3-4-2007 | Aus MONITOR 4/2007 Gedruckt am 27-08-2014 aus www.monitor.co.at/index.cfm/storyid/8887
Thema: Mobiles Business

Interview mit Gerald Daniel, mobil-data

"Durchgängige Sicherheitspolitik ist notwendig"

Mobile Endgeräte werden immer leistungsfähiger und stabiler. Sie haben ihr Wachstumspotential noch lange nicht ausgeschöpft. Gerald Daniel, zuständig für Vertrieb und Marketing bei mobil-data, erklärt im Gespräch mit dem MONITOR, wie Unternehmen auf diesen Trend reagieren sollen.

Dominik Troger

„Anhand der angeführten Beispiele sieht man, wie einfach es ist, eine durchgängige Sicherheitspolitik für mobile Endgeräte zu verwirklichen.“ - Gerald Daniel, Vertrieb & Marketing, mobil-data, IT & Kommunikationslösungen GmbH

Immer mehr Geschäftdaten werden auf mobilen Geräten verwaltet: Welche Gefahren ergeben sich daraus für Unternehmen?

Zuerst sollte man sich bewusst machen, welche Vielfalt von Geräten im eigenen Unternehmen vorhanden ist. Denn mobile Endgeräte mit der Möglichkeit Daten zu speichern, sind nicht nur im üblichen Businessbereich anzutreffen, sondern umfassen auch vielgeliebte Multimediamaschinen im Pocketformat wie mp3-Player, Digitalkameras, Handys, USB-Sticks etc.

Laptops bilden meistens die zentrale Schnittstelle zum Unternehmensnetzwerk. Daran angeschlossene Geräte erhalten damit Zugang zu einem üblicherweise geschützten Bereich des Unternehmens. Da der Datenverkehr an sich keine Einbahnstraße ist, besteht nun die Gefahr des Eindringens von unerwünschten Dateien sowie die Gefahr der Entwendung unternehmensrelevanter Daten aus dem Office. Dieser Umstand kann von unternehmensfremden Personen ausgenutzt werden. Eine weitere Gefahrenquelle sind Mitarbeiter, die dem Unternehmen schaden möchten, indem sie unbefugt Daten aus dem Netzwerk kopieren.

Der eigentliche Sinn und Zweck von mobilen Endgeräten ist natürlich ein Arbeitseinsatz außerhalb des Unternehmens. Hierbei entstehen weitere Risiken für den Missbrauch von Daten. Jährlich gehen unzählige Notebooks, Handys und andere mobile Geräte verloren oder werden gestohlen. Zugriffe auf Notebooks per WLAN oder Bluetooth werden vom einfachen User oft gar nicht bemerkt.

Durch die große Speicherkapazität dieser Geräte werden auch immer mehr unternehmensrelevante Daten mitgeführt. Die Verfügbarkeit dieser Daten ist einerseits ein großer Vorteil, kann aber schwerwiegende Folgen haben, sollten zum Beispiel Kundendaten, Businesspläne, oder Passwörter in falsche Hände geraten. Unternehmen sind zum Beispiel verpflichtet, Kundendaten bestmöglich zu schützen.

Wie kann man dieses hohe Sicherheitsrisiko in den Griff bekommen?

Hier möchte ich zwischen dem Einsatz dieser Geräte im Office und im mobilen Betrieb unterscheiden. Da die Schnittstelle für mobile Endgeräte zum internen Netzwerk oftmals der klassische Desktop PC oder das Notebook ist, kann man die vorhandenen Anschlussmöglichkeiten dementsprechend absichern. Deshalb muss man für die jeweiligen Verbindungsmöglichkeiten wie USB, Firewire, Bluetooth, WLAN etc. eine verbindliche Richtlinie vorgeben. So kann sowohl der Datenverkehr als auch die generelle Nutzbarkeit der angeschlossenen Peripherie eingeschränkt werden. Natürlich sollte auch ein direkter Zugriff auf ein Notebook oder einen Desktop PC unterbunden werden. Passwörter und Datenverschlüsselung sind auf jeden Fall unabdingbar.

Wenn der Mitarbeiter außerhalb des Unternehmens im Einsatz ist, werden die Daten durch eine Verschlüsselung am Gerät gesichert. Heute ist man technisch in der Lage nicht nur die komplette Festplatte eines Notebooks zu verschlüsseln, sondern auch Daten auf Pocket PCs, Smartphones, Handys und Speichermedien abzusichern. Sollte ein Unbefugter versuchen, ein mobiles Endgerät zu verwenden, werden die darauf befindlichen Daten per Fernzugriff komplett gelöscht.

Können Sie ein paar Produkt- und/oder Anwendungsbeispiele nennen?

Ein typisches Beispiel ist das verloren gegangene Notebook, auf dem wichtige Daten und eventuell Zugangsverbindungen gespeichert sind. Mit einer Datenverschlüsselung können auch von einer ausgebauten Festplatte, angeschlossen an einen anderen Computer, keine Daten ausgelesen werden.

Des Weiteren gehen oftmals USB-Sticks verloren. Hier kann das Auslesen von sensiblen Informationen durch die Vergabe von Passwörtern verhindert werden. So kann man gesicherte Präsentationen mitnehmen und auf beliebigen Computern vorführen. Außerdem kann die Konfiguration von Notebookschnittstellen wesentlich zur Sicherheit beitragen: So kann definiert werden, dass nur bestimmte Geräte angeschlossen werden dürfen. Weiters lässt sich festlegen, dass nur bestimmte Daten von und auf dieses Medium kopiert werden können. Eine andere Möglichkeit ist der Einsatz von Logfiles, mit denen ersichtlich ist, ob Mitarbeiter unbefugt Daten von diesem Medium weitergegeben haben. Zudem kann man durch die Verwendung von Black- und Whitelisten Programme oder Programmarten generell als erlaubt oder als gänzlich verboten einstufen.

Welche Dienstleistungen bietet mobil-data in diesem Umfeld an?

Die Umsetzung dieser Sicherheitsrichtlinien erfolgt bei uns mit Spezialisten aus dem mobilen Umfeld - der Firma Pointsec. Dieses Unternehmen stellt alle wichtigen Features für eine Gesamtlösung im Bereich mobile Security zur Verfügung. Ganz wichtig ist hierbei ein Partner, der sehr rasch auf neue Endgeräte und Softwareversionen achtet und dafür sofort Entwicklungsressourcen zur Verfügung stellt. mobil-data ist goldzertifizierter Partner und sieht sich nicht nur als Verkäufer von Lizenzen, sondern achtet auf die Umsetzung der vorhandenen Möglichkeiten im praktischen Einsatz. Durch die Vielfalt unserer Kunden ergeben sich immer wieder neue Aspekte von Sicherheitsrisiken. Diese können wir dann sofort in andere Kundensegmente übernehmen und bekommen dadurch ein breiteres Sichtfeld.

www.mobil-data.at

  • Artikel bookmarken
  • del.icio.us
  • Mister Wong
  • Yahoo MyWeb

Userkommentare

DISQUS ist ein Service von disqus.com und unabhängig von monitor.at - siehe die Hinweise zum Datenschutz der DISQUS-Kommentarfunktion

comments powered by Disqus