Die Arbeitswelt in Unternehmen und Behörden wird immer mobiler. Smartphone oder Tablet können aber schnell zum Risiko für IT-Sicherheit und Datenschutz werden.
Virtual Solution erklärt, wie die Verantwortlichen höchste Sicherheit, einfache Administration und Benutzerfreundlichkeit unter einen Hut bringen.
Wenn Mitarbeiter unterwegs sind, greifen sie von außen auf interne Netzwerke zu, haben Zugriff auf interne Fachanwendungen, und nutzen neben klassischen Kommunikationsmitteln wie E-Mail und Telefon zunehmend externe Tools, allen voran Messenger und Videokonferenzsysteme. Für die Einhaltung von IT-Sicherheit und Datenschutz, eine hohe Benutzerfreundlichkeit und gleichzeitig einen geringen Einrichtungs- und Verwaltungsaufwand müssen einige wesentliche Punkte beachtet werden. Der Sicherheitsspezialist Virtual Solution erklärt, worauf es ankommt.
1. Es gibt eine bessere Lösung als VPN.
Grundsätzlich können Laptops, Tablets und Smartphones über ein Virtual Private Network in ein internes Netzwerk eingebunden werden. Ein VPN stellt über öffentliche Netze eine sichere Verbindung zwischen dem Anwender und Netzwerk her, der Datenverkehr wird durch einen verschlüsselten Tunnel geleitet. Das Einrichten und Betreiben einer VPN-Infrastruktur für mobile Geräte ist ein hoher Aufwand: Auf jedem Smartphone oder Tablet muss die IT, zumeist manuell, ein Zertifikat installieren. Damit geht der gesamte Netzwerkverkehr des Gerätes ins VPN und kostet so Akku- und Datenübertragungsleistung. Eine Container-Lösung mit eigenem sicheren Gateway reduziert sowohl den Administrationsaufwand als auch die Belastung der Firewalls, da nur noch der dienstliche Datenverkehr in das interne Netz fließt. Das Schlüsselmaterial für die Authentifizierung wird dabei automatisch erzeugt und in der App installiert – damit ist eine Container-Lösung einfach auszurollen und zu nutzen.
2. Verschlüsselung muss auf allen Ebenen stattfinden und effizient integriert sein.
Damit dienstliche Daten auf einem mobilen Gerät wirklich sicher sind, ist ein ganzes Bündel an Maßnahmen notwendig. Basis ist zunächst einmal die Ende-zu-Ende-Verschlüsselung der Übertragung (Data in Transit). Damit ist sichergestellt, dass Nachrichten ausschließlich vom tatsächlichen Sender und Empfänger gelesen werden können. Unerlässlich ist im nächsten Schritt die Verschlüsselung der lokal gespeicherten Daten (Data at Rest) nach sehr hohen Standards. Der Zugriff darauf muss mindestens über klassische Mittel wie PIN und Passwort, besser noch über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung geschützt werden. Da die üblichen vier- bis achtstelligen PINs mit überschaubarem Aufwand auszuhebeln sind, setzen Bundesbehörden zwingend eine Smartcard als zusätzlichen Faktor ein. Mit eigenem Krypto-Prozessor und Speicherung der Zertifikate auf Hardware-Basis stellt die Smartcard den höchsten State-of-the-art-
3. Bring Your Own Device erfordert eine neue Perspektive.
Private Smartphones und Tablets, die auch dienstlich genutzt werden, stellen potenziell ein Sicherheitsrisiko da. Dennoch kommen Behörden und Unternehmen heute an dem Thema BYOD nicht vorbei, auch weil es die Mitarbeiterzufriedenheit erhöht. Grundsätzlich können mobile Endgeräte bei ungeschützten WLAN-Hotspots, unkontrollierten Apps oder schwachen Passwörtern zu Sicherheits-, Compliance- und Datenschutz-Risiken führen. Nutzt etwa ein Mitarbeiter eine private App für dienstliche Aufgaben oder greifen diese Apps auf berufliche Kontaktdaten zu, kann es zu Datenlecks kommen. Deshalb ist eine strikte Trennung zwischen privat und beruflich notwendig: Dienstliche Daten, E-Mails, Kontakte, Notizen oder Dokumente müssen verschlüsselt in einem abgeschotteten Bereich (Container) auf dem Mobilgerät abgelegt sein. Damit hat kein Unbefugter Zugriff auf sensible Informationen.
4. Eine zentrale Management-Plattform erleichtert die Verwaltung.
Wenn Mitarbeiter vermehrt mobil arbeiten, steigt der Aufwand der IT-Abteilung stark an. Ein leistungsfähiges Application-Management-Portal, das alle notwendigen Funktionen bereitstellt, senkt den Aufwand deutlich. Ein komplexes Mobile-Device-Management-
„Mitarbeiter müssen von überall und jederzeit auf Daten zugreifen und sicher kommunizieren können. Eine Lösung auf Basis der Container-Technologie ermöglicht nicht nur höchste Sicherheit und Benutzerfreundlichkeit, sondern gleichzeitig auch ein einfaches, zentrales Management. Administratoren benötigen keine weitere Hardware und Anwendungen wie eine VPN-Infrastruktur und VPN-Profile für die mobilen Geräte“, erklärt Dr. Hermann Granzer, CTO bei Virtual Solution in München. „Zugleich ermöglicht die Container-Technologie die strikte Trennung von dienstlichen und privaten Daten auf ein und demselben Mobilgerät. Ablage und Transport sind nach höchsten Standards verschlüsselt, dadurch sind Unternehmens- und Behördeninformationen immer geschützt. Zugleich befinden sich die Daten auf dem mobilen Gerät in einer sicheren Umgebung – egal, ob es ein privates Smartphone ist oder von der Firma gestellt wird. Die sicherste Anwendung bringt allerdings wenig, wenn sie von den Mitarbeitern nicht genutzt wird. Deshalb müssen die Benutzeroberfläche intuitiv und alle benötigten Funktionen vorhanden sein.“
www.virtual-solution.com