Sichere Datenübertragung
Viele Entwickler glauben ohnehin eher daran, dass sich der Trend zu Thin-Client-Endgeräten durchsetzen wird. Eine Idealvorstellung vieler Sicherheitsarchitekten ist ein schlankes Gerät, das nur noch einen Bildschirm für die Inhalte darstellt. Eine SAP-App beispielsweise läuft dann nicht auf dem unsicheren Device, sondern auf der Serverfarm in der privaten Wolke. Dabei muss der SAP-Server – wie alle anderen Dienste – über ein Plugin verfügen, dass die Darstellung für das jeweilige Endgerät optimiert.
Analog zu individuellen CSS-Stylesheets kämen dann die Daten in einer eigenen, angepassten Darstellungsform auf das Smartphone. Je nach Bildschirmauflösung und Eingabegerät zeigt sich so dem Nutzer eine andere Ansicht und die Sicherheit des Clients ließe sich auf sichere Verbindungen beschränken.
Geht die Hoffnung der Smartphone- und Tablet-Hersteller auf, dann naht das Ende des PC-Desktops. Doch damit erwächst auch ein großes Problem. War es in den letzten Jahrzehnten Sache der Firmen-IT, dafür zu sorgen, dass der Arbeitsplatz eine sichere Plattform für den Zugriff auf die Unternehmensdaten ist, hat der Admin heute (fast) keinen Einfluss mehr auf die Endgeräte (siehe Kasten "Kommentar: Kontrollverlust").
Kommentar: Kontrollverlust
IT-Leiter und Administratoren müssen der Tatsache ins Auge blicken, dass sie keine echte Kontrolle mehr über die mobilen Geräte ihrer Mitarbeiter haben oder diese demnächst verlieren werden. Ihnen bleibt nur zu kontrollieren, wer und unter welchen Umständen auf Informationen in ihren Systemen zugreifen darf, und nur bestimmte Endgerät zu erlauben.
Der Kontext ist heute der Schlüssel zur Informationssicherheit, und zum Glück gibt es immer mehr und bessere Werkzeuge, um diesen Kontext während der Anmeldung und dem Zugriff auf Firmendaten zu überwachen und zu kontrollieren.
Dagegen gibt es kaum noch Hoffnung für die IT, die Kontrolle über die Endgeräte selbst in der Hand zu behalten, und noch weniger Hoffnung, den BYOD-Trend (Bring your own Device) aufhalten zu können. Der Grund ist einfach: Der Chef will eben ein iPhone, iPad oder den neuesten Androiden haben, und wehe dem armen IT-Admin, der versucht, ihm sein schönes Spielzeug wieder wegzunehmen. Hinzu kommt die hohe Innovationsgeschwindigkeit und Vielfalt in diesem Markt: Wer weiß schon, welches Gerät mit welchem Betriebssystem nächstes Jahr der Hype ist?
Das bedeutet aber auch, dass jeder Versuch, die Endgeräte der Mitarbeiter sicher zu machen, reine Geldverschwendung ist. Stattdessen sollten sich Investitionen darauf konzentrieren, die Informationen selbst zu schützen. Strategisch gesehen bringt das eine ganze Reihe von Vorteilen, zum Beispiel das Ende der Notwendigkeit, Geld für Punktlösungen auszugeben, die sowieso meist in die Sackgasse führen. Informationssicherheit, egal auf welchem Weg und mit welchem Gerät die Mitarbeiter darauf zugreifen wollen, ist die wahre Antwort auf das BYOD-Dilemma. [UCC:x00-fake-italic]Martin Kuppinger
Während Simkos und Blackberrys mit großem Aufwand dafür sorgen, verlässliche Kommunikationsplattformen zur Verfügung zu stellen, stellt sich die Situation bei Apple und Android anders dar. Die Funktionalität der einschlägigen Security-Software reduziert sich auf Malware-Protection, Remote-Wipe und Funktionen, die schon die Provider anbieten. Auch Googles Device-Policy-API vermag es bis heute nicht, Zustand und Anzahl der installierten Apps auf dem Gerät zu reglementieren.
Obwohl mit Active Sync und Z-Push vieles möglich ist, macht auch hier der Wildwuchs an Implementierungen Herstellern und Admins zu schaffen. Sehr wahrscheinlich bleibt den IT-Abteilungen in Unternehmen gar nichts anderes übrig, als die Zugriffswege und die Informationen selbst abzusichern. Sichere Endgeräte gibt es auf Basis von Android und iPhone auf absehbare Zeit erst mal nicht.
Infos
- Autos sind out, Smartphones sind hip : http://www.verkehrslage.de/statussymbole-das-handy-lost-das-auto-ab/3670
- Unisys-Studie zum BYOD-Phänomen: http://www.monitor.co.at/index.cfm/storyid/13990_Unisys-Studie-Arbeitnehmer_forcieren_Einsatz_von_Consumer-Technologie_am_Arbeitsplatz
- Smartphone-Bedrohung wächst: http://www.handy-tests.net/news/9303-angriffe-durch-viren-und-trojaner-werden-immer-gefahrlicher-fur-mobile-gerate/
- T-Systems Simko2: http://www.telekom.com/dtag/cms/content/dt/de/595758?archivArticleID=791156
- Googles Device Policy App: https://market.android.com/details?id=com.google.android.apps.enterprise.dmagent
- Juniper: http://www.juniper.net/us/en/solutions/enterprise/mobility/
- Kaspersky: http://www.kaspersky.com/kaspersky_mobile_security
- Symantec: http://www.symantec.com/de/de/business/mobile-management]
- Web-OS-Doctor: https://ps.palmws.com/palmcsext/console/pages/LoginPage.iface
- Markus Feilner, "Von wegen synchron": Linux-Magazin 04/10 S. 58
- Z-Push: http://z-push.sourceforge.net
- Active-Sync-Liste: http://social.technet.microsoft.com/wiki/contents/articles/exchange-activesync-client-comparison-table.aspx
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





