Mobile Computing

Research In Motion: Die wichtigsten Komponenten einer sicheren Wireless-Unternehmenslösung

31. März 2009, 10:45 Uhr | Bernd Reder
Zentrales Management und ausgefeilte Sicherheitsfunkti-onen sind bei Mobile Computing extrem wichtig.

Acht Komponenten sind nach Angaben von »Blackberry«-Hersteller Research In Motion die Eckpfeiler einer sicheren mobilen Unternehmenslösung. Einen Schwerpunkt bilden dabei Sicherheitsfunktionen.

Zugangskontrolle: Bei der Zugangskontrolle sollten Unternehmen neben dem Passwort-Log-in auf eine optional mögliche Zwei-Wege-Authentifizierung über Token sowie Smartcard achten. Dabei muss sichergestellt sein, dass nur der Administrator die Policy für den Zugang (OTA - over the air) kontrollieren kann, nicht der Anwender auf dem Gerät.

Verschlüsselung von Daten: Sensible Daten auf dem mobilen Endgerät beziehungsweise auf der Speicherkarte sollten verschlüsselt werden. Dabei ist wichtig, dass dieser Vorgang auch selektiv für einzelne Dateien funktioniert, um die Prozessor-Auslastung zu reduzieren und damit die Batterielaufzeit sowie Nutzer-Performance zu erhöhen.

Verifizieren von Anwendungen: Die Applikations-Verifikation hingegen schützt sowohl die Plattform als auch Daten vor externen Angriffen durch das Überprüfen der jeweiligen Signaturen. Weiterhin kann der Administrator spezielle Anwendungen auf dem Smartphone abschalten und somit unterschiedliche Nutzer-Profile einrichten.

Keine Kompromisse bei Zuverlässigkeit: Bei der Stabilität und Zuverlässigkeit sollten Anwender keine Abstriche machen. Ein Enterprise-fähiges Gerät muss durchgehend robust funktionieren und nicht unerwartet einen Neustart durchführen oder »einfrieren«.

Management und Umsetzen von Regeln (Policies): Als wichtigste Komponente bei mobilen Geräten gilt das Management sowie das Auf- und Durchsetzen von Policies. Unternehmen sollten hier darauf achten, dass die eingesetzte Lösung alle Schnittstellen zur Verwaltung von Hunderten oder gar Tausenden Geräten über eine Konsole sowie per Fernzugriff mitbringt. Das erhöht die Sicherheit und reduziert gleichzeitig die Betriebskosten.

Beim Blackberry Enterprise Server helfen über 450 Sicherheitseinstellungen bei der granularen und rollenbasierten Festlegung von Policies. Zusätzlich können Upgrades der Software inklusive eines kompletten Betriebssystems »over the air« vorgenommen werden.

Schutz vor Hacker-Angriffen: Attacken von außen werden in der Zukunft zunehmen. Daher sollte eine mobile Plattform vor Hackern sicher sein. Eine Möglichkeit besteht darin, Anwendungen in einer Java-Virtual-Machine laufen zu lassen, wie das beim Blackberry der Fall ist. Das Betriebssystem des mobilen Endgeräts ist dann quasi nicht angreifbar.

Sicherheitszertifizierungen: Sicherheitsstandards spielen in vielen Unternehmen eine wichtige Rolle. Daher sollte eine mobile Lösung die Vorgaben wichtiger Standards erfüllen, etwa von Common Criteria EAL2+ oder FIPS 140-2. Die Blackberry-Enterprise-Lösung wurde zusätzlich vom Fraunhofer-Institut SIT mit einem Testat ausgestattet.

Sicherheitserweiterungen: Abschließend sollten in der mobilen Plattform die Programmierschnittstellen (APIs) die Möglichkeit bieten, zusätzliche Sicherheitsfunktionen zu integrieren. Das gilt für die Software von Drittanbietern, aber auch unternehmenseigene Sicherheitslösungen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Research In Motion

Matchmaker+