Suchen

Alternative Möglichkeit der Authentifizierung per Smartphone Wie Mobilgeräte das Passwort-Dilemma lösen können

| Autor / Redakteur: Roland Hamann, OpenTrust / Stephan Augsten

In puncto Sicherheit stellen mobile Endgeräte eine Nemesis dar, die Rache nimmt für allzu viel Freiheit in der Datenkommunikation. Doch auch wenn die smarten Alleskönner die Datenintegrität gefährden, so erlauben sie doch neue Herangehensweisen an die IT-Sicherheit. So könnten Mobilgeräte beispielsweise mittelfristig die Passwort-Ära beenden.

Firmen zum Thema

Im Rahmen einer PKI wird das Smartphone selbst zum Ausweis.
Im Rahmen einer PKI wird das Smartphone selbst zum Ausweis.
(Bild: © mipan - Fotolia)

Roland Hamann: „Mobile Sicherheit folgt im Wesentlichen den Prinzipien, die auch bei der stationären IT-Nutzung galten und gelten.“
Roland Hamann: „Mobile Sicherheit folgt im Wesentlichen den Prinzipien, die auch bei der stationären IT-Nutzung galten und gelten.“
( OpenTrust)

Mobilgeräte sind allgegenwärtig, begünstigt durch immer schnellere drahtlose Netzwerke, zunehmend günstigere Datentarife und die Verfügbarkeit von Anwendungen für nahezu alle Anwendungsfälle. Noch vor wenigen Jahren war das Lesen von E-Mails auf einem BlackBerry ein Privileg, das nur ausgewählten Managern vorbehalten war.

Heute ist die Nutzung von iPhones, Android-Geräten oder Windows-Smartphones unverzichtbarer Bestandteil des Unternehmensprozesses. Dieser Schub hat für vielfältige Nebeneffekte gesorgt: der E-Commerce boomt, Websites werden für die mobile Nutzung optimiert, indem die Oberflächen schrumpfen und der Inhalt auf Bildschirmgröße komprimiert wird. Die App-Stores der verschiedenen Anbieter verzeichnen täglich neue Anwendungsmöglichkeiten.

Als Kehrseite davon wurden IT-Adminstratoren vom Phänomen BYOD (Bring Your Own Device) fast unvorbereitet überrascht. Als das Lesen von Mails auf einem mobilen Gerät sowohl erschwinglich als auch komfortabel wurde, sahen sich viele Sicherheitsadministratoren mit einer Welle unbekannter Mobilgeräte konfrontiert, die sich mit ihrem Netzwerk verbanden.

Ohne geeignete Firmenrichtlinien und umfassende Kontrollen öffnen die mobilen Geräte von Angestellten ungeahnte Wege zu IT-Assets. Sie stellen eine Einladung erster Klasse für potentielle Sicherheitsangriffe dar. Unternehmen haben unterschiedliche Ansätze entwickelt, um auf diese neue Bedrohung zu reagieren.

Sicherheit ist, was man daraus macht

Selbstsichere Firmen ignorieren einfach das Offensichtliche und hoffen, dass ihre Angestellten diszipliniert und sicherheitsbewusst sind. Infolge dieser Verhaltensweise ergeben sich aber unberechenbare Sicherheitsrisiken. Auch detaillierte Anweisungen in den IT-Nutzungsrichtlinien – bei gleichzeitiger Verlagerung der Verantwortung auf die Endnutzer – bringt nicht wirklich das erhoffte Ergebnis.

Eine weitere Möglichkeit besteht darin, lediglich firmeneigene und vertrauenswürdige Geräte zur Nutzung zuzulassen, was allerdings in der Praxis eher schwer zu überwachen ist und die Attraktivität als Arbeitgeber schmälert. Und schließlich liegt eine Lösung darin, den ökonomischen Vorteil von BYOD zu erkennen, das Problem offensiv anzugehen und die Sicherheitsrichtlinien an die gegebenen Realitäten anzupassen.

(ID:42452804)