Verschlüsselt und doch transparent

Rundumschutz tut not

21.05.2008
Von Peter Mitteregger

Dokumentation der Verschlüsselung als Beweismittel

Es reicht nicht aus zu behaupten, die Daten seien geschützt. Unternehmensweite Governance fordert konkrete Belege dafür. Geht ein Gerät verloren oder wird es gestohlen, so muss das Unternehmen je nach geltenden gesetzlichen und unternehmensinternen Bestimmungen entscheiden, ob die Betroffenen von diesem Verlust in Kenntnis zu setzen sind und entsprechende Schutzmaßnahmen eingeleitet werden müssen, inklusive aller Kosten und Unannehmlichkeiten, die damit einhergehen. Gibt es jedoch einen Nachweis dafür, dass die Daten zum Zeitpunkt des Verlustes verschlüsselt waren, kann auf diese Maßnahmen verzichtet werden. Aus diesem Grund ist eine detaillierte Dokumentierung der Nutzung und Verschlüsselung mobiler Endgeräte (einschließlich Synchronisationssoftware) ein Muss. Diese Beweise sollten zentral vorgehalten werden.

Einbindung der Sicherheitsprozesse in vorhandene IT-Abläufe

Die Verwaltungsprozesse auf einer Sicherheitsplattform für mobile Geräte müssen so gestaltet sein, dass sie einen möglichst geringen Aufwand für die IT-Abteilung bedeuten. Zum Beispiel können dann Wartungs- und Wiederherstellungsprozesse in die vorhandenen Recovery-Prozesse eingebunden werden, ohne dass diese verändert werden müssen. Insbesondere ist es wichtig, dass das IT-Support-Desk bei Verlust des Verschlüsselungspassworts den Benutzern nach entsprechender Authentifizierung wieder Zugang zu den Daten geben kann, unabhängig davon, ob das Gerät am Netz angeschlossen ist.