Seite 13 - KDO KOMin 4_2011 HOLZ

SEO-Version

13
Vorsicht bei smartphones!
Von christofer fleischhauer, It-sicherheitsbeauftragter der Kdo
Kdo InnoVatIV
Smartphones und Tablet-PCs fnden immer
mehr Anhänger – sei es privat oder im
berufichen Umfeld. Sie ermöglichen
den Zugriff auf das Internet, das Ver-
fassen von E-Mails, begeistern durch
multimediale Fähigkeiten – und er-
lauben auch zu telefonieren. Außerdem
kann der Funktionsumfang mit Apps
erheblich erweitert werden.
Bei aller Begeisterung für die Fähigkeiten
ist zu beachten, dass diese Geräte primär
mit Blick auf den privaten Konsumenten ent-
wickelt wurden. Die Anforderungen für den
Einsatz im Unternehmensumfeld, wie z. B. das
Fernlöschen von Daten bei Verlust, wurden
erst nachträglich eingeführt oder können
nur durch Software von Drittanbietern reali-
siert werden. Prinzipiell sind Smartphones
genauso bedroht wie andere mobile Geräte.
Beim Kauf beachten
Häufg werden Smartphones auf
Wunsch der Nutzer angeschafft, nicht auf
Wunsch des Unternehmens. Dabei wird
meistens nicht strukturiert vorgegangen.
In der Folge ist die bestehende Infrastruk-
tur den Anforderungen der Nutzer anzu-
passen, wodurch sich eine heterogene
und somit schwieriger zu administrie-
rende Smartphone-Landschaft entwickelt.
Bevor diese Situation eintritt, sollte
eine Bedarfsanalyse hinsichtlich der wirk-
lich benötigten Dienste durchgeführt
werden. Das Ergebnis ist in den meisten
Fällen die Bereitstellung von E-Mail,
Kontakten und des Kalenders. Ggf. werden
diese Dienste noch um den Zugriff auf
interne Ressourcen, wie z. B. das Intranet
oder einen Fileserver, ergänzt.
Im nächsten Schritt kann anhand der
Anforderungen die Entscheidung für eine
Plattform getroffen werden. Diese wird den
Nutzern mit klar defnierten Sicherheits-
anforderungen wie z. B. Verschlüsselung
von E-Mails und Nutzdaten, bereitgestellt.
Zusätzlich sollte eine Nutzerrichtlinie er-
arbeitet werden, in der relevante Punkte
wie das Verhalten bei Verlust eines Gerätes
eindeutig festgelegt werden.
risiken von apps vermeiden
In jedem Fall sollte die Nutzung
und Installation von Apps geregelt wer-
den, denn die entwickeln sich mehr und
mehr zu einem Einfallstor für Malware.
Regelmäßig werden neue Apps entdeckt,
die neben der Nutz- auch eine Schad-
funktion enthalten. So erleben die längst
tot geglaubten Dialer, die auf Kosten des
Nutzers teure Premium-SMS versenden,
auf Smartphones derzeit eine Renaissance.
Ein aktuelles Beispiel ist das Attag-
ging mit QR-Codes, einer Art Strichcode,
in denen Informationen binär codiert
werden. Verwendet werden solche Codes
z. B. in Zeitschriften, um dem Leser eine
URL mit weiterführenden Informationen
anzubieten: Der Nutzer fotografert mit
seiner Smartphone-Kamera den Code und
wird auf eine Internetseite geleitet. Ist die
Webseite mit einem Schadcode verseucht,
dann wird das Smartphone durch Mal-
ware befallen.
datenschutz
sicherstellen
Kritisch zu betrachten
ist die Nutzung von Cloud-
Diensten. Dabei handelt es
sich datenschutzrechtlich um
eine Auftragsdatenverarbei-
tung. Ebenso sollte die Ver-
arbeitung von personenbezo-
genen Daten eindeutig geregelt
werden.
Der Einsatz von Smartphones
ist möglich, wenn im Vorfeld aus-
reichende Überlegungen über die
benötigten Dienste sowie zu sicher-
heitstechnischen und daten-
schutzrechtlichen Fragestel-
lungen erfolgen. Die Ergeb-
nisse sollten dokumentiert
und für alle Nutzer soll-
ten eindeutige Spielregeln
für die Verwendung von
Smartphones erstellt wer-
den.
Kostenfreie
Informationen unter:
Bundesamt für Sicherheit in der Informa-
tionstechnik (BSI):
(unter „IT-Grundschutz“,
siehe „Überblickspapiere“)

Entwickelt mit FlippingBook Publisher