Mobile Datenkommunikation, Teil 2

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Zentrale Verwaltung sorgt für Sicherheit

Von Sabine Philipp

Bei mobilen Endgeräten wie Smartphones spielen neben der sicheren Datenübertragung und dem Schutz vor Viren der Zugriffsschutz und die Verschlüsselung der Daten eine wichtige Rolle im Sicherheitskonzept.

Dass man sich unterwegs nicht ohne Sicherheitsvorkehrungen ins Internet einloggen sollte, hat sich inzwischen schon herumgesprochen. Ebenso, dass der Verschlüsselungsstandard Wired Equivalent Privacy (WEP) viel zu unsicher ist. Legendär ist der Versuch der Darmstädter Studenten Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin, die den Code innerhalb einer Minute knackten. Verlässlicher sind Wi-Fi Protected Access (WPA) und das von Netscape eingeführte SSL.

Bei sehr sensiblen Anwendungen, vor allem im Managementbereich, ist ein Virtual Private Network (VPN) die beste Wahl (mittlerweile gibt es hierfür auch fähige Open-Source-Lösungen wie OpenVPN). Darüber hinaus sollte dafür gesorgt werden, dass bestimmte Schnittstellen gesperrt werden können. „So sperren einige Administratoren Bluetooth, damit sich die Mitarbeiter keine Viren einfangen“, erklärt Nicole Dufft von Berlecon Research. Da Viren und Trojaner auch vor Smartphones nicht halt machen, muss es natürlich auch für diese Geräte ein regelmäßiges Sicherheitsupdate geben.

Gegen Ausfall und Abhören

„Bei der Verschlüsselung der Daten machen sich viele Unternehmen Gedanken, und das ist auch gut so“, führt die Berlecon-Geschäftsführerin aus. „Leider wird darüber hinaus häufig unterschätzt, dass nicht nur die Übertragung, sondern auch die Daten auf dem Gerät verschlüsselt werden sollten.“ Im Fall eines Diebstahls etwa ist der Verlust der Hardware das geringste Problem.

Problematischer ist es, wenn sensible Firmendaten in die Hände von Unbefugten fallen. Daher ist es sinnvoll, wenn der Administrator nach einem Anruf das Gerät komplett sperren kann. Sollte es dann nicht mehr auftauchen, muss er auch in der Lage sein, die Daten vollständig zu löschen.

Serie: Bring Your Own Technology (BYOT)
Teil 1 beginnt mit dem BYOD-Trend (Bring Your Own Device) und rät Unternehmen: strikt verbieten oder ausdrücklich erlauben; eine Duldung ist niemals gut. Teil 2 sieht sich an, was auf den mitgebrachten Privatgeräten alles läuft: Apps zum Zeitvertreib und ohne Sicherheitsvorkehrungen. Auch BYOA (Bring Your Own Application) in dieser Form darf nicht sein. Teil 3 beobachtet, dass das mobile WLAN der mitgebrachten Geräte auch sicherheitsrelevante Firmendatenträger ins Netz holt. Bei BYON (Bring Your Own Network) muss Datensicherheit daher ganz unten ansetzen.

Auch wenn sich in Sachen Stabilität in den letzten Jahren viel getan hat – Anwender dürfen nie vergessen, dass es sich bei Smartphones um empfindliche Elektronik handelt, die besonderen Belastungen ausgesetzt ist. „Die Daten müssen unbedingt regelmäßig durch Backups gesichert werden“, betont Dufft. Wenn sie weg sind, steht das Geschäft still und das Gerät ist ein Fall für den Datenrettungsdienst.

Richtlinienpolitik für Smartphones

Nicht zuletzt um die Sicherheitsvorkehrungen zuverlässig zu realisieren, brauchen Firmenanwender eine zentrale Administration. „Wie kompliziert sie wird, hängt von der Lösung der Smartphones und Laptops ab. Sehr gute Infrastrukturen hat z.B. das BlackBerry“, erklärt Nicole Dufft. Ein Exchange Server leistet hier gute Dienste, der mit mobilen Endgeräten klar kommt, auf denen Software unterschiedlicher Anbieter läuft.

Ein sauberes Device Management steuert Softwareverteilung, Konfiguration und Sicherheitsvorkehrungen dann zentral. Moderne Konzepte können mit Policies bereits umfassend regeln, welche Programme und Datenverbindungen dem Gerät erlaubt sind und welche nicht.

Kommunikation-und-netze-2015-02.jpg
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Fazit: Nachhaltige Lösungen anvisieren

Grundsätzlich vereinfacht es den Administrationsaufwand gewaltig, wenn die mobile Datenkommunikation einheitlich gestaltet ist. Das aber ist schwierig genug: In der Schnittmenge von IT und Telekommunikation, in der sich praktisch alle mobilen Endgeräte bewähren müssen, ist es weiterhin alles andere als leicht, die passende Lösung zu wählen. Sie hängt nicht nur von der präferierten Groupware ab, den benötigten Programmen, den Funktionen und Fähigkeiten von Gerät und Firmware, sondern auch davon, wie sehr das Unternehmen parallele Innovationen der Kommunikation nutzt (oder vorhat zu nutzen).

Stichwort: Konvergenz. Anspruchsvolle Unified-Communications-Konzepte, die Sprache und Daten auf allen Kanälen unter einen Hut bringen, gibt es bereits – falls sie sich durchsetzen, werden finanzierbare Varianten sicher auch für kleinere Unternehmen interessant werden. In jedem Fall hat Voice over IP die Tür zwischen Sprache und Daten aufgetreten.

Serie: Mobile Datenkommunikation
Teil 1 berichtet, was sich auf dem Markt für Profi-Endgräte getan hat, und wagt einen Systemvergleich. Teil 2 fixiert die Eckpfeiler eines Sicherheitskonzepts für den Smartphone-Einsatz.

Die Wahl des Systems für unterwegs ist daher nur vordergründig eine zwischen Herstellern und Produkten; sie ist zugleich eine Wette auf die Entwicklung der mobilen Datenkommunikation. „Wer den Aufbau einer mobilen IT-Landschaft plant, sollte sich nicht nur darauf konzentrieren, was er jetzt damit machen kann“, rät Nicole Dufft. Vielmehr sollten Entscheider daran denken, was das Unternehmen in Zukunft damit vorhat.

Nützliche Links