M. Hesse, P. Kraaibeek, N. Pohlmann:, “Sicherheitskonzept für sichere mobile Anwendungen”. In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2007 Heutige Geschäftsprozesse werden auf Basis von informationstechnischen Systemen (IT-Systemen) abgewickelt. Die Forderungen nach zunehmender Flexibilität und nach schnellen Reaktionszeiten gehen dabei mit der Forderung nach Mobilität und mobiler Abwicklung der Prozesse einher. Der verstärkende Kostendruck in der öffentlichen Verwaltung und in den Unternehmen verlangt zudem nach einer Steigerung der Wertschöpfung durch eine Verbesserung der Produktivität und Qualität, die nicht ohne den Einsatz mobiler Systeme umgesetzt werden kann. Der Beitrag listet funktionale Anforderungen der Integration mobiler Rechnersysteme und Sicherheitsanforderungen auf. Dies wird genutzt um zukünftige Maßnahmen für ein Sicherheitskonzept für sichere mobile Anwendungen vorzustellen, in dem vertrauenswürdige Rechnersysteme und Enterprise Rights Management (ERM) Mechanismen verwendet werden.
Ausgangssituation der mobilen Integration Wirtschaftsunternehmen und die öffentliche Verwaltung setzen noch nicht flächendeckend kommunikationsfähige, multifunktionale mobile Rechnersysteme ein. Probleme sind neben den Sicherheitsbedenken auch die ungenügende Einbindung in die Geschäftsprozesse und vor allem fehlende geeignete Sicherheitsmechanismen, um den Anforderungen zu genügen. Eine frühzeitige Integration der Abwicklung der öffentlichen Geschäftsprozesse auf in naher Zukunft verfügbare Komponenten, die auch konvergierende und konvergierte Systeme (etwa aus Internet, Telefonie und Video) mobil werden lassen, ist aber zwingend erforderlich, um Rationalisierungspotentiale optimal nutzen zu können. Benötigt wird in einem ersten Schritt der sicheren Integration ein mobiles Rechnersystem, welches über mobile Office Anwendungen verfügt und wir als mobilen Büroassistent bezeichnen wollen. Dieser soll es einem Benutzer ermöglichen, auf Termine, Kontakte und E-Mails eines existierenden Groupware Servers sicher und vertrauenswürdig zuzugreifen. Dieser mobile Büroassistent muss auf einer geeigneten Gerätehardware aufbauen, die den Benutzer durch die Ein- und Ausgabemöglichkeiten sowie vorhandenen Schnittstellen, wie etwa zu Mobilfunk- oder WLANNetzwerken, unterstützt. Bei der Implementierung der Software muss sich der Büroassistent von den bisher vorhandenen, herstellerspezifischen Lösungen durch die Verwendung von innovativen Sicherheitskonzepten, aber auch von Open Source Technologien abheben. Die zunehmende Quantität und Qualität an Informationen auf mobilen Rechnersystemen steigert die Attraktivität für Angreifer und damit die Bedrohung für Daten auf mobilen Geräten durch Manipulationen der Hard- und Software. Das Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik bietet die Module „Mobiltelefon“, „PDA“, „Laptop“, „mobiler Arbeitsplatz“ und „häuslicher Arbeitsplatz“. Daraus lassen sich eine Reihe von Bedrohungen und auch entsprechende Lösungen ableiten. kostenlos downloaden |