Verschlüsselung

Kein Angriff unter dieser Nummer

25. Juli 2014, 14:08 Uhr | Peter Rost, Leiter Produktmanagement Rohde & Schwarz SIT

Fortsetzung des Artikels von Teil 2

Keine Kompromisse: der Kryptohörer

Die dritte Möglichkeit der Handy-Verschlüsselung geht einen ganz anderen Weg: Die kritischen Systemelemente, etwa für Sprachverschlüsselung, werden völlig aus dem Mobiltelefon herausgelöst. Dadurch wird bei höchster Sicherheit eine maximale Flexibilität bei der Auswahl der Kommunikationsendgeräte erreicht. Mitarbeiter dürfen ihr Apple- oder Android-Smartphone weiter benutzen, und erhalten ein zusätzliches Krypto-Headset, das ausschließlich für vertrauliche Gespräche verwendet wird. Schlüsselerzeugung, Sprachaufnahme und Verschlüsselung erfolgen außerhalb des Smartphones und damit außer Reichweite jeglicher Schad-Software. Alle VoIP-Daten, die durch das Telefon laufen, werden vom Kryptohörer bereits vor der Bluetooth-Übertragung verschlüsselt. Das Handy selbst dient lediglich der Übertragung der chiffrierten VoIP-Daten.

Der Vorteil dieser Art von Verschlüsselungslösung ist neben der kompromisslosen Sicherheit die Kompatibilität mit fast jedem modernen Mobilfunkgerät. Zwar bedarf es auch bei dieser Methode – wie bei allen anderen Lösungen – eines Gegenübers mit gleicher Ausrüstung, jedoch können die kleinen Geräte je nach Einsatzbedarf an Kollegen weitergereicht werden. Der firmeneigene Gerätepool kann damit auf die tatsächlichen Sicherheitsbedürfnisse angepasst werden – die Investition ist meist deutlich geringer, als wenn jeder potenzielle Anwender ein eigenes Gerät bekäme. „Nutzen und Kosten stehen in einem erfreulichen Verhältnis zueinander“, betont Sicherheitsexperte Peter Rost. Was beim Telefonieren noch akzeptabel ist, weil Profis an mobile Headsets gewöhnt sind, ist für Anwender von Datendiensten nur schwer vermittelbar: ein zweites, erwiesenermaßen Spyware-freies Ein- und Ausgabegerät. Die Benutzerfreundlichkeit hat hier ein höheres Gewicht – Software-Lösungen, die in ihren Sicherheitsmerkmalen über normale Apps hinausgehen, bestimmen den Markt. Dabei handelt es sich um Applikations- oder Terminal-Clients, die in sogenannten Sandboxen, teilweise auch virtuellen Maschinen laufen und mit ausgefeilten Integritäts- und Speicherschutzmechanismen ausgestattet sind. Sie erlauben den Zugriff auf Mails, Messaging und zunehmend unternehmensspezifische Applikationen entweder direkt, oder über virtuelle Desktops. Ersteres führt zur zumindest temporären lokalen Speicherung kritischer Daten, letzteres benötigt eine permanente, schnelle mobile Internetverbindung. Jede Organisation muss die für sich passendere Lösung wählen.

Fazit

Sowohl spezielle Kryptohandys als auch Zusatzgeräte sind als Verschlüsselungstools geeignet und bieten sehr sicheren Schutz. Software-Applikationen sind nur für Datendienste zu empfehlen, und dann auch nur nach kritischer Betrachtung der Schutzmerkmale und Unternehmensanforderungen. Ein letzter Hinweis: Vergessen Sie nicht, für das nötige Sicherheitsbewusstsein bei Kollegen und Mitarbeitern zu sorgen, wenn am Flughafen oder im Zug lautstark vertrauliche Firmengeheimnisse hinausposaunt werden, oder Ausdrucke liegenbleiben – dann hilft auch die beste Verschlüsselungstechnik wenig.        

Anbieter zum Thema

zu Matchmaker+

  1. Kein Angriff unter dieser Nummer
  2. Knackpunkt Hardware
  3. Keine Kompromisse: der Kryptohörer
  4. Expertenkommentar: Blackberry
  5. Expertenkommentar: Check Point Software Technologies
  6. Expertenkommentar: Cisco
  7. Expertenkommentar: Norman

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rohde & Schwarz GmbH & Co. KG

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+