DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Sicher­heits­richt­linien am Smart­phone und Tablet

Sicherheitsrichtlinien am Smartphone und Tablet

Lesen Sie im letzten Teil der Serie, was man beim Einsatz von Sicher­heits­richt­linien am mobilen Gerät beachten sollte.

 


Wenn man als Unter­nehmen für Mit­ar­beiter Black­­berry-End­­geräte zur Ver­fügung stellt, ist die Sache ziemlich einfach: Diese Geräte wurden für die dienst­liche Nutzung kon­zi­piert und lassen sich über den Black­berry Enter­prise Server admi­nis­trieren. Dadurch hat der Admi­nis­trator die Mög­lichkeit, jede Menge Sicher­heits­richt­linien am Gerät durch­zu­setzen, ob es dem Benutzer passt oder nicht.

Etwas schwie­riger wird es, wenn Mit­ar­beiter iOS- oder Android-Geräte im Unter­nehmen ein­setzen dürfen. Diese Geräte wurden für eine ein­fache Nutzung von Internet- und Mul­­ti­­media-Inhalten ent­worfen und bieten eine hohe Bedien-Freun­d­­lichkeit. Durch Sicher­heits­richt­linien werden Restrik­tionen am Gerät durch­ge­setzt, was zur Ein­schränkung der Nutzung führt. Ist diese Ein­schränkung sehr hoch, ist die Wahr­schein­lichkeit sehr hoch, dass der Benutzer die Restrik­tionen umgehen möchte.

Lösungen, um Sicher­heits­richt­linien zu umgehen, findet der Benutzer mög­li­cher­weise im Internet. Vor­aus­setzung für eine Umgehung ist wahr­scheinlich ein Jail­Break von iOS oder das „Rooten“ von Android. Dadurch kann der Benutzer unter Umständen die Richt­linien umgehen, zur selben Zeit werden aber auch Sicher­heits­lücken am Gerät eröffnet. Man sollte also so sparsam wie möglich mit Restrik­tionen am Gerät umgehen.

Sicher­heits­richt­linien um ver­trau­liche Unter­neh­mens­daten zu schützen.

Um Unter­neh­mens­daten zu schützen, sind aber Sicher­heits­richt­linien not­wendig. Man sollte min­destens eine Code-Sperre des Gerätes erzwingen. Diese ver­hindert den ein­fachen Zugriff auf Infor­ma­tionen beim Verlust des Gerätes. Hier ist die Stärke des Codes sehr wichtig. Zum Bei­spiel ist es möglich, auf iOS-Geräte der frü­heren Generation einen vier­stel­ligen nume­ri­schen Sperrcode in rund 20 Minuten zu knacken. Setzt man aber einen sechs­stel­ligen Code bestehen aus Zahlen und Buch­staben ein, würde das Knacken bis zu 8 Jahren dauern.

Auch die Ver­schlüs­selung der Daten soll am End­gerät über eine Sicher­heits­richt­linie akti­viert werden. Unter iOS pas­siert dies auto­ma­tisch durch die Ein­richtung einer Code-Sperre.

Wenn das ein­ge­setzte Betriebs­system die Option unter­stützt, soll es nur defi­nierten Apps gestatten werden, Unter­neh­mens­daten zu nutzen. Dadurch redu­ziert sich das Risiko, dass bös­artige Apps auf ver­trau­liche Daten zugreifen können und diese ins Internet über­tragen.

Sicher­heits­richt­linien bei der Cloud-Nutzung

Ein wich­tiges Thema ist die Cloud-Nutzung. Viele Apps sichern Daten in der Cloud. Es kann zum Bei­spiel pas­sieren, dass ein E‑Mail-Anhang mit einer App zur Ansicht geöffnet werden muss. Sollte die App eine Cloud-Backup-Option haben, landen der Anhang — und dadurch mög­li­cher­weise ver­trau­liche Infor­ma­tionen — auf einem Server irgendwo im Internet. Ob und wie die Cloud-Option über eine Sicher­heits­richt­linie steu­erbar ist, unter­scheidet sich leider stark von Betriebs­system zu Betriebs­system.

Hier geht’s zu den wei­teren Teilen der Serie “Mobile Kom­mu­ni­kation und Sicherheit”:

1. Teil “Kennwort-Ein­­gaben am Smart­phone nerven!

2. Teil “…denn sie wissen nicht, was sie tun

3. Teil “Mobile Device Management — Kon­trolle über die mobilen End­geräte

Bild:  © Robert Müller / pixelio.de

Ein Kommentar zu Sicherheitsrichtlinien am Smartphone und Tablet

  • Bert sagt:

    Vor­sicht vor Hackern
    Ein sehr Infor­ma­tiver Beitrag. Vielen Dank dafür. Ich habe gestern zum Thema “Smart­phones hacken” einen sehr inter­es­santen Beitrag bei N‑tv gesehen. Wirklich erschre­ckend wie leicht es Hackern fällt ahnungslose Opfer auzu­spio­nieren. Ich werde mich von jetzt an mehr um meine Sicherheit kümmern.
    Quelle

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dr. Adrian Andro­nache; DATEV eG

Dr. Adrian Andro­nache beschäftigt sich seit 2009 im Bereich der sicheren mobilen Kom­mu­ni­kation bei der DATEV. Schwer­punkte seines Stu­diums der Infor­matik in Trier und der Pro­motion in Luxemburg waren Kom­mu­ni­ka­ti­ons­pro­to­kolle für peer-to-peer, mobile ad-hoc und hybride Netz­werke.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.