248519

Sicher mobil unterwegs

01.09.2008 | 10:01 Uhr |

Die Sicherheitsmaßnahmen für mobile Systeme sollten außerdem so angelegt sein, dass sie Anwender nicht überfordern und demotivieren. Rainer Knorpp, Berater bei der Danet Group, schlägt für die Sicherheit mobiler Anwendungen eine zweistufige Vorgehensweise vor. Die erste Stufe bildet das Access-Management, das aus insgesamt sechs Schritten besteht: Zuerst gilt es zu prüfen, ob der Zustand des Laptops auch der aktuellen Sicherheitspolitik entspricht (Assess). Zweitens muss sich der Anwender einwandfrei zu erkennen geben können (Authentifizierung). Dann erfolgt im dritten Schritt die Freigabe der Daten und Funktionen, die der Mitarbeiter mit seinem mobilen Endgerät nutzen darf (Autorisierung). "Aus Gründen der Bedienerfreundlichkeit empfiehlt sich eine Authentifizierung mittels Einmalpasswörtern statt über Smartcards", sagt der Berater. Erst nach der erfolgreichen Authentisierung erfolgt die Verbindung über einen VPN-Tunnel (Access). Im Weiteren sollte die IT-Zentrale prüfen, wann und wo der Angestellte sein mobiles Endgerät nutzt und was er damit abruft (Audit). Schließlich muss die IT-Abteilung regelmäßig Spuren löschen, die durch den Zugang entstanden sind (Abolish). Dazu gehören zum Beispiel Internet-Adressen und Cookies.

'Aus Gründen der Bedienerfreundlichkeit empfiehlt sich eine Authentifizierung mittels Einmalpasswörtern.' Rainer Knorrp, Danet Group
Vergrößern 'Aus Gründen der Bedienerfreundlichkeit empfiehlt sich eine Authentifizierung mittels Einmalpasswörtern.' Rainer Knorrp, Danet Group
© 2014

Stufe zwei ist die Integration des Access- in das Identity-Management. Hier werden die Nutzer zentral mit entsprechenden Attributen (User-ID, Benutzername, E-Mail-Adresse, Telefonnummer, Gruppeninformationen) versehen und die Genehmigungsprozesse definiert. Die Synchronisation und Aktualisierung der Benutzerdaten erfolgt durch direkte Verbindungen zwischen Access- und Identity-Management automatisch. "Das hat den Charme, dass sich ein Anwender nicht mehr über den externen Zugang in das Firmennetz einwählen kann, sobald er einmal im Identity-Management-System gesperrt oder gelöscht wurde", so Knorpp.

Schritt für Schritt

Will ein Unternehmen eine UC-Landschaft aufbauen, sollte es aus Kosten- und Effizienzgründen auf den bereits vorhandenen Einzellösungen aufsetzen und diese schrittweise zu einem Gesamtsystem erweitern. Am besten ist der Einstieg dort, wo ein Austausch der Technologie ohnehin nötig ist. Das kann die veraltete TK-Anlage sein oder ein Voice-Mail-System, das nicht mehr den Anforderungen entspricht. Dieses kann beispielsweise ein neues Unified-Messaging-System ersetzen. "Unified" heißt dabei aber nicht "für alle". So lässt sich der Zugang zu UC-Lösungen erst einmal von einem kleinen Nutzerkreis erschließen, etwa von der Führungsriege oder vom Vertrieb. Eine Antwort darauf, wer von UC am meisten profitiert, liefert eine Analyse des Kommunikationsverhaltens bestimmter Anwendergruppen. Das Gleiche gilt analog für einzelne Geschäftsprozesse, die von einem umfassenden mobilen Zugriff oder Präsenzinformationen profitieren. Anhand von Pilotprojekten lässt sich abschätzen, wo sich Investitionen am ehesten rentieren. (mb)

COMPUTERWOCHE

PC-WELT Marktplatz

248519