Anbieter zum Thema
Maßnahmen Endgeräte – Härtung des Endgeräts
Ein wichtiges Element zum Schutz vor Gefährdungen, die das Endgerät betreffen, ist die Deaktivierung von nicht benötigten bzw. sicherheitskritischen Funktionen, um die Angriffsfläche möglichst gering zu halten. Die verbliebenen Schnittstellen, Dienste und Leistungsmerkmale sollten nur bei Bedarf aktiviert und weitestgehend abgesichert werden. Dies trifft insbesondere auf mobile Endgeräte zu, die über mehrere Kommunikationsschnittstellen verfügen (z.B. GSM/UMTS, Bluetooth, WLAN).
Maßnahmen Endgeräte – Absicherung der Kommunikationsschnittstellen
Während der Nutzer praktisch keinen Einfluss auf die Absicherung der GSM/UMTS-Funkschnittstelle besitzt, welche automatisch über die in den GSM/UMTS-Standards spezifizierten Mitteln abgesichert wird, obliegt ihm dennoch die Absicherung der WLAN- und Bluetooth-Schnittstelle. Bezüglich der Absicherung der WLAN-Kommunikation sei auf das folgende Kapitel zu den Maßnahmen im Bereich des Netzwerks verwiesen sowie auf die „Technische Richtlinie Sicheres WLAN“ des BSI bzw. auf den Baustein WLAN der BSI IT-Grundschutz-Kataloge. Für eine Absicherung der Bluetooth-Schnittstelle kann beispielsweise die Informationsschrift „Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte“ des BSI zu Rate gezogen werden.
Maßnahmen Endgeräte – Absicherung von gespeicherten Daten
Um einen Datenverlust, insbesondere von sensiblen Daten, zu verhindern, sollten nach Möglichkeit erst gar keine Daten mit erhöhtem Schutzbedarf auf dem Endgerät gespeichert werden. Die Praxis zeigt immer wieder, dass auch bei Vorhandensein einer Sicherheitslösung, aufgrund von Termindruck oder einer zu komplexen Bedienung, auf diese verzichtet wird und die Daten somit ungesichert auf dem mobilen Endgerät abgelegt werden.
Aus diesem Grund sollten nach Möglichkeit alle Daten auf dem Mobiltelefon verschlüsselt abgelegt werden, sowohl Daten auf dem internen Speicher als auch auf separaten Speicherkarten. Wichtig ist auch hier, dass die Nutzer über die Risiken aufgeklärt werden. Somit sind organisatorische Regelungen für den Umgang mit Daten auf mobilen Endgeräten ein essentieller Bestandteil eines Sicherheitskonzepts für FMC.
Maßnahmen Endgeräte – Sperrung des Mobiltelefons für Nutzereingaben
Eine effektive Maßnahme, um einen Missbrauch des mobilen Endgeräts zu verhindern, ist eine Sperrung bei Nichtbenutzung. Im Idealfall wird diese nach einem einstellbaren Zeitintervall automatisch aktiv, sollte jedoch im Bedarfsfall auch manuell aktiviert werden können. Bei einem gesperrten Gerät steht nur ein eingeschränkter Dienstumfang (Annahme von Rufen, Absetzen von Notrufen) zur Verfügung. Zum Entsperren muss der Nutzer sich am Endgerät entsprechend authentisieren, beispielsweise durch eine PIN.
Auch hier sollte der Benutzer entsprechend aufgeklärt und mit der Nutzung dieser Funktion vertraut gemacht werden. Diese Sperre sollte zusätzlich auch erzwungen werden können, so dass der Nutzer diese nicht manuell aus Komfortgründen deaktiviert.
Maßnahmen Endgeräte – Schutz vor schadenstiftender Software
Wie bei den Gefährdungen bereits erläutert, besteht auch für Handys, Smartphones und PDAs eine zunehmende Gefahr durch schadenstiftende Software (z.B. Viren, Würmer, Trojaner und Spyware), die einerseits das Gerät unbrauchbar machen aber auch – trotz Verschlüsselung – zum Abhören genutzt werden kann. Da das mobile Endgerät in einer FMC-Lösung integraler Bestandteil der IT-Infrastruktur wird und universell Dienste und Anwendungen unterstützt, ist der Einsatz einer entsprechende Schutzsoftware dringend angeraten. Allerdings liegen Produktverfügbarkeit und Funktionsumfang noch deutlich hinter dem Stand der entsprechenden Schutzsysteme für PCs zurück.
Maßnahmen Endgeräte – Schutzmaßnahmen für das Herunterladen von Inhalten
Um ein Einfallstor für schadenstiftende Software zumindest einzuschränken, sollten Maßnahmen gegen das Herunterladen von Inhalten (Applikationen, MMS, Besuch von Webseiten) ergriffen werden. Dazu gehört beispielsweise auch, dass eine Verbindung über das Internet nur nach Bestätigung durch den Nutzer aufgebaut werden darf. Eine Ausnahme bilden geeignet authentisierte Computer, die dem Vertrauensbereich der lokalen IT- bzw. TK-Infrastruktur zugeordnet sind und zu denen eine verschlüsselte Verbindung aufgebaut wird.
Weiterhin sollte das mobile Endgerät so konfiguriert werden, dass eine Bestätigung durch den Nutzer vor dem Herunterladen von Inhalten (inklusive MMS) erforderlich ist. Beim Zugriff auf aktive Inhalte können grundsätzlich die für andere Endgerätetypen (PCs) festgelegten Schutzmaßnahmen sinngemäß auch auf mobile Endgeräte übertragen werden.
weiter mit: Gefährdung: Sicherheitsmaßnahmen an Servern und Anwendungen
(ID:2014110)