MOBILE DATA ENCRYPTION - zentraler Schlüssel für Datensicherheit

MOBILE DATA ENCRYPTION - zentraler Schlüssel für Datensicherheit

ID: 191

Bei aller Effizienz, Effektivität und Bequemlichkeit die damit einhergeht, dass „Mobile User“ die Daten praktisch jederzeit verfügbar haben, gibt es einige Risiken wenn sich vertrauliche und sensitive Daten außerhalb des Unternehmensnetzwerks unkontrolliert bewegen.

Aus Sicht der IT-Security stellen Notebooks und Wechseldatenträger eine große Herausforderung für die IT-Leitung dar. Speziell wenn es um die Einhaltung bestehender Sicherheitsrichtlinien, Kontrollanforderungen und staatlicher Regularien geht. Immer mehr IT-Verantwortliche erkennen die Risiken im Zusammenhang mit Notebooks und Wechseldatenträgern, die kritische Daten enthalten. Um die damit verbundenen Risiken zu minimieren oder gar auszuschließen, kommen immer häufiger geprüfte und hocheffiziente Verschlüsselungs-Systeme zum Einsatz.


Rudimentäre Verschlüsselungsanwendungen und ihre Nachteile

Es gibt natürlich viele Verschlüsselungsverfahren und -produkte. In der Regel handelt es sich um Einzelapplikationen für jeweils eine Daten- oder Informationsart. Gleichzeitig werden verschiedene Verschlüsselungsanwendungen verwendet. So kann beispielsweise ein Benutzer Daten in Dateien, in Dokumenten auf dem Dateiserver und in E-Mails verschlüsseln.
Ein entscheidender Nachteil punktueller Verschlüsselungsanwendungen ist, dass sie einen deutlichen Mehraufwand für die IT-Abteilung bedeuten sowie die Entscheidung und Kontrolle folgender wichtiger Richtlinienfragen dem Benutzer überlassen wird:

•Entscheidung, was verschlüsselt werden muss
•Entscheidung, ob der jeweilige Empfänger eine Datei entschlüsseln darf
•Entschlüsselung und Verschlüsselung bei erneuter Bearbeitung
•Wiederherstellung von Informationen/Daten, wenn Schlüssel verloren gehen oder vergessen werden

IT-Verantwortliche müssen die Gesamtauswirkungen auf das Unternehmen und die Benutzer in Betracht ziehen, wenn sie den Einsatz von punktuellen Verschlüsselungslösungen planen oder bewerten.

Merkmale einer effektiven Verschlüsselungslösung

Wenn das zu bewertende Verschlüsselungsverfahren nicht zentral eingesetzt und verwaltet wird, ist die Einhaltung von Rechtsvorschriften und geltenden Sicherheitsrichtlinien aller Wahrscheinlichkeit nach unmöglich oder zumindest sehr schwierig und aufwendig, insbesondere wenn dem Endnutzer Richtlinienentscheidungen überlassen werden. Ein optimales Verschlüsselungssystem muss folgende Kriterien erfüllen:

•zentral verwaltet
•ist Richtliniengesteuert
•Chiffrierung von Wechseldatenträger wird unterstützt
•Zur Verschlüsselung werden zertifizierte Algorithmen eingesetzt (FIPS, Common Criteria, NIST etc.)
•ist erweiterbar, so dass neue Verschlüsselungsapplikationen bei Bedarf ergänzt werden können




•unterstützt die PreBoot Authentisierung sowie 2Faktor Authentisierung in der PBA
•ist schnell betriebsbereit und bedarf keiner zeitaufwendigen Einführung der User



Die umfassende Verschlüsselungslösung

Die Architektur und das System einer Enterprise-Lösung sollten so konzipiert sein, dass Unternehmen verschiedene Verschlüsselungsmodule über eine zentrale Managementkonsole leicht einsetzen und verwalten können.

1.Zentrale Verwaltung

Durch die Verwaltung über eine netzwerkbasierte Managementkonsole ist eine konsequente Richtliniendurchsetzung, Protokollierungs- und Reportingfunktion, automatisierte Bereitstellung und Remote-Unterstützung bei der Wiederherstellung gewährleistet. Zu den zentral festgelegten Richtlinienmöglichkeiten gehören u. a. die unumgängliche Systemverschlüsselung nach der Installation und die optionale Verschlüsselung von USB-Speichermedien, wenn diese angeschlossen werden. Mit zunehmender Komplexität der Verschlüsselungsanforderungen von Unternehmen, werden unter Umständen weitere Verschlüsselungsanwendungen wie z. B. File & Folder-Encryption nötig.

2.Richtliniengesteuert

Eine Enterprise Lösung ermöglicht es Security-Verantwortlichen, konsequente Richtlinien festzulegen, die auch unternehmensweit verwendet werden, um eine einheitliche Policy sowie die Durchsetzung der Richtlinie zu gewährleisten. Eine rollenbasierte Administration gewährleistet höchstmögliche Sicherheit, indem jedem Administrator nur definierte Rechte, die zur Durchführung der bestimmten Aufgaben notwendig sind, erteilt werden.

3.Verschlüsselung und Kontrolle von Wechseldatenträgern

Eine Unternehmensrichtlinie sollte festlegen, dass nur die Verwendung von verschlüsselten Wechseldatenträgern zulässig ist. Wenn ein verschlüsselter Wechseldatenträger, angeschlossen wird, kann beispielsweise eine Authentifizierung durch den Benutzer erzwungen werden, um Zugriff auf den Inhalt des Gerätes zu erhalten. Eine sinnvolle Erweiterung der Verschlüsselungsrichtlinien ist die Integration von DLP und Device- bzw. Portmanagment Modulen.

4.Skalierbarkeit

Skalierbarkeit ist ein wichtiger Faktor bei der Auswahl einer neuen Anwendung für ein Unternehmen. Dazu gehören zentrale Verteilung, Richtlinienmanagement, Audit-Unterstützung, ein Scripting-Tool. Die Architektur sollte die zentralisierte Verwaltung aller Client-Anwendungen über TCP/IP ermöglichen. Alle Benutzer, Geräte, Dateien, Wiederherstellungsschlüssel und andere administrative Funktionen sollten über das Management Center verwaltet werden.


Abschließende Überlegungen

Nachfolgende Überlegungen sollten bei der Bewertung von Optionen zur Einführung einer Enterprise Encryption Lösung angestellt werden:

•Unverschlüsselte Notebooks, PDA´s etc. mit vertraulichen Daten, stellen ein hohes Risiko für Unternehmen dar. Wie möchte das Unternehmen dieser Herausforderung strategisch begegnen?

•Die Gesamtauswirkungen einer Entscheidung auf die IT und das Personal von Support/Helpdesk, aber auch die Akzeptanz der User müssen abgeschätzt werden. Wie verhält sich das Unternehmen sinnvoll im Spannungsfeld, zwischen Produktivität und Sicherheit?

•Mitunter ist die Verwendung von Verschlüsselungstechnologien zur Erfüllung nationaler und internationaler Rechtsvorschriften unumgänglich. Die Einhaltung welcher rechtlichen Vorgaben, wirkt sich direkt oder indirekt auf das Tagesgeschäft aus?

•Aus Gesichtspunkten des Investitionsschutzes, müssen zukünftige Anforderungen bei der Auswahl der Technologien berücksichtigt werden. Die favorisierte Verschlüsselungstechnologie muss sich nahtlos in vorhandene Infrastrukturen integrieren lassen.

•Letztendlich muss sichergestellt sein, dass das Unternehmen in die Lage versetzt wird, Unternehmens- und Verschlüsselungsrichtlinien konsequent für die vielfältigsten Anwendungsgebiete durchzusetzen.


SCHLUSSBEMERKUNGEN

Die stetige Anforderung nach Mobilität, treibt auch den Einsatz von „Mobile Devices“ voran. Dies führt zwangsläufig zu der Notwendigkeit Daten professionell zu schützen, um das Risiko von Informationsverlusten und systematischen Datendiebstählen zu minimieren.

Organisierte Wirtschaftsspionage und Identitätsdiebstähle führen jährlich zu Verlusten in Milliardenhöhe. Da persönliche Schäden der Opfer weiter zunehmen, wird erwartet, dass Regierungen weitere gesetzliche Direktionen und Maßnahmen erlassen, die beträchtliche Bußgelder für Unternehmen vorsehen, welche die „Datenpannen“ personenbezogener Daten zu verantworten haben.

Unternehmen und Behörden, die nicht geeignete Maßnahmen zur Festlegung von Richtlinien und Prozessen ergriffen haben, um die fahrlässige oder vorsätzliche Preisgabe von personenbezogenen Daten verhindern, müssen die rechtlichen Konsequenzen und geschäftlichen Risiken, die mit Datenmissbrauchsvorfällen zusammenhängen, bedauerlicherweise vollständig verantworten.

Weitere Infos zu diesem Fachartikel:

Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

protectONE®
ist eines der in Deutschland führenden
Unternehmen für die Planung, den Aufbau und den Betrieb
von sicheren und leistungsfähigen Applikations- und
Netzwerkinfrastrukturen. Unternehmen und Organisationen
bieten wir ein breites Spektrum an IT Security Services -
zuverlässig, kompetent und herstellerneutral.



Leseranfragen:

protectONE
Külbe 29
D-59581 Warstein
Germany
Telefon: +49 (0) 2902 911 8294
Fax: +49 (0) 2902 911 8293

www.protectone.net
info(at)protectone.net



drucken  als PDF  an Freund senden  Optimierung von Genehmigungsverfahren für externe Zugriffe auf schützenswerte Daten und Anwendungen Kein Platz für spontane Variationen
Bereitgestellt von Benutzer: rgoedde
Datum: 18.05.2009 - 18:24 Uhr
Sprache: Deutsch
News-ID 191
Anzahl Zeichen:

Kontakt-Informationen:

Kategorie:

Softwareindustrie


Art der Fachartikel: Produktinformation
Versandart: eMail-Versand

Dieser Fachartikel wurde bisher 562 mal aufgerufen.


Der Fachartikel mit dem Titel:
"MOBILE DATA ENCRYPTION - zentraler Schlüssel für Datensicherheit"
steht unter der journalistisch-redaktionellen Verantwortung von

protectONE (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von protectONE



 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z