Intelligenter Schutz

Feature | 29. November 2006 von admin 0

IT-Verantwortliche kämpfen heute an vielen Fronten gegen komplexe Bedrohungen. Standen noch vor einiger Zeit Viren, Würmer und andere Schädlinge (Malware) ganz oben auf der Agenda, haben sich die Prioritäten mittlerweile jedoch geändert. Durch neue Technologien und den zunehmenden Druck durch rechtliche Vorgaben zur Absicherung von IT-Systemen zählen neben dem Schutz vor Malware inzwischen die Sicherheit mobiler Lösungen und das Identity Management zu den wichtigsten Themen.

Auch außerhalb der Firewall sichere Daten

Der mobile Zugriff auf das Unternehmensnetzwerk beschleunigt und optimiert zahlreiche Geschäftsprozesse. Allerdings entstehen damit auch neue Sicherheitsrisiken. So werden vertrauliche Informationen wie Kunden- und Personaldaten bislang größtenteils unverschlüsselt auf Notebooks abgelegt. Nimmt der Anwender seinen mobilen Rechner dann mit auf einen Termin, verlassen die Daten den geschützten Raum hinter der Firewall. Bei Verlust oder Diebstahl des Notebooks entsteht ein ernstes Sicherheitsproblem.
Geraten Kundendaten, Konstruktionspläne, Unternehmenskalkulationen oder vergleichbar brisante Informationen in die falschen Hände, kann großer Schaden entstehen. Ein Unternehmen muss mit der Herabstufung seiner Bonität bei der Vergabe von Krediten, mit Haftungsrisiken, Geldbußen oder der Verweigerung des Testats durch die Wirtschaftsprüfer rechnen, wenn durch den Diebstahl eines ungeschützten Notebooks rechtliche Vorschriften zum Datenschutz verletzt wurden. Nicht zu unterschätzen ist auch der Vertrauensverlust bei Kunden und Geschäftspartnern, wenn bekannt wird, dass kritische Daten in die Hände Unbefugter gelangt sind. Ein Imageschaden ist vorprogrammiert.
Ein Einfallstor, über das selbst eine ansonsten gut gesicherte Unternehmens-IT gefährdet wird, stellt der unkontrollierte Zugriff von einem Mobilgerät auf das Unternehmensnetzwerk dar. Mit einer gesicherten, verschlüsselten Verbindung lässt sich die Vertraulichkeit der Kommunikation zwischen Mobilgerät und Unternehmensnetzwerk zuverlässig gewährleisten. Die Kombination mit einem Zugriffsschutz für das Notebook verhindert außerdem, dass sich unberechtigte Dritte über ein Mobilgerät in das Unternehmensnetzwerk einschleichen.

Anwenderkomfort schafft Akzeptanz

Allerdings sind viele Mitarbeiter, und gerade Führungskräfte, nicht bereit, sich mit komplizierten Technologien zum Schutz der mobilen Daten auseinanderzusetzen. Auch Leistungsminderungen durch Sicherheitstechnologien werden nicht akzeptiert oder nur widerstrebend in Kauf genommen. Doch lässt sich IT-Sicherheit nicht gegen den Widerstand der Anwender durchsetzen. Hier schaffen leicht zu integrierende, benutzerfreundliche Sicherheitslösungen Abhilfe, die ein Höchstmaß an Schutz bieten, ohne die Performance der mobilen Geräte zu beeinträchtigen.
Weitere Sicherheitsrisiken entstehen durch die zunehmende Einbindung Dritter in das Unternehmensnetzwerk. Daher ist es von entscheidender Bedeutung, die unterschiedlichen digitalen Identitäten gut zu organisieren. Jedes Unternehmen muss diese Aufgabe zu einem vertretbaren Aufwand in den Griff bekommen und eine zuverlässige Authentisierung der Nutzer sicherstellen. Eine komplette Identity Management Suite – eine vorzügliche Lösung für große Unternehmen – bietet sich aufgrund der administrativen Anforderungen und des entsprechenden Aufwands nicht unbedingt auch für kleine und mittelständische Unternehmen an. Hier kann es durchaus sinnvoller sein, auf kostengünstigere, skalierbare Sicherheitslösungen zu setzen, die sich auch an steigende Anforderungen anpassen lassen.

Keine Chance für Angreifer dank Smartcards und Token

Einen guten Einstieg in eine starke und bedienungsfreundliche Benutzerauthentisierung auch in kleineren und mittelständischen Betrieben liefert der Lösungsansatz von Smart-Sign-On, der nächsten Generation smarter Single-Sign-On-Technologien. Die wachsende Komplexität moderner Infrastrukturen und der dort implementierten Sicherheitstechnologien stellen passwortbasierte Ansätze zunehmend in Frage – sowohl unter Kosten- als auch unter Sicherheitsaspekten. Die Globalisierung bedingt heterogene IT-Landschaften, die, in Verbindung mit der steigenden Mobilität vieler Mitarbeiter, neue Anforderungen an moderne Sicherheitsarchitekturen stellen.
Mit der Einführung einer intelligenten Technologie wie Smart-Sign-On kommt eine Kombination aus starker Zwei-Faktor-Authentisierung (Smartcards/Token) und hohem Bedien- wie auch Administrationskomfort zum Einsatz. Damit wird nicht nur ein höheres Sicherheitsniveau erreicht, auch die Akzeptanz der Sicherheitslösungen beim Anwender wird gefördert. Hinzu kommt die Möglichkeit des multiplen Einsatzes von digitalen Zertifikaten in einer ganzheitlichen Sicherheitsumgebung. Welcher IT-Administrator wüsste neben einer skalierbaren Architektur nicht vor allem die gesteigerte Produktivität in Verbindung mit sinkenden Betriebskosten (Total Cost of Ownership, TCO) zu schätzen.
Außerdem kann die Smartcard, die für die Authentisierung der Benutzer eingesetzt wird, um Foto und Name ergänzt auch als Firmenausweis genutzt werden. Multifunktionskarten lassen sich unter anderem dazu verwenden, die Arbeitszeit zu erfassen und ein Guthaben für die Unternehmenskantine oder Daten für die Zugangskontrolle zum Firmengebäude zu speichern. Gerade für kleine und mittelständische Unternehmen bietet sich damit zusätzliches Optimierungspotenzial als positiver Nebeneffekt zu einem insgesamt deutlich verbesserten Sicherheitsniveau.
Durch die zunehmende Komplexität der Systemlandschaften wird sich der Fokus von IT-Sicherheit immer weiter in Richtung “Convenience” verlagern. Intelligente Lösungen, die beim Thema Sicherheit auch die Akzeptanz der Anwender und Effizienz der Administratoren berücksichtigen, erfüllen die Forderung nach mehr Leistung zu geringeren Kosten.

Peter H. Riedel

Peter H. Riedel

Leave a Reply