Anzeige

Bei iPads und Smartphones hilft nur Verschlüsselung

Der Trend ist nicht mehr aufzuhalten: iPads, Smartphones & Co halten Einzug in die Business-Welt. Denn durch den intelligenten Einsatz mobiler Endgeräte können Effizienz und Effektivität von Vertrieb und Außendienst nachhaltig verbessert werden. Vor allem für Mitarbeiter mit Kundenkontakt erschließen beispielsweise sich mit einem Tablet-PC viele neue Nutzungsszenarien.

iPads in der Geschäftswelt (Bild: Apple)
iPads in der Geschäftswelt (Bild: Apple)
So kann beispielsweise der Außendienstmitarbeiter dem potenziellen Kunden Präsentationen in einer angenehmen Größe vorführen. Auch kann er mit dem Gerät vor Ort elektronische Formulare ausfüllen, ohne zwischen sich und dem Kunden eine »Bildschirm-Mauer« zu errichten. Gleichzeitig hat er jederzeit Zugriff auf die von ihm gewünschten Informationen.

Aber bei allen Vorteilen laufen im mobilen Gebrauch sensible Dokumente und Adressen Gefahr, in falsche Hände zu geraten. Ein umfassendes Sicherheitskonzept mit entsprechenden Maßnahmen liegt deshalb im Interesse von Unternehmen und Mitarbeitern. Aufgrund der zu bearbeitenden Daten bewegen sich die Sicherheitsszenarien dabei näher am Notebook und Tablet-PC als am Smartphone.

Thorsten Schuberth
Thorsten Schuberth, Senior Security Consultant bei der deutschen Niederlassung von Check Point Software Technologies, hat sechs grundlegende Tipps für den richtigen Umgang mit iPads, Smartphones & Co zusammengestellt, die jeder Unternehmensmitarbeiter beherzigen sollte. Vor allem plädiert Schuberth dafür, endlich an Verschlüsselung bei mobilen Datenträgern und Speichermedien zu denken. Schließlich befinden sich auf ihnen meist sensitive Kunden- und Kontaktdaten.

So sind Ihre mobilen Daten sicher

1) Was sich durch die Nutzung von iPads, Smartphones & Co. für die Sicherheit Ihres Unternehmensnetzwerks ändert: Mit der Einbindung von mobilen Endgeräten in Ihre Geschäftsprozesse öffnen Sie Ihr Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs. Um keine Sicherheitslöcher entstehen zu lassen, muss daher neben den grundlegenden Sicherheitsmechanismen wie PC-Firewall oder Netzwerkabsicherung auch eine auf das mobile Einsatzumfeld bezogene, anwendungsspezifische Sicherheit implementiert werden. Dem IT-Verantwortlichen, jedem einzelnen Mitarbeiter und natürlich auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet – beispielsweise sensitive Kunden- und Kontaktdaten.

2) Warum Sie Ihre mobilen Daten verschlüsseln sollten: Diese und andere sensible Informationen werden auf geschäftlich genutzten, mobilen Endgeräten jeder Art verarbeitet und gespeichert – sowohl bewusst als auch unbewusst. Durch den Einsatz mobiler Datenträger gilt dabei, dass die dort hinterlegten Informationen nicht nur elektronisch sicher transportiert werden müssen, sondern auch für den Fall des Verlusts oder Diebstahls eines solchen Gerätes geschützt sind. Studien und Statistiken zeigen, dass eine Vielzahl von portablen Endgeräten verloren gehen – vom Laptop über Netbooks und Tablet-PCs bis hin zum Mobiltelefon –, und somit die Daten potenziell in die Hände Dritter gelangen. Verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fachjargon »consumerization« genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken, die möglicherweise durch Schadsoftware oder Viren und Würmer auf den privaten Endgeräten entstehen. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.

3) Was vor dem Start zu bedenken ist: Verschlüsselung kann jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung, das unterschiedliche Sicherheitsanforderungen umfassend adressiert: Erst die Kombination aus Maßnahmen wie zum Beispiel Firewall, Datenverschlüsselung und Schnittstellenkontrolle bietet das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist. Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen. Keinesfalls darf das Ziel der Absicherung rein technisch betrachtet werden, sondern sollte unbedingt auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig ist, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte adressiert, ohne dabei Komplexität im Gebrauch zu schaffen.

4) Wie Sie Verschlüsselung in Ihr Unternehmen einbringen: Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und -technologie wird eingebracht über das Ausrollen eines Clients. Vorhandene Softwareverteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird – transparent und im Hintergrund. Die Nutzbarkeit der Endgeräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmeldemaske: Statt der bisherigen, gewohnten Anmeldung, beispielsweise bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.

5) Wie Sie Verschlüsselung kontrollieren und managen können: Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, zum Beispiel für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und -regeln.

6) Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen: Wie in allen Bereichen der Sicherheit gilt auch bei der Verschlüsselung von Tablet-Computern, E-Readern oder Smartphones: Bewusstsein schaffen! Sicherheit ist kein notwendiges Übel, sondern liefert die notwendige Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer zum Beispiel die SSL-Verschlüsselung von Informationen während der Übertragung beim Homebanking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft Ihres Unternehmens integrieren lässt, sind hier der Schlüssel zum Erfolg. Als weitere, treibende Kraft hin zu Akzeptanz und Vertrauen fungiert nicht zuletzt der Stein des Anstoßes selbst: Die große Beliebtheit von iPads und andere Tablet-PCs bereitet fruchtbaren Boden für die Einsicht, dass deren Einsatz nur solange Freude macht, wie er auch sicher ist.

.
Anzeige