Laut Datenschutzgrundverordnung (DSGVO) müssen Unternehmen und Behörden nachweisen, dass Sie entsprechende Schutzmechanismen eingeführt haben, um personenbezogene Daten von Kunden, Geschäftspartnern, Bürgern und Mitarbeitern auf mobilen Endgeräten zu schützen. Auch bestimmte Zertifizierungen, wie z.B. TISAX®, verlangen bestimmte Vorkehrungen zum Schutz von Informationen – immer mehr auch auf mobilen Endgeräten, wie Smartphones und Tablets.

Zum Schutz von Daten auf Mobilgeräten bietet die Container App SecurePIM ein ganzes Bündel an Mechanismen. Dies reicht von der Verschlüsselung der lokalen Daten auf dem Endgerät, über Jaillbreak-Detection, bis hin zur Absicherung der Kommunikation mit Backend-Systemen. Das sind die wichtigsten Schutzmechanismen von SecurePIM:

~

Container-Technologie für Trennung von privaten und geschäftlichen bzw. dienstlichen Daten

Der SecurePIM Container erstellt einen abgetrennten, sicheren Bereich auf dem Gerät. Alle Unternehmensdaten innerhalb dieses Containers sind verschlüsselt und strikt von anderen Apps auf dem Gerät getrennt. Keine andere Anwendung oder System auf dem Endgerät (z.B. Facebook, WhatsApp) oder eine nicht autorisierte Person kann Zugang zu den Daten im Container bekommen. Daten des Unternehmens oder der öffentlichen Verwaltung sind auf dem Gerät isoliert und passwortgeschützt. Dank der Container-Technologie haben Behörden und Firmen eine einfach zu handhabende Lösung, die es Mitarbeitern ermöglicht flexibel auf mobilen Endgeräten zu arbeiten ohne sich Sorgen um die Sicherheit machen zu müssen.

~

Lokale Verschlüsselung

Alle Daten innerhalb des SecurePIM Containers sind nach dem aktuellen Stand der Technik verschlüsselt (hybride Verschlüsselung mit RSA bis zu 4096 Bit oder ECC bis zu 256 Bit und AES-256) und durch eine PIN, ein Passwort oder einen Fingerabdruck bzw. per Gesichtserkennung geschützt. Die Verschlüsselungsmethode wurde auch im Zuge der Zulassung der Systemlösung SecurePIM Government SDS vom BSI geprüft und für ausreichend sicher befunden.

~

Smartcard-Integration

Die SecurePIM App ist durch Passwort, PIN oder biometrische Verfahren gesichert. Für höchste Sicherheitsansprüche kann SecurePIM alternativ mit einer Smartcard geschützt werden. Damit haben Sie einen weiteren Sicherungsanker, falls das Mobilgerät in fremde Hände gelangt.

~

Verschlüsselte Übertragung

Durch die verschlüsselte Datenübertragung wird sichergestellt, dass schützenswerte Informationen sicher über jedes Netzwerk übertragen werden. SecurePIM etabliert eine sichere Kommunikation mit folgenden Backend-Systemen:

  • Die Kommunikation mit dem MS ActiveSync oder HCL Traveler Server erfolgt mittels ActiveSync Protokoll (TLS-Verschlüsselung).
  • Die Kommunikation mit dem SecurePIM Management Portal erfolgt via Web Service Interface (TLS-Verschlüsselung).
  • Die Kommunikation mit dem Intranet kann über das SecurePIM Gateway erfolgen. Die Sicherheit des Gateways ist schlüsselbasiert und benötigt weder eine VPN-Infrastruktur, noch VPN-Profile für die mobilen Geräte. Das Gateway unternimmt eine Identitätsprüfung des Nutzers und erlaubt nur verifizierten Nutzern einen Zugriff auf Anwendungen und Daten des Unternehmens.
~

Ende-zu-Ende-Verschlüsselung für E-Mails mit S/MIME

Um sensible Informationen vor potenziellen Abhörmaßnahmen zu schützen, können E-Mails verschlüsselt versendet werden. Dazu wird der Secure/Multipurpose Internet Mail Extensions (S/MIME) Standard genutzt. Damit bleibt eine E-Mail vom Absender bis hin zur Entschlüsselung beim Empfänger auf allen Datenstrecken und Servern vor dem Zugriff durch Dritte geschützt. So wird sichergestellt, dass nur autorisierte Personen die E-Mail und die Anhänge lesen können.

Der S/MIME-Standard wird sowohl zur Verschlüsselung und zur Entschlüsselung als auch zur Signierung und zur Validierung von Signaturen von E-Mails eingesetzt. Diese hilft gegen E-Mail Phishing und Identitätsdiebstahl zu schützen.

Lesen Sie mehr über E-Mail-Verschlüsselung mit S/MIME in diesem Blog-Beitrag.

~

Zertifikatsbasierte Authentifizierung

Durch die Aktivierung zertifikatsbasierter Authentifizierung kann der Zugriff auf sensible Systeme zusätzlich zur Verschlüsselung mit TLS erhöht werden. Beispielsweise kann der Zugriff auf den ActiveSync Server oder Intranet-Anwendungen optional über ein Gateway zertifikatsbasiert konfiguriert werden. Bei Einsatz des SDS Gateway ist dies standardmäßig der Fall. Dabei prüft nicht nur SecurePIM das Serverzertifikat, sondern der Server auch das Benutzerzertifikat. Client (SecurePIM App) und Server führen einen TLS-Handshake durch, bei dem sich die Kommunikationspartner gegenseitig authentisieren und die zu verwendenden kryptographischen Algorithmen vereinbaren. Dabei prüft der Server während des TLS-Verbindungsaufbaus die Signatur und Gültigkeit des Benutzerzertifikats und SecurePIM prüft das Serverzertifikat. Nachdem der TLS-Kanal etabliert ist, können Daten verschlüsselt übertragen werden.

~

Zentrale Verwaltung der Sicherheitsvorgaben durch das SecurePIM Management Portal

Mit dem SecurePIM Management Portal lassen sich alle sicherheitsrelevanten Einstellungen von SecurePIM zentral steuern:

  • Nutzerverwaltung
  • Regeln und Voreinstellungen zur Verschlüsselung
  • PIN- und Passwort-Stärke
  • Regelungen zu Timeouts und wann die App automatisch geschlossen wird
  • Löschen aller dienstlichen Daten aus dem Sicherheitscontainer aus der Ferne bei Verlust des Gerätes („Remote Reset“)
  • Gruppenmanagement und Einrichtung verschiedener Sicherheitsregeln für unterschiedliche Gruppen
  • Verwaltung der freigegebenen Schnittstellen
  • Sicherheitsvorgaben für das Arbeiten im Container (z.B. Copy/Paste, Auto-Vervollständigung, Open-In oder Screenshots erlauben oder verbieten)

Dadurch ist sichergestellt, dass die Sicherheitsvorgaben auf allen mobilen Endgeräten der Mitarbeiter eingehalten werden. Sicherheitskritische Funktionen können je nach gewünschtem Konfigurationsspielraum durch skalierbare Sicherheitslevels eingeschränkt oder freigegeben werden. Falls gewünscht, kann SecurePIM auch durch Mobile Device Management verwaltet werden.

~

Schutz vor Manipulation

Zum Schutz vor Manipulationen, die an Endgeräten vorgenommen werden können, bietet SecurePIM Möglichkeiten diese frühzeitig zu erkennen und die Verwendung von SecurePIM zu unterbinden.

Integritätscheck

Der SecurePIM Integritätscheck bietet volle Kontrolle über die SecurePIM Versionen, die die SecurePIM Nutzer verwenden dürfen. Jede Version der App erhält einen „Fingerabdruck“. Dieser ist einzigartig und ermöglicht es die Software exakt zu identifizieren. Dadurch wird sichergestellt, dass keine veralteten oder modifizierten Versionen von SecurePIM verwendet werden können.

Jailbreak Detection

Ein Jailbreak modifiziert das Betriebssystem und schaltet Sicherheitsmechanismen des Gerätes aus.

Nutzer oder eine Anwendung erhalten Root-Rechte und können uneingeschränkt auf das Betriebssystem zugreifen. Manipulierte Geräte können in der SecurePIM App erkannt werden. Daraufhin wird die Nutzung blockiert und der Container damit gesperrt.

SecurePIM – die Container App für sicheres mobiles Arbeiten

Die Container App SecurePIM für iOS und Android schützt Ihre sensiblen Daten auf Smartphones und Tabelts. 

SecurePIM für iOS und Android

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Unsere nächsten Webinare

21.01.2021 11:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.
28.01.2021 10:00

Mobiles Arbeiten mit Android 11


Enterprise Mobility unter Android 11. Was ist neu und was bedeutet das für die Sicherheit von geschäftlichen Smartphones und Tablets?

Auch interessant:

Blog-Beitrag: Privates Handy dienstlich nutzen im Rahmen der DSGVO
Erfahren Sie alles über sicheres mobiles Arbeiten im Rahmen der DSGVO in diesem Blogpost.

Whitepaper: Bring Your Own Device – Rechtliche Aspekte
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.

X