xdial

Sicherheitsrisiko mobile Geräte

Mobile Informationstechnik oft nicht ausreichend geschützt
Von Gordon Hölsken

Viele Unternehmen vergessen in ihren IT-Sicherheitsrichtlinien den Schutz mobiler Geräte. Obwohl es mittlerweile genügend Sicherheitsanwendungen gibt, kommen diese zu selten zum Einsatz. Nur 14 Prozent der Unternehmen verfügen beispielsweise über Sicherheitssoftware für PDAs. Zu diesem Ergebnis kommt die Studie "IT-Security 2004" der Informationweek, die zusammen mit Mummert Consulting ausgewertet wurde. Dem Datenklau sind damit Tür und Tor geöffnet.

Weil die Geräte transportabel sind und mittlerweile über eine Vielzahl kabelloser Kommunikationsmöglichkeiten wie Bluetooth oder Wireless LAN verfügen, können Unbefugte leichter auf die darauf gespeicherten Daten zugreifen oder gleich das ganze Gerät stehlen. Dabei wiegt der mögliche Missbrauch vertraulicher Informationen durch Unbefugte meist noch weit schwerer als der materielle Wert der Technik. Obwohl vorhanden, setzen die Unternehmen derzeit kaum auf Sicherheitslösungen für die mobilen Geräte, die den Datenmissbrauch verhindern. Nur jeder vierte Befragte schützt beispielsweise die sensiblen Daten via Festplattenverschlüsselung.

Auch beim kabellosen Datenverkehr via Wireless LAN (WLAN) bestehen noch Sicherheitslücken - sowohl bei der Zugangskontrolle als auch bei der Verschlüsselung sensibler Daten. Zwar verfügen 47 Prozent aller Firmen über ein WLAN, über das mobile Geräte schnurlos ins Firmennetzwerk eingebunden werden können. Knapp jedes zwölfte Unternehmen mit kabellosem Netzwerk schützt dieses jedoch nicht oder weiß nichts über einen effizienten Schutz.

53 Prozent setzen ausschließlich auf die gemeinhin leicht zu entschlüsselnde Schutzmethode WEP-Encryption. Eine Kombination mit sicheren Techniken wie Virtual Private Network (VPN) nutzen nur zwei von fünf Unternehmen mit WLAN. Diese Software stellt über den gesamten Übertragungsweg zwischen Firmenserver und Notebook eine verschlüsselte Verbindung her. Der Zugriff auf das firmeninterne Netz ähnelt dadurch einem Informationsaustausch durch einen geschützten Tunnel.