Mobiles Arbeiten ist in Behörden und Unternehmen angekommen. Doch Smartphone und Tablet werden leicht zum Risiko für die IT-Sicherheit und Datenschutz, wenn Mitarbeitende von unterwegs auf interne Netzwerke zugreifen. Neben klassischen Kommunikations-Tools wie E-Mail und Telefon greifen sie auch immer wieder gerne auf externe Tools wie Messenger und Videokonferenzsysteme zurück. Das sollte verhindert werden. Doch es ist nicht leicht, höchste Sicherheit, einfache Administration und Benutzerfreundlichkeit unter einen Hut zu bringen. Damit dies gelingt, sollten einige Punkte beachtet werden:

Ein Klassiker mit Nachteilen: Die VPN-Verbindung

In der Regel setzen Unternehmen und Behörden auf VPN-Verbindungen, wenn Geräte in ein internes Netzwerk eingebunden werden sollen. Dabei wird eine sichere Verbindung zwischen Anwendern und Netzwerk über öffentliche Netze hergestellt, wobei der Datenverkehr durch einen verschlüsselten Tunnel geleitet wird. Das Einrichten und Betreiben einer VPN-Verbindung ist allerdings sehr aufwendig, da die IT auf jedem Smartphone oder Tablet häufig manuell ein Zertifikat installieren muss. Dadurch geht der gesamte Netzwerksverkehr des Gerätes ins VPN und das kostet viel Akku- und Datenübertragungsleistung. Anders ist das bei einer Container-App mit einem eigenen sicheren Gateway. Da hier nur der dienstliche Datenverkehr in das interne Netz fließt, reduziert sich sowohl der Administrationsaufwand, als auch die Belastung der Firewalls. Da das Schlüsselmaterial zur Authentifizierung automatisch erzeugt und in der App installiert wird, ist eine Container-Lösung einfach einzubinden und zu nutzen.

Verschlüsselung auf allen Ebenen

Damit die Sicherheit dienstlicher Daten auf einem mobilen Gerät auch garantiert ist, sind verschiedene Maßnahmen notwendig. Die Basis ist hierbei die Ende-zu-Ende-Verschlüsselung der Übertragung (Data in Transit). Diese stellt sicher, dass die Nachrichten ausschließlich vom tatsächlichen Sender und Empfänger gelesen werden können. Im zweiten Schritt spielt die Verschlüsselung der lokal gespeicherten Daten (Data at Rest) nach sehr hohen Standards eine wichtige Rolle. Der Zugriff darauf sollte mindestens über PIN oder Passwort geschützt werden, im besten Fall über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung. Da die üblichen vier- bis achtstelligen PINs leicht zu knacken sind, setzen Bundesbehörden zwingend als zusätzlichen Faktor eine Smartcard ein. Diese stellt mit eigenem Krypto-Prozessor und Speicherung der Zertifikate auf Hardware-Basis den höchsten State-of-the-art-Sicherheitsanker dar. Eine Container-Lösung kann mit integriertem, vollständigen Crypto Core das Sicherheitsniveau drastisch erhöhen. Und sie ist gleichzeitig schnell installiert und einfach zu verwalten.

Welche weiteren Punkte beachtet werden sollten, um beim mobilen Arbeiten Sicherheit und Benutzerfreundlichkeit zu garantieren, erklären wir in unserem nächsten Blogpost.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Auch interessant:

Whitepaper: Container-Technologie
Lesen Sie in unserem Whitepaper zur Container-Technologie für mobile Geräte mehr über die Zukunft des mobilen Arbeitens.

Blog-Beitrag: Was bedeutet BYOD – Bring Your Own Device
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.
X