PDAs im Unternehmenseinsatz - Teil 2

27.01.2005
Der mobile Zugriff auf Daten, die im Unternehmensnetz abgelegt sind, gewinnt zunehmend an Bedeutung. Die Integration von PDAs stellt jedoch eine große Herausforderung für die IT-Abteilung dar. Von Jürgen Mauerer, tecChannel.de

Fortsetzung von Ausgabe 03/05, Seite 29

Mobiler Zugriff auf Firmendaten

Der Einsatz von PDAs im Unternehmen macht erst dann richtig Sinn, wenn die Mitarbeiter von unterwegs via Internet auf das Firmennetzwerk zugreifen können - am besten drahtlos ohne Cradle. Die Auswahl der Verbindungsarten ist groß:

- GSM/GPRS-Handy verbindet sich mit dem PDA via Infrarot, Datenkabel oder Bluetooth. Die Datenrate bleibt hier bei 9,6 Kbit/s (GSM) oder bis zu 57,6 Kbit/s (GPRS) beschränkt.

- Smartphones wie der Handspring Treo, der Nokia Communicator 9210, der Palm Tungsten W oder der O2 XDA haben das Telefon bereits integriert.

- PDA mit Bluetooth-Fähigkeit wählt sich über Bluetooth-Einwählpunkt ins Internet (Datenrate bis maximal 1 Mbit/s möglich).

- PDA mit WLAN-Modul über WLAN-Hotspot (Datenraten bei 802.11b theoretisch bis 11 Mbit/s, bei 802.11a bis zu 54 Mbit/s)

Die IT-Abteilung hat dafür zu sorgen, dass die Daten zeitnah vom Unternehmensserver auf das mobile Gerät gelangen und umgekehrt. Der Transfer der Daten muss funktionieren, unabhängig von der Verbindungsart und der damit verbundenen Bandbreite. Problematisch wird es zum Beispiel, wenn die Verbindung wegen eines Funklochs abreißt.

Bandbreite effizient nutzen

Ausgefeilte Synchronisationstechniken sind notwendig, um die vorhandene Bandbreite effizient zu nutzen und dadurch Kosten zu sparen. Denn der Datentransfer geht ins Geld, insbesondere bei GPRS-Verbindungen, die nach Übertragungsvolumen bezahlt werden müssen. Der Administrator muss daher den aktuellen Netzwerkstatus des eingeloggten Nutzers kennen und vor allem wissen, welche Bandbreite zur Verfügung steht. Auf diese Weise kann er eingreifen, wenn die Verbindung etwa wegen eines Funklochs abbricht. Mittels Checkpoint Restart geht die Synchronisation anschließend genau an dem Punkt weiter, an dem sie unterbrochen wurde.

Auch File Differencing (FD) und Byte Level Differencing (BLD) halten den Aufwand für Aufgaben während der Netzverbindung klein - ferner Techniken, die wie ein Least-Cost-Router automatisch die billigste Variante unter den vorhandenen Funkdiensten (Bluetooth, WLAN, GPRS, GSM et cetera) suchen.

Sicherheit beim Datentransfer

Der Knackpunkt schlechthin beim Datentransfer ist die Sicherheit: Die Daten müssen unverändert und vor allem "abhörsicher" vom mobilen Gerät zum Unternehmensnetzwerk sowie umgekehrt gelangen. Und: Nur berechtigte Personen mit genau umschriebenen Benutzerrechten dürfen auf das Firmennetz zugreifen. Gefordert ist daher eine zuverlässige Authentifizierung der Benutzer mittels User-ID und Passwort sowie die Verschlüsselung der Daten.

Letztere soll für maximale Sicherheit sorgen und mit gängigen Industriestandards konform gehen. Die sicherste Variante für die Verschlüsselung der Daten während des Transfers ist eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. So lassen sich etwa die Keys beim Verbindungsaufbau mit asymmetrischer ECC-Verschlüsselung austauschen (entspricht RSA 1024), während die übertragenen Daten automatisch symmetrisch durch RC4-Algorithmen verschlüsselt werden.

Problem: Die Verschlüsselung benötigt auf dem PDA eine hohe Prozessorleistung (33 MHz CPU-Taktrate bei den Geräten mit Palm OS 4.1 macht wenig Sinn) und Arbeitsspeicher. Daher sollte man Algorithmen benutzen, die auf PDA-Prozessoren optimiert sind. Es gibt auch spezielle Sicherheitstools für PDAs (siehe nächstes Kapitel).

Eine Alternative sind spezielle VPN-Clients, die wegen ihrer starken Verschlüsselungs- und Authentifizierungsmechanismen wohl den größten Sicherheitsstandard bieten. Movian-VPN von Certicom (www.certicom.com/products/movian/movianvpn.html) zum Beispiel ist ein IPsec-basierter VPN-Client für Palm OS 3.5+ sowie Pocket PC 3.0 und 2002. Damit lassen sich mobile Geräte mit den VPN-Gateways von Herstellern wie Cisco, HP, Intel oder Lucent verbinden.

Sicherheit auf dem PDA

Nicht nur beim Datentransfer, sondern auch auf dem PDA selbst muss Sicherheitsstufe eins herrschen. Da PDAs klein und ohne Booten einsatzbereit sind, kann das Gerät schnell in die Hände eines Diebes gelangen; auch das "Ausleihen" des PDAs für ein paar Minuten genügt, um sensible Unternehmens- oder PIM-Daten zu stehlen. Zugangsschutz und Sicherung der Daten sind also dringend erforderlich.

PDAs bringen im Prinzip nur den Zugangsschutz per Passwort mit. Der Nutzer sollte sein Gerät so konfigurieren, dass nach jedem Einschalten zunächst das Passwort eingegeben werden muss. Pocket PCs bieten hier neben einer vierstelligen PIN auch die Option eines komplexen alphanumerischen Kennworts. Für den privaten Gebrauch mag das ausreichen. Geht es allerdings um Unternehmensdaten, sind (kostenpflichtige) Zusatztools notwendig.

Es gibt etwa 160 Anwendungen, die auf dem PDA gespeicherte Daten vor unberechtigtem Zugriff schützen. Dazu gehören Datentresore (verschlüsseln PINs, TANs und Online-Zugangsdaten), Kodiersysteme (verschlüsseln den kompletten PDA- und Speicherkarten-Inhalt) sowie Zugangsschutztools (zum Beispiel Zugang nur über den Klick auf bestimmte Stelle im Bild beim Palm-OS-Programm OneTouchPass (www.softava.com)).

Sicherheit auf dem PDA II

Am wirkungsvollsten ist der Schutz per Passwort nur bei Produkten, die Zugangsschutz mit Datenverschlüsselung kombinieren. Im Palm-OS-Bereich bietet sich hier das Programm PDA Defense (www.pdadefense.com) an. Es verschlüsselt bei Bedarf alle Daten und Anwendungen mit dem Blowfish-Algorithmus und löscht diese nur bei Angabe des Passworts. Die Palm-OS-Version von PGPWireless (www.pgp.com/products/wireless), dem Ableger der Public-Key-Software PGP, lohnt sich nur auf den neuen PDAs mit Palm OS 5.0, da diese mit leistungsfähigen ARM-Prozessoren arbeiten.

PGPWireless gibt es auch für Pocket PCs. Empfehlenswert für das Microsoft-OS ist das Tool File-Crypto (www.europe.f-secure.com/wireless) von F-Secure, das den Zugang zum PDA über ein frei wählbares Passwort schützt und verschlüsselte Verzeichnisse auf Flash-Karten anlegt, die ohne Passwort oder PIN nicht zu lesen sind. Bei den Programmen Code Wallet Pro (www.developerone.com/pocketpc/codewallet) und eWallet (www.iliumstore.com/ewforpocpcsx.html) öffnet sich nach Eingabe eines Passworts eine Oberfläche, unter der man sensible Daten in verschiedenen Kategorien ablegen kann. Mit dem Tool HideIt!Pro (http://net314.netfirms.com/hideitce.html) kann der Anwender beliebige Dateien verschlüsseln.

Interessant ist auch die Software SafeGuard PDA von Utimaco (www.utimaco.de) für PDAs oder Smartphones mit Pocket PC 2002. Das Programm schützt den Zugang zum PDA über eine Sequenz von Symbolen oder Ziffern sowie die Erkennung des Benutzers anhand seiner Handschrift. Das heißt: Der Dieb müsste den Schreibrhythmus des Besitzers kennen, um den PDA zu knacken. Neben dem Zugangsschutz erlaubt es der SafeGuard PDA, Dateien verschlüsselt auf dem mobilen Gerät abzulegen.

Fazit

PDAs können die Produktivität in Unternehmen steigern, wenn sie richtig eingesetzt werden. Ziel der IT-Abteilung muss es sein, den PDA-Einsatz und vor allem den Zugriff auf Unternehmensdaten zu kontrollieren und zentral zu verwalten. Dazu gehören die Auswahl der PDA-Plattform und der eingesetzten Geräte, die Vergabe von unterschiedlich abgestuften Benutzerrechten und die Bestimmung der Aufgaben, denen der PDA am besten gerecht wird.

Um für einen reibungslosen Ablauf sorgen zu können, muss der Administrator jederzeit den Status der mobilen Hardware (zum Beispiel freier Speicher und Ladezustand des Akkus), der installierten Software und der Netzwerkverbindung (online oder offline) kennen. Zudem gilt es, den Datentransfer sicher abzuwickeln (Verschlüsselung) sowie die verfügbare Bandbreite - schon aus Kostengründen - effizient zu nutzen.

Die Integration von PDAs beziehungsweise einer mobilen Infrastruktur in das Unternehmensnetz stellt die IT-Abteilung vor eine große Herausforderung. Systemlösungen von Herstellern wie Extended Systems oder Synchrologic helfen dem Administrator bei der Erledigung dieser Aufgabe.

Dieser Artikel stammt von tecChannel.de, dem Webzine für technikorientierte Computer- und Kommunikationsprofis. Unter www. tecChannel.de finden Sie weitere Beiträge zu diesem Thema.

Glossar

TCO: Total Cost of Ownership. Diese Summe enthält nicht nur die Anschaffungskosten einer Hard- oder Software, sondern die gesamten über die Lebenszeit entstehenden Kosten.

GPRS: General Packet Radio Service: Neue Mobilfunktechnik zur schnelleren Datenübertragung. Anders als beim GSM-Standard werden die Daten in Paketen (IP und X.25-Protokoll) verschickt. Die paketvermittelte Datenübertragung ermöglicht höhere Übertragungsgeschwindigkeiten bei Nutzung aller acht Kanäle - theoretisch bis zu 171 kbit/s. Durch die Paketvermittlung ist außerdem eine Abrechnung nach Datenvolumen und nicht mehr nach Online-Zeit möglich.

VPN: Virtual Private Network. Beim VPN lassen sich über ein öffentliches Datennetz, wie etwa das Internet, sichere private Verbindungen beispielsweise in das Firmennetz aufbauen.

SSL: Secure Sockets Layer. Von Netscape eingeführtes Protokoll zur Übermittlung von privaten Informationen. Verwendet ein Public-Key-Verfahren für die Verschlüsselung.

GSM: Global System for Mobile Communication: In Europa entwickelter, international weit verbreiteter Mobilfunkstandard. Er stellt die aktuelle zweite Generation des Mobilfunks dar und arbeitet mit einer Datenübertragungsrate von 9,6 KBit/s.

IPsec: Security Architecture for IP (RFC 2401). Architektur für die sichere Datenübertragung via IPv4 und IPv6. Umfasst Protokolle, Algorithmen und Verfahren für die Schlüsselverwaltung (RFC 2402-2412).

tecCHANNEL-Compact "Netzwerk-Know-How"

www.tecChannel.de bietet Ihnen auf über 65.000 HTML-Seiten mehr als 1.700 Beiträge und über 13.000 News zu allen Themen der IT. Das kostenlose Online-Programm wird ergänzt durch das noch umfangreichere kostenpflichtige tecCHANNEL-Premium-Programm und die tecCHANNEL-Compact-Buchreihe.

Zum wirklichen Verständnis von Netzwerktechnik ist ein solides Basiswissen die Grundvoraussetzung. Die neue Ausgabe von tecCHANNEL-Compact "Netzwerk-Know-How" führt daher stufenweise in die Konzepte zum Datenaustausch zwischen PCs, innerhalb eines LAN und schließlich über das Internet ein. Dabei bezieht es sich vor allem auf Ethernet und TCP/IP als Netzwerkstandard. Fragen der Datensicherheit und Verschlüsselung behandelt je ein eigenes Kapitel. Mehrere Kapitel widmen sich der Programmierung von Netzwerk- anwendungen wie Sockets oder E-Mail mit Java und C. Übungsaufgaben und Lösungen helfen, das Wissen zu verifizieren und zu vertiefen.

Das neue tecCHANNEL-Compact erhalten Sie für 9,90 Euro im Zeitschriften- und Bahnhofsbuchhandel.

Sie können tecCHANNEL-Compact auch jederzeit direkt im Online-Shop unter www.tecChannel.de/Shop bestellen. Sie erhalten das Buch dann versandkostenfrei zugeschickt.

Zur Startseite