Bei mobilen Geräten und Anwendungen ist Risikoabwägung ein hartes Geschäft. Der Gebrauch der Geräte verschafft der Wirtschaft zeitgemäße Mobilität und lässt sich inzwischen auch gar nicht mehr eindämmen, erzeugt aber auch sein eigenes Gefahrenpotenzial. Ein passendes Sicherheitskonzept löst das Problem.
Mobile Endgeräte sind heute ein integraler Bestandteil des Equipments von Unternehmen, deren
Mitarbeiter auch vom heimischen Arbeitsplatz aus oder von unterwegs tätig sind. Aufgrund der
verbesserten Anbindungsmöglichkeiten, der gestiegenen Leistungsfähigkeit und der sinkenden Preise
der Geräte werden berufliche Aufgaben von jedem Ort aus erledigt: Produktivität siedelt sich
außerhalb der Büroräume an. Deshalb haben professionelle Smartphones wie etwa Blackberrys oder
Geräte mit Windows Mobile ihren exklusiven Touch als Prestigeobjekt für die Vorstandsetage verloren
und sind für alle Mitarbeiter zu einem wichtigen Faktor der Steigerung der Arbeitseffizienz
geworden.
Mit dem flexibleren Fernzugriff auf Daten aus dem Unternehmensnetzwerk und den inzwischen großen
Speicherkapazitäten auf den tragbaren Kleingeräten sind auf den Westentaschencomputern inzwischen
ähnlich große Datenmengen einschließlich sensibler Kunden- und Unternehmensinformationen zu finden
wie zuvor auf Desktop-PCs. Damit bergen die Vorteile moderner Mobilität auch neue Risiken – denn
das typische Smartphone hat zwar auch seinen festen Platz auf dem Schreibtisch im Büro oder zu
Hause, ebenso oft befindet es sich aber in Jackentaschen, in Aktenkoffern, in der Autohalterung
oder im Handschuhfach. Damit ist für diesen ständigen digitalen Begleiter die Gefahr groß,
vergessen, liegengelassen oder gestohlen zu werden. Um zu vermeiden, dass wertvolle Firmeninterna
auf diesen Wegen in fremde Hände und vor fremde Augen geraten, ist ein durchgängiges
Sicherheitskonzept nötig, das Unternehmensdaten auf Mobilgeräten vor Missbrauch schützt. Die
Notwendigkeit dafür machen die Ergebnisse einer aktuellen Studie des Ponemon Instituts zu
Datenpannen in deutschen Unternehmen im Jahr 2008 deutlich: Die Untersuchung ergab, dass mobile
Geräte rund 28 Prozent der erfassten Fälle von Datenverlusten verursachten.
Wie bei jeder Lösung zur Absicherung von Unternehmensdaten sollten einige maßgebliche Kriterien
bei der Planung und Umsetzung einer Verschlüsselungslösung für mobiles Equipment beachtet
werden:
Welche Daten sind auf dem Gerät gespeichert? Grundsätzlich ist es wichtig, sich stets klar zu
machen, welche sensiblen Daten auf dem mobilen Gerät gespeichert sind. Ob Finanzkalkulationen,
Kundeninformationen, interne E-Mail-Kommunikation – nichts davon sollte in fremde Hände gelangen.
Für den Schutz dieser gespeicherten Daten vor Missbrauch hat sich die Verschlüsselung von Dateien
und Ordnern etabliert. Aber auch bei der Übermittlung müssen Daten geschützt sein. So stellt
E-Mail-Verschlüsselung sicher, dass nur der gewünschte Empfänger auf die kommunizierte
Informationen zugreifen kann.
Nur eine nahtlose Integration gewährleistet den sicheren Einsatz. Mobile Endgeräte sollen den
Arbeitsalltag vereinfachen und die Effizienz steigern. Daher darf eine Verschlüsselungslösung für
ein mobiles Gerät dessen Funktionalität nicht mindern, ansonsten wird der Schutz häufig von
Anwendern ausgehebelt, und ein vermeintlich durchgängiges Sicherheitskonzept für ein Unternehmen
weist Lücken auf. Moderne Verschlüsselungslösungen für Smartphones integrieren sich unauffällig in
den Funktionsumfang, belasten die Leistungsfähigkeit des Geräts nicht und arbeiten für den Anwender
unbemerkt.
Eine zentrale Administration steht für maximale Sicherheit. Smartphones sind nur eine Gattung
der breiten Palette unterschiedlicher Endgeräte im Unternehmenseinsatz, die in ein durchgängiges
Sicherheitskonzept für den maximalen Schutz der Firmendaten mit einbezogen werden müssen. Um die
Komplexität und damit die Arbeitsbelastung für Administratoren sowie mögliche Fehlerquellen zu
reduzieren, sollte sich die gesamte End-to-End-Absicherung aller Geräte zentral verwalten lassen.
So lassen sich beispielsweise Schlüssel – Grundsatz: nur ein Schlüssel pro Benutzer, unabhängig vom
Endgerät – oder Policies leicht auf Endgeräte übertragen sowie unternehmensweite Sicherheitsregeln
implementieren und durchsetzen. Zudem profitieren zentral verwaltete Lösungen von ihrer hohen
Skalierbarkeit, was bei dem sich stetig ändernden Hardware-Equipment nicht nur ein
sicherheitsrelevanter, sondern auch ein finanzieller Aspekt ist.
Sicherheitsregeln greifen nur, wenn sie durchgesetzt werden. Was nach einer
Selbstverständlichkeit klingt, gerät in Infrastrukturen mit dezentralen Verschlüsselungsinseln zu
einer kaum zu bewältigenden Aufgabe für die Administratoren. Eine praktikable Lösung bietet die
zentrale Erstellung, Verteilung und Durchsetzung von Policies für Einzelanwender und
Anwendergruppen sowie für alle eingebundenen Endgeräte über eine Verschlüsselungsplattform.
Die Verschlüsselungsinfrastruktur muss sich leicht anpassen lassen. Die einfache Registrierung
neuer Anwendungen und Benutzer lässt Effektivitätsbremsen gar nicht erst entstehen. Bei einer
zentralen Administration lässt sich das für Applikationen leicht bewerkstelligen, neue Benutzer
können über ihren Eintrag im Active Directory oder LDAP hinzugefügt werden. Schlüssel und Policies
werden dabei automatisiert im Hintergrund übertragen.
Einige mobile Geräte sind in ihren Grundfunktionen zwar schon mit Datensicherungs-Features
versehen, diese decken aber nicht alle Anwendungsbereiche ab. So bieten die häufig im
Unternehmenseinsatz befindlichen Blackberrys einen abgesicherten Übertragungstunnel zwischen dem
Endgerät und der RIM-Infrastruktur. Die Daten selbst sind aber unverschlüsselt und damit gefährdet,
in falsche Hände zu geraten, wenn sie die RIM-Infrastruktur verlassen. In dem Moment, in dem der
Nutzer Daten an einen Empfänger sendet, der keinen Blackberry einsetzt, ist die Verschlüsselung der
E-Mail der beste Weg, um sicherzustellen, dass sie nur der legitime Empfänger lesen und verarbeiten
kann.
Realisieren lässt sich dies derzeit am besten über spezialisierte Zusatzlösungen. Bei deren
Einsatz werden ausgehende E-Mails auf Basis der vom Administrator festgelegten Sicherheitsregeln
automatisch verschlüsselt und bei Bedarf digital signiert. Empfangene E-Mails werden automatisch
entschlüsselt, wenn die Passphrase für den privaten Schlüssel eingegeben wird – auch hierfür
übernimmt der Administrator zentral die Konfiguration. Wichtig ist, dass sich das Lösungspaket
nahtlos in den Mail-Client von RIM integriert. Dann ist es nicht nötig, den Benutzer für den
Verschlüsselungseinsatz zu schulen – die durch Verschlüsselung abgesicherte Mail-Kommunikation
läuft von der Bedienung her für den Blackberry-Anwender genauso ab wie ohne Verschlüsselung.
Schlüssig wird der Einsatz einer solchen Datenschutzlösung für mobile Einheiten vor allem dann,
wenn sie Teil einer unternehmensweiten Verschlüsselungsstrategie auf Plattformbasis ist, denn durch
den ganzheitlichen Ansatz lassen sich Arbeitsaufwand und Betriebskosten bei der Verwaltung von
Schlüsseln, Benutzern und Sicherheitsregeln sowie für das Reporting gegenüber Einzellösungen zur
Datenverschlüsselung maßgeblich reduzieren.
In der weltweiten Wirtschaft spielen mobile Endgeräte für die digitale Verarbeitung von
Informationen eine wichtige Rolle, wenn es darum geht, die Produktivität zu steigern. Unternehmen
müssen sich aber auch darüber klar sein, dass sich mit dem Smartphone im Unternehmenseinsatz nicht
nur ein Stück Hardwaretechnik außerhalb ihres räumlichen Zugriffs befindet, sondern fast immer auch
hochsensible Firmendaten. Aus diesen Gründen dürfen sich mobile Geräte nur räumlich außerhalb des
Unternehmens befinden, logisch aber müssen sie in eine übergreifende Informationssicherheits- und
Datenschutzstrategie genau so integriert sein wie die Desktop-PCs.
Durch die wirtschaftlichen Folgen, die eine Datenschutzpanne durch Geldstrafen aufgrund der
Verletzung der Datenschutzbestimmungen eines Landes, durch Image- und Kundenverluste oder durch die
Verbreitung von Interna bei Konkurrenzunternehmen mit sich bringen kann, wird der Schutz mobiler
Daten zum existenziellen Faktor. Dies gilt um so mehr angesichts der Aufregung um die jüngsten
Datenschutzpannen. Eine proaktive Absicherung sensibler Informationen trägt also gleichzeitig ihren
Teil zur Absicherung des erfolgreichen Fortbestands eines Unternehmens bei.