanismen wie  PC-Firewall oder Netzwerkabsicherung auch eine auf das mobile Einsatzumfeld bezogene, anwendungsspezifische Sicherheit implementiert werden.



Dem IT-Verantwortlichen, jedem einzelnen Mitarbeiter und natürlich auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet – beispielsweise sensitive Kunden- und Kontaktdaten.


 


2. Warum Sie Ihre mobilen Daten verschlüsseln sollten


 


Diese und andere sensible Informationen werden auf geschäftlich genutzten, mobilen Endgeräten jeder Art verarbeitet und gespeichert – sowohl bewusst als auch unbewusst. Durch den Einsatz mobiler Datenträger gilt dabei, dass die dort hinterlegten Informationen nicht nur elektronisch sicher transportiert werden müssen, sondern auch für den Fall des Verlusts oder Diebstahls eines solchen Gerätes geschützt sind. Studien und Statistiken zeigen, dass eine Vielzahl von portablen Endgeräten verloren gehen – vom Laptop über Netbooks und Tablet-PCs bis hin zum Mobiltelefon – und somit die Daten potenziell in die Hände Dritter gelangen.


 


Verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fachjargon „consumerization“ genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken, die möglicherweise durch Schadsoftware oder Viren und Würmer  auf den privaten Endgeräten entstehen. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.


 


3. Was vor dem Start zu bedenken ist


 


Verschlüsselung kann jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung, das unterschiedliche Sicherheitsanforderungen umfassend adressiert: Erst die Kombination aus Maßnahmen wie z. B. Firewall, Datenverschlüsselung und Schnittstellenkontrolle bietet das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist.


 


Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen.


Keinesfalls darf das Ziel der Absicherung rein technisch betrachtet werden, sondern sollte unbedingt auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig ist, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte adressiert, ohne dabei Komplexität im Gebrauch zu schaffen.


 


4. Wie Sie Verschlüsselung in Ihr Unternehmen einbringen


 


Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und –technologie wird eingebracht über das Ausrollen


eines Clients. Vorhandene Softwareverteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird – transparent und im Hintergrund. Die Nutzbarkeit der Endgeräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmeldemaske: Statt der bisherigen, gewohnten Anmeldung, z.B. bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.


 


5. Wie Sie Verschlüsselung kontrollieren und managen können


 


Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, z. B. für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und –regeln.


 


6. Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen


 


Wie in allen Bereichen der Sicherheit gilt auch bei der Verschlüsselung von Tablet-Computern, E-Readern oder Smartphones: Bewusstsein schaffen. Sicherheit ist kein notwendiges Übel, sondern liefert die notwendige Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer z. B. die SSL-Verschlüsselung von Informationen während der Übertragung beim Homebanking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft Ihres Unternehmens integrieren lässt, sind hier der Schlüssel zum Erfolg. Als weitere, treibende Kraft hin zu Akzeptanz und Vertrauen fungiert nicht zuletzt der Stein des Anstoßes selbst: Die große Beliebtheit von iPads und andere Tablet-PCs bereitet fruchtbaren Boden für die Einsicht, dass deren Einsatz nur solange Freude macht, wie er auch sicher ist.


(Autor: Thorsten Schuberth, Senior Security Consultant bei Check Point Software Technologies)


 


 


 


 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Voll bei der Sache sind die Deutschen bei der Betrachtung von Video-Content. Laut dem Consumer Barometer von TNS Infratest und Google sind sie im globalen Vergleich Konzentrations-Spitzenreiter beim Schauen von Online-Videos. Drei von vier deutschen Online-Video-Sehern (73 Prozent) sind demnach voll auf die Inhalte konzentriert. Zum Vergleich: Bei den Südkoreanern sind es nur 42 Prozent.
Werbung

Nichts mehr verpassen!

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.