IT-Security

Sicherheitsrisiko iPhone & Co.

Oliver Häußler arbeitet als freier Journalist und Moderator in der IT- und Telekommunikationsbranche. Seine journalistischen, wirtschaftlichen und technischen Erfahrungen sammelte der Kommunikationswissenschaftler während seiner über 20 Jahre langen Tätigkeit als Chefredakteur von renommierten Fachzeitschriften wie der Funkschau, FunkschauHandel, NetworkWorld und als Moderator von Kongressen, Webcasts und zahlreichen Podiumsdiskussionen.

An der Firewall vorbei

Sicherheitsverantwortlichen und IT-Administratoren bereitet dieser Trend Kopfschmerzen. Wählt sich der Anwender mit seinem mobilen Endgerät auch außerhalb des geschützten und überwachten Netzwerk-Sicherheitssystems ins Internet ein, kann sich schnell ein Virus oder Wurm darauf einnisten. Zurück im Unternehmen wird das Gerät wieder ins Netz eingeloggt und die MalwareMalware hat freie Bahn, um sich im gesamten System auszubreiten. Steht ein solches Einfallstor offen, wird die beste Firewall wirkungslos. Alles zu Malware auf CIO.de

Netzwerksicherheit früher: Abgeschlossene Systeme waren einfach abzusichern.
Netzwerksicherheit früher: Abgeschlossene Systeme waren einfach abzusichern.
Netzwerksicherheit heute: Mobile Endgeräte erfordern zusätztliche Maßnahmen zur Absicherung der Netzwerke.
Netzwerksicherheit heute: Mobile Endgeräte erfordern zusätztliche Maßnahmen zur Absicherung der Netzwerke.

Die größte Sicherheitslücke stellen derzeit Notebooks und Laptops dar, da mobile Mitarbeiter häufig zwischen den Arbeiten im Firmennetz und außerhalb wechseln. Um die Gefahr von Viren und anderen Bedrohungen abzuwenden, sind Sicherheitsvorkehrungen an den Geräten vorzunehmen. Dazu gibt es verschiedene Möglichkeiten: Am sichersten ist es, das Betriebssystem doppelt auf zwei unterschiedlichen Partitionen zu installieren - ein System für den LAN-Betrieb, das andere für den externen Einsatz. Das trennt die beiden Bereiche komplett voneinander und ein Virus von außerhalb könnte nicht nach innen gelangen. Allerdings ist diese Variante für den Anwender nicht besonders attraktiv, da er in den häufigsten Fällen auf ein und dieselben Dateien von seinen unterschiedlichen Standorten aus zugreifen will. Er müsste sich die bearbeiteten Dokumente über den Umweg E-Mail ins Netz schicken, um sie auf dem anderen Betriebssystem weiter zu verwenden. Das ist nicht komfortabel und macht die Arbeit komplizierter, nicht zuletzt, weil dann auch unterschiedliche Dateiversionen entstehen.

Zur Startseite