Sicherheitslösungen für mobile Endgeräte

Keine Chance für Hacker und Viren



Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.

Selbst die Verschlüsselung von Daten auf dem Gerät ist nicht unkritisch. Das derzeit am meisten verbreitete Konzept ist die Containerverschlüsselung. Mit dem Prinzip gibt das System den abgeschotteten Bereich des Dateisystems erst 10 bis 60 Sekunden nach Eingabe eines Passworts frei, erst dann kann der Anwender mit seiner Arbeit beginnen, so Sosna. Bei unvorbereiteten Benutzern stößt diese lange Wartezeit nicht selten auf Kritik oder Ablehnung.

Deshalb empfehlen die Sicherheitsexperten ein planvolles Vorgehen, bei dem die Bedürfnisse des Unternehmens Unternehmens und die Anforderungen der Benutzer unter einen Hut gebracht werden. Grundvoraussetzung dafür sind einheitliche Richtlinien und Endgeräte sowie eine serverbasierende Software für eine zentrale Verwaltung. Der Einstieg ist bereits mit recht einfachen Mitteln zu bewältigen,wie Kunert erläutert: „Werden Windows-Mobile-Geräte in Verbindung mit einem Exchange-Server und Active Directory eingesetzt, dann stehen grundlegende Schutzfunktionen bereit. Die brauchen nur noch aktiviert zu werden.“ Exchange von MicrosoftMicrosoft mit dem Messaging und SecuritySecurity Feature Pack beispielsweise ermögliche das Erzwingen einiger grundlegender Sicherheitsrichtlinien wie der PIN-Authentifizierung am Endgerät. Alles zu Microsoft auf CIO.de Alles zu Security auf CIO.de

Lösungen für fast alle Probleme

Für umfangreichere Sicherheitsmaßnahmen bieten sich zusätzliche Managementwerkzeuge wie Intellisync oder iAnywhere an. Diese Lösungen verfügen über einen erweiterten Funktionsumfang und unterstützen neben der Microsoft-Plattform auch andere marktübliche Messaging- Produkte wie Lotus Notes. Außerdem decken solche Lösungen alle gängigen mobilen Betriebssysteme ab – also auch Palm OS und Symbian OS.

Neben den mehr auf Verwaltung und Integration fokussierten Werkzeugen gibt es auch etliche Produktsuiten, die ausgefeilte und ressourcensparende Sicherheitsmechanismen auf den Endgeräten implementieren; so machen es beispielsweise die Lösung Utimaco Safeguard oder von die von Ubitexx Ubicontrol. Je nach Bedürfnis der Anwender lässt sich hier die gesamte Bandbreite heute möglicher Sicherheitsfunktionen installieren. Dazu zählen Authentifizierung, Überwachung aller Funk- und Speicherschnittstellen, Beschränkung von Benutzerrechten, Verschlüsselung von gespeicherten Daten, Verschlüsselung des E-Mail-Verkehrs oder Unterbinden von Anwendungsinstallationen.

Trotz oder gerade wegen der Komplexität der Thematik sollten Manager in den Unternehmen die Integration mobiler Endgeräte nicht auf die leichte Schulter nehmen, rät Kunert: „Wenn die IT die Unterstützung von PDAs und Smartphones kategorisch verweigert, nutzen die Mitarbeiter auf ihren privat angeschafften Geräten nicht einmal so einfache Maßnahmen wie Geräte-PIN – und tragen meist dennoch firmeninterne Datenbestände mit sich herum.“

Zur Startseite