Pfeil- und Text-Symbol

Mobile Security

Ausgangssituation in Unternehmen

Das Institut für Internet-Sicherheit betrachtet im Rahmen seiner Arbeit auch die sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke. IT-Lösungen sind derzeit von dem zunehmenden Wunsch der Geschäftswelt geprägt, dass Mitarbeiter jederzeit von überall auf Unternehmensdaten zugreifen können. Die Rückbank eines Taxis wird genau so zum mobilen Arbeitsplatz, wie der öffentliche Internetzugangspunkt eines Flughafens. Für diese Betrachtung ist eine Reihe von Teilaspekten relevant, die wir in den folgenden Abschnitten vorstellen wollen.

Benutzerbedürfnisse

Es ist wichtig, die Echtzeit-Bedürfnisse des Benutzers nach Information durch benutzerfreundliche Lösungen zu erfüllen. Der Benutzer wünscht eine einfache und praktikable Lösung, die ihm das weltweite mobile Arbeiten erleichtern soll. Sicherheit ist für den Benutzer zweitrangig und bedeutet Mehraufwand. Bekommt ein Benutzer keine Lösung vom Unternehmen gestellt, sucht er sich selbst eine oft auch unsichere Lösung. Beispiele für derartige Benutzer sind nicht mehr länger nur Manager oder Außendienstmitarbeiter, sondern inzwischen fast jeder Mitarbeiter eines Unternehmens, der beruflich einige Zeit im Monat außerhalb seines Büros verbringen muss.

Mobile Endgeräte

Der Markt der mobilen Endgeräte ist kaum noch zu überblicken. Für diese Betrachtung sind jene Endgeräte interessant, welche dem Benutzer unabhängig von dessen Aufenthaltsort den Zugriff auf unternehmenseigene Daten und Dienste ermöglichen. Dazu zählen u. a. Mobiltelefone, Smartphones, PDAs und Notebooks. Dabei kann die Anbindung über verschiedenste Zugriffsszenarien erfolgen, welche im nächsten Abschnitt genauer erläutert werden. Die Anbindung muss dabei jedoch nicht zwangsläufig über eine drahtlose Lösung erfolgen. Abhängig vom Grad der Mobilität, dem vorhandenen Speicher oder der CPU-Leistung und von verfügbaren Ein- und Ausgabemöglichkeiten ergeben sich verschiedene Klassen der Mobilität der Geräte. All diese Geräte haben unterschiedliche Hard- und Softwarearchitekturen, verfügen über unterschiedliche Anwendungen und Daten und haben verschiedene Schnittstellen zur Außenwelt. Außerdem könnten die Geräte auch das persönliche Eigentum der Benutzer sein. Dies ist für die Betrachtung der Sicherheitsmaßnahmen ebenfalls relevant.

Allgemein befinden sich eine ganze Reihe von Anwendungen auf mobilen Geräten, die auch mit Hilfe von Diensten aus dem Unternehmen abgerufen werden. Dazu zählen verschiedene Text- und Multimedianachrichten, außerdem Kontakt- und Kalenderdaten. Bei einem Zugriff auf Informationssysteme kommen noch eine Vielzahl von Kunden- und anderen Stammdaten hinzu. Des Weiteren gibt es eine lange Liste von möglichen Anwendungen, die der Benutzer auf dem Gerät installieren kann. Dies reicht von Navigationssystemen über Wörterbücher bis hin zu Spielen.
Außerdem können Videos, Fotos oder Sprache gespeichert werden. Die Geräte erlauben den Zugriff auf das Internet, z.B. über einen Webbrowser. Auch verfügen die Geräte über eine Telefon- oder Modemfunktion. Ein modernes mobiles Gerät hat eine Vielzahl von unterschiedlichen Schnittstellen. Dazu gehören neben Tastatur und Display, als offensichtliche Schnittstellen zum Benutzer, oft die Anbindungen an Mobilfunkbetreiber über GSM/(E)GPRS und UMTS/HSDPA. Außerdem sind inzwischen einige Geräte mit WLAN und LAN Anschlüssen ausgestattet.

Im Personal Area Network Umfeld gibt es eine ganze Reihe von Verbindungsmöglichkeiten. Darunter fallen Bluetooth, die Infrarotschnittstelle, USB und serielle Kabelverbindungen. Austauschbare Speicherkarten sind ebenfalls eine Schnittstelle des Geräts nach außen. Speicherkarten können entfernt und über einen Kartenleser oder andere Geräte ausgelesen werden.

Zugangsebene auf das Unternehmensnetz

Es gibt diverse Szenarien für den Zugriff von mobilen Geräten auf das Unternehmensnetzwerk. Allgemein kann davon ausgegangen werden, dass dies über ein oder mehrere ungesicherte Netzwerke geschieht. Diese können fremde Unternehmensnetzwerke sein, öffentliche Internet-Zugangspunkte in Cafés oder Flughafenlounges. Der Zugriff kann über WLAN oder Bluetooth erfolgen oder direkt paket- oder leitungsvermittelt über die Infrastruktur eines Mobilfunkbetreibers oder per Einwahl über eine Telefonleitung.

Unternehmensnetzwerk

Ein Unternehmensnetzwerk bietet einem Mitarbeiter eine Reihe von Diensten, die durch den Zugriff auf mehrere Server bereitgestellt werden. Dazu zählen Exchange Server, Datenbanken, Customer Relation Systeme, Groupware Lösungen und Dateiserver. Das Unternehmensnetzwerk muss ggf. angepasst werden, um den Zugriff von außen auf diese Server zu ermöglichen. Dadurch waren Unternehmensnetzwerke bisher i.d.R. gegen Bedrohungen von außen geschützt.

Ansprechpartner

Zum Seitenanfang springen