Kombination aus Windows Mobile 6.5 und HTC-Smartphones

Sicherheitskonzept der SiMKo-2-Smartphones von Telekom und BSI

08.07.2011 | Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Als Hardware-Basis für die gehärteten SiMKo-2-Smartphones dienen HTC-Geräte wie das HTC Snap.
Als Hardware-Basis für die gehärteten SiMKo-2-Smartphones dienen HTC-Geräte wie das HTC Snap.

Bei Verlust von iPhone, Android-Smartphone und Co. besteht immer ein Risiko für die darauf gespeicherten Daten. BSI und Telekom wollen mit ihrem gemeinsam entwickelten SiMKo-2-Smartphone eine sichere Alternative anbieten. Es stellt sich die Frage, wie die Sicherheit realisiert wird und inwiefern sie auf Kosten der Benutzbarkeit umgesetzt wird.

Smartphone-Nutzer transportieren immer mehr private und geschäftliche Daten, die äußerst sensibel sind und nicht in falsche Hände fallen dürfen. Bei Spitzenpolitikern und Bundesbehörden sind nicht selten Informationen dabei, die für ausländische Geheimdienste oder Organisationen wie etwa die Mafia interessant sind. Geht ein Smartphone mit solch brisanten Daten verloren oder wird gestohlen, können sich Probleme von ungeahntem Ausmaß ergeben.

Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hatte in einer breit angelegten Untersuchung alle seinerzeit auf dem Markt befindlichen Smartphones analysiert und konnte sich nicht zu einer Empfehlung für ein bestimmtes Produkt entschließen. Stattdessen wurde zusammen mit der deutschen Telekom das System SiMKo (Sichere Mobile Kommunikation) entwickelt, das den Vorstellungen des BSI in punkto Sicherheit entspricht.

Strategien zur Absicherung

Um Smartphones in Unternehmen und Behörden sicher einzusetzen, gibt es einige grundsätzliche Vorgehensweisen, die sich von der Konfiguration normaler Computer nicht wesentlich unterscheiden. Diese Punkte umfassen

  • zentrale Administration
  • Systemhärtung
  • Einschränkungen in der Benutzbarkeit
  • Absichern von Netzwerkzugängen
  • Installation zusätzlicher Sicherheits-Software
  • Benutzersensibilisierung

Bis auf die Sensibilisierung der Benutzer, die allein in die Verantwortung der Unternehmen und Behörden fällt, enthalten die anderen Punkte technische Lösungen, die das BSI zusammen mit der Telekom entwickelt hat.

Inhalt

  • Seite 1: Strategien zur Absicherung
  • Seite 2: Basis Windows Mobile 6.5
  • Seite 3: Härtung und Benutzer-Einschränkungen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052255 / Kommunikation)