Mobile Sicherheit für E-Mail-Kommunikation und sensible Daten

Die Blackberry-Sicherheitsarchitektur aus der Nähe betrachtet

06.11.2008 | Autor / Redakteur: Peter Machat, Manager Technical Services bei RIM / Stephan Augsten

Sicheres Fundament: Research In Motion baut beim Blackberry auf verschiedenste Sicherheitsmechanismen.
Sicheres Fundament: Research In Motion baut beim Blackberry auf verschiedenste Sicherheitsmechanismen.

Mobile Geräte wie PDAs und Smartphones erleichtern die Arbeit vieler Fach- und Führungskräfte. Dabei stellt sich immer die Frage nach der Sicherheit der transportierten sensiblen und vertraulichen Unternehmensdaten. Dieser Beitrag gibt einen Überblick über die Sicherheitsarchitektur und die relevanten Security-Features der absatzstärksten Kommunikationslösung für Unternehmen: dem Blackberry von Research In Motion.

Allen negativen Auswirkungen zum Trotz haben Datenverluste auch positive Aspekte, sofern sie die öffentliche Diskussion anheizen: Einerseits wird dadurch das Bewusstsein der Nutzer im Umgang mit mobilen Endgeräten geschärft. Zum anderen achten IT-Entscheider auf ihrer Suche nach passenden Lösungen zunehmend auf die Sicherheitsaspekte.

Der Trend geht zu Lösungen, die bereits eigene Sicherheitstechnologien zum Schutz der Daten mitbringen, um solche Maßnahmen nicht dem unbedarften Anwender zu überlassen. Darüber hinaus müssen die Sicherheitsfunktionen gemäß den Anforderungen von Unternehmen konfigurierbar sein.

Da sich die Endgeräte bezüglich der Schutzmaßnahmen mit anderen Netzwerk-Instanzen „einigen“ müssen, ist das Smartphone als Bestandteil einer gesamten Sicherheitsarchitektur zu sehen. Zu einer optimalen Sicherheitsarchitektur gehören neben einer drahtlosen Ende-zu-Ende-Verschlüsselung gesendeter Informationen auch Schutzmaßnahmen für die auf dem Endgerät gespeicherten Daten. Zudem muss der Zugang ins jeweilige Firmennetz kontrolliert und abgesichert werden.

Seite 2: Sichere Übertragung dank Ende-zu-Ende-Verschlüsselung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2017671 / Security)