Zugriffsregeln, Zertifikate, Kill Pill

Security-Konzepte für Smartphone, Tablet und Co.

Härtung des Endgeräts bietet hohe Sicherheit

Die Verbindung über sichere VPNs (Virtuale Private Networks) sowie eine verschlüsselte Datenübertragung schützen vor verbotenen Zugriffen, Manipulation und Spionage, unabhängig von welchem Ort aus sich ein Smartphone mit dem Unternehmensnetzwerk verbindet. Zusätzlich sollten Informationen mobil in verschlüsselter Form gespeichert und nur über ein Passwort zugänglich sein. Eine mögliche Technologie hierfür ist ein Kryptoprozessor. Dieser wird mittels einer MicroSD-Karte integriert und erzeugt private Schlüssel. Die Kryptokarte funktioniert wie eine Art Tresor: Selbst wenn ein unautorisierter Zugriff auf das Endgerät gelingen sollte, bleiben die Schlüssel und die damit gesicherten Daten geschützt.

Eine weitere Sicherheitsebene lässt sich mit Mikrokernen einbauen. Diese werden so nah wie möglich am Bootloader eingebettet, was die Sicherheit des Systems erhöht, da das Endgerät an sich gehärtet wird. Außerdem sind sie in der Lage, verschiedene Bereiche sicher voneinander zu trennen. Sensible Informationen können deshalb in einem zweiten, völlig autarken Betriebssystem abgelegt werden - verschlüsselt und passwortgeschützt sowie isoliert von den restlichen Anwendungen. Basierend auf diesem Prinzip lassen sich private und geschäftliche Applikationen auf einem Endgerät verwenden. So können Funktionen wie die Kamera, WLAN und der Zugang zu sozialen Netzwerken genutzt werden, ohne geschäftskritische Daten und Vorgänge zu gefährden. Zusätzlich bietet VoIP-Sprachverschlüsselung die Möglichkeit, Telefonate abhörsicher zu machen.