Suchen

Identity Management Lösung für sichere Smartphones Authentifizierung, Verschlüsselung und Signatur für Blackberry, Windows Mobile und Symbian OS

| Redakteur: Peter Schmitz

Führungskräfte und Außendienstmitarbeiter nutzen zunehmend Smartphones, um von unterwegs ihren geschäftlichen Tätigkeiten nachgehen zu können. Neben Terminkalendern und Adresslisten befinden sich auf den mobilen Geräten deshalb immer mehr sensible Unternehmensdaten. Ohne ausreichende Sicherheitsvorkehrungen kann das vor allem dann unangenehme Folgen haben, wenn die Geräte verloren gehen oder gestohlen werden.

Firma zum Thema

Vor diesem Hintergrund hat Peak Solution gemeinsam mit Partnern eine Authentifizierungslösung entwickelt, mit der digitale Identitäten im Rahmen mobiler Geschäftsanwendungen effizient gemanagt und zuverlässig überprüft werden können. Vertrauliche Informationen lassen sich damit ohne jedes Risiko auf die mobilen Endgeräte übertragen und dort sicher speichern. Unterstützt werden Mobilgeräte mit den Betriebssystemen Blackberry, Windows Mobile und Symbian OS.

Die Lösung der Peak Solution beherrsch neben der 2-Faktoren Authentisierung der mobilen Benutzer am Unternehmensnetzwerk auch den verschlüsselten Austausch von Informationen über drahtlose Netzwerke, z.B. per E-Mail, das verschlüsseltes Speichern von Informationen auf dem Mobilgerät und schließlich noch die elektronische Signatur von Dokumenten.

Im Gegensatz zu anderen Sicherheitslösungen dieser Art werden die benötigten Krypto-Schlüssel und Zertifikate nicht direkt auf dem mobilen Endgerät abgelegt sondern sicher auf einer speziellen Micro SD Karte mit Crypto Controller gespeichert. Dadurch können sie jederzeit und ohne Sicherheitsrisiko in ein anderes Smartphone übernommen werden.

Der Roll-out und die Verwaltung der digitalen Zertifikate läßt sich über ein zentrales Smart Card Management System steuern. Der Vorteil davon ist, dass sich so auch alle anderen Prozesse für das Erstellen, Personalisieren und Managen von Identitätsnachweisen (z.B. Mitarbeiterausweise für die physikalische Zutrittskontrolle oder USB-Token für die Authentifizierung im Intranet) einheitlich abbilden lassen.

Die benötigten Zertifikate können entweder in einer unternehmenseigenen PKI (Public Key Infrastructure), z.B. auf Basis der Microsoft CA oder dem Nexus Certificate Manager, verwaltet werden oder man bezieht sie über entsprechende Managed Services eines externen Trust Centers. In beiden Fällen stehen ausgereifte Verfahren zur Verfügung, die für ein professionelles PIN/PUK Management und die Historisierung bzw. Archivierung der privaten Schlüssel sorgen.

(ID:2042690)