Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

22.05.2014 - 

Unsichtbare Schutzwälle aufbauen

Mobile Security im Zeichen der Anwender

Themen

- Mobile Computing

- Telekommunikation

- Netzwerke

- Produkttests Smartphones, Tablets und Notebooks
Mobile Endgeräte stellen für viele Unternehmen ein enormes Sicherheitsrisiko dar. Nur die Hardware zu schützen, greift aber zu kurz. Wirksam sind Security-Strategien, die den mobilen Arbeitsplatz ganzheitlich betrachten. Die Experten Günther Kurth und Carsten Dibbern von Computacenter geben dazu einen Überblick.
Nicht nur Client Hardware, Betriebssystem, Software und Apps sind für eine sichere Mobil-Strategie verantwortlich. Es gehört einiges mehr dazu.
Nicht nur Client Hardware, Betriebssystem, Software und Apps sind für eine sichere Mobil-Strategie verantwortlich. Es gehört einiges mehr dazu.
Foto: lucadp - Fotolia.com

An mobilen Endgeräten führt kein Weg mehr vorbei. Mitarbeiter und Manager fordern den Einsatz mobiler Technologien, weil sie mit Smartphones, Tablets und Notebooks zeit- und ortsunabhängig und dadurch effizienter arbeiten können. Und das längst nicht mehr nur in den traditionellen Außendienstfunktionen wie Vertrieb und Service. Auch Führungskräfte, Produktions- und Projektleiter, Büroangestellte und Kreativschaffende arbeiten außerhalb des Büros. In modernen, virtuell vernetzten Unternehmen wird fast jeder Angestellte zum mobilen Mitarbeiter. Im Zuge der IT-Consumerization erwarten die Anwender, dass sie die Geräte und Anwendungen kinderleicht nutzen können. Geschäftliche E-Mails zu beantworten oder mit Kunden per Telepresence zu kommunizieren, soll genauso einfach und intuitiv funktionieren wie das private Chatten, Surfen und Mailen.

Der Druck seitens der Anwender setzt Unternehmen unter Zugzwang: Sie müssen die mobilen Geräte und Anwendungen ihrer Mitarbeiter so absichern, dass die Benutzerfreundlichkeit dadurch nicht beeinträchtigt wird. Denn welcher Anwender möchte schon unterwegs am Flughafen oder im Kundengespräch vor Ort erst manuell eine VPN-Verbindung aufbauen, um einen Blick in die Mailbox zu werfen? Wenn sie die Wahrscheinlichkeit dafür erhöhen wollen, dass die Mitarbeiter die offiziellen Business-Apps nutzen und mit einer sicheren Netzwerkverbindung auf Geschäftsmails und -daten zugreifen, müssen Unternehmen Nutzerfreundlichkeit und Sicherheit unter einen Hut bringen. Am besten gelingt dies mit mobilen Security-Lösungen, die im Hintergrund ablaufen, ohne dass der Anwender davon etwas bemerkt.

Eine sichere Basis finden: Hardware und Betriebssystem

Eine der wichtigsten Entscheidungen, die Unternehmen auf dem Weg zur mobilen Gerätewelt treffen müssen, ist die Frage nach der geeigneten Plattform. Smartphones und Tablets gibt es wie Sand am Meer, aber welche Kombination aus Hardware und Betriebssystem hat in puncto Sicherheit die Nase vorn? Erst recht, wenn dafür eigene native Apps entwickelt werden sollen: Empfiehlt es sich, auf BlackBerry, iOS, Android oder Windows 8/Windows Phone zu setzen? Derzeit ist offen, welche Plattform sich langfristig als die sicherste etabliert. Aus diesem Grund versuchen viele Unternehmen, das Risiko, dass sich eine der genannten Plattformen nicht als zukunftsfähig erweist, möglichst breit zu streuen und lassen heterogene Mobil-Landschaften zu, um für jeden Fall gewappnet zu sein.

Dennoch lohnt es sich, aktuelle Smartphone-Modelle unter dem Sicherheitsaspekt miteinander zu vergleichen. Denn das bislang allgemein als eher unsicher angesehene Betriebssystem Android ist mittlerweile nicht mehr per se außen vor, wenn es um die sichere geschäftliche Nutzung geht. Einige Hersteller integrieren mittlerweile umfangreiche Sicherheits-Features so intelligent in die Google-Plattform, dass die Geräte dem scheinbar weniger gefährdeten iPhone in nichts mehr nachstehen. Umso mehr rückt daher die Frage in den Mittelpunkt, welche Daten, Applikationen und Zugänge Unternehmen auf Mobilgeräten zulassen und wie sie diese schützen.

Schlaue Lösungen für sicheren Zugang ins Netzwerk

Beim mobilen Arbeiten kommt der Netzwerkanbindung eine zentrale Rolle zu. Dabei ist es erstens wichtig, dass der Nutzer sich unkompliziert in das Unternehmensnetzwerk einloggen kann, und zweitens, dass er mit einer sicheren Verbindung Zugriff auf die ihm zugeordneten Daten erhält. Hierfür können Unternehmen einige Sicherheitsmaßnahmen direkt in das Netzwerk implementieren.

Eine Möglichkeit ist, den WLAN-Zugang so zu konfigurieren, dass mobile Endgeräte nur Zugriff auf bestimmte Daten haben. Als weitere Schutzmaßnahme können bestimmte Geräte bei der Einwahl in das WLAN direkt geblockt und ein ausgewählter Kreis authentifizierter Smartphones, Tablets und Notebooks zugelassen werden. Die einfachste Lösung hierfür ist ein MAC-Adressenfilter. Etwas aufwändiger, allerdings auch sicherer und deshalb gebräuchlicher ist die Authentifizierung mit dem 802.1X-Standard und mit Netzwerkzertifikaten, die mithilfe eines Mobile Device Managements (MDM) auf die zugelassenen Geräte verteilt werden. Gegenüber Passwörtern besitzen Zertifikate den Vorteil, dass sie vor Phishing-Angriffen geschützt sind. Der Nachteil ist allerdings, dass sie zum Beispiel im Windows-Zertifikatsspeicher relativ einfach kopiert werden können. Bei iOS-Geräten ist dies dagegen nahezu unmöglich, da der Zertifikatschlüssel hier im kryptografischen Hardware-Bereich liegt, der für Hacker unerreichbar ist.

Angriffsziel Nummer eins: mobile Apps

Bei Anwendern erfreuen sie sich wachsender Beliebtheit, bei IT-Sicherheitsexperten sorgen sie für schlaflose Nächte: Mobile Apps geraten zusehends in das Visier von Hackern. Genauso schnell und unkompliziert wie die kleinen Anwendungen auf dem Smartphone oder Tablet installiert sind, öffnen sie Cyberkriminellen Tür und Tor zu allen lokal gespeicherten Daten und stellen damit eines der größten Sicherheitsrisiken in Bezug auf mobile Endgeräte dar. Für Abhilfe sorgt das sogenannte "Trusted Environment" - eine sichere Umgebung, die dem Nutzer zusätzlich zum Betriebssystem zur Verfügung steht. Hier können Applikationen sicher ausgeführt werden. Der Vorteil für den User ist: Er kann seine persönlichen Lieblings-Apps in einem privaten und die sicheren Enterprise-Apps in einem geschützten zweiten Bereich nutzen.

Newsletter 'Produkte' bestellen!

Inhalt dieses Artikels