Zum Inhalt springen
Datensicherheit auf Mobilgeräten

Zwei Wege zu geschützten Daten

Im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Fortschritt im Bereich MDM (Mobile-Device-Management) fest: "MDM-Systeme haben sich in den vergangenen Monaten weiterentwickelt. In Kooperation mit den Herstellern der mobilen Betriebssysteme werden mittlerweile Lösungen angeboten, die es ermöglichen, Regelwerke zu definieren, mit denen geschäftlich genutzte Mobilgeräte zentral verwaltet und eingeschränkt werden können." [1] Doch ein Problemfall ist nach wie vor die Sicherheit der Unternehmensdaten auf Mobilgeräten.Unternehmen haben an sich keinen Grund, die privaten Geräte ihrer Mitarbeiter zu verwalten. Dies ändert sich, sobald die Devices in Kontakt mit Firmendaten kommen. Dann verarbeiteten die Geräte sensible Informationen und müssen geschützt werden. Vor allem Unternehmensdaten auf persönlichen Geräten sind der Grund, weshalb Organisationen Interesse am Schutz von Daten auf Mobilgeräten haben sollten.   Zwei Vorgehensweisen Laut Gartners Magic Quadrant für Mobile Data Protection (MDP) Solutions [2] wollen Unternehmen Endpunktsicherheit und MDP normalerweise vom gleichen Anbieter beziehen. Es gibt also keinen eigenständigen Markt für mobile Datensicherheit, vielmehr handelt es sich eher um einen Teilbereich der Mobile Security. In diesem Nischensektor ist zwischen zwei Ansätzen beim Schutz von Daten auf Mobilgeräten zu unterscheiden: erstens der Verschlüsselung auf Dateiebene durch DRM (Digital-Rights-Management), bei der Unternehmensdaten einzeln verschlüsselt werden; zweitens der weitaus gängigeren Methode eines sogenannten Containers, der alle in ihm befindlichen Daten verschlüsselt, Bereiche außerhalb seines Speicherraums jedoch unbeachtet lässt. MDM- und EMM-Anbieter (Enterprise-Mobility-Management) bieten in der Regel die Komponente eines gesonderten Speicherbereichs mit an, die Nutzung eines Containers kann jedoch auch losgelöst von einem solchen System erfolgen. Auch

Autor:Bastian Klein, Sales Manager Mobile Security bei Check Point Software Technologies, www.checkpoint.com./wg • 9.3.2016 • ca. 0:00 Min

LL03F02b_0
Beim DRM-Ansatz kann der Administrator die Regeln für die Dateiverschlüsselung detailliert festlegen. Bild: Check Point