Mobile Endgeräte wie Smartphones und Personal Digital Assistants (PDAs) gewinnen im geschäftlichen Umfeld immer mehr an Bedeutung. Mit der Nutzung drahtloser Kommunikationsverfahren gestatten sie es dem Mitarbeiter, praktisch unabhängig vom Standort auf unternehmensinterne Daten und Informationen zuzugreifen. Die mobilen Geräte werden jedoch häufig ohne eine vorherige Betrachtung der Sicherheitsaspekte in den Unternehmen und Behörden eingesetzt. In den seltensten Fällen existieren dort ganzheitliche Sicherheitskonzepte, welche die mobilen Geräte mit einbeziehen. In dieser Diplomarbeit werden die Risiken und Bedrohungen, die der Einsatz mobiler Geräte mit sich bringt, detailliert dargestellt. Die Sicherheit in den gängigen drahtlosen Übertragungsverfahren wird hierbei ebenso betrachtet, wie die Gefahren die durch Schadprogramme und durch das Fehlverhalten des Benutzers ausgehen. Darauf aufbauend werden im Anschluss ausführlich technische und organisatorische Maßnahmen dargestellt und bewertet, durch die das Unternehmen oder die Behörde vor den zusätzlichen Gefahren mobiler Endgeräte geschützt werden kann. In einer allgemeinen Handlungsanweisung werden fundierte Empfehlungen für eine Integration und einen sicheren Betrieb unter Berücksichtigung der Lebenszyklen mobiler Geräte aufgezeigt.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Motivation und Abgrenzung des Themas
- 1.2 Aufbau der Arbeit
- 1.3 Anmerkungen zur Sprache und zur Literaturauswahl
- 2 Grundlegende Begriffe der IT-Sicherheit
- 2.1 Schutzziele
- 2.1.1 Vertraulichkeit
- 2.1.2 Integrität
- 2.1.3 Verfügbarkeit
- 2.1.4 Weitere Schutzziele
- 2.2 Schwachstelle, Bedrohung und Risiko
- 2.2.1 Schwachstelle und Verwundbarkeit
- 2.2.2 Bedrohung
- 2.2.3 Risiko
- 2.2.4 Angriff
- 2.3 Schutzbedarf und Risikoanalyse
- 3 Grundlagen mobiler Endgeräte
- 3.1 Begriffsdefinition
- 3.2 Geschichtliche Entwicklung
- 3.3 Architektur mobiler Geräte
- 3.4 Mobile Betriebssysteme
- 3.5 Kommunikationssysteme
- 3.6 Mobile Anwendungen
- 4 Bedrohungsszenarien
- 4.1 Übersicht der Bedrohungen
- 4.2 Gefahren durch Verlust und Diebstahl
- 4.2.1 Einführung
- 4.2.2 Datendiebstahl
- 4.2.3 Identitätsdiebstahl
- 4.2.4 Mobiles Endgerät als Angriffsmittel
- 4.3 Manipulationen an Hard- und Software
- 4.3.1 Das mobile Gerät als „Wanze“
- 4.3.2 Softwaremanipulationen
- 4.4 Angriffe auf die Kommunikation
- 4.4.1 Übersicht der Kommunikationsverbindungen
- 4.4.2 Global System for mobile Communication (GSM)
- 4.4.3 Bluetooth
- 4.4.4 Wireless Local Area Network (WLAN)
- 4.5 Bedrohung durch Schadsoftware
- 4.5.1 Geschichte der mobilen Malware
- 4.5.2 Bedrohungspotenzial
- 4.5.3 Weitere Entwicklung
- 4.6 Der Benutzer als Bedrohung
- 4.6.1 Fehlverhalten der Nutzer
- 4.6.2 Social Engineering
- 5 Sicherheitsmaßnahmen
- 5.1 Vorbemerkungen
- 5.2 Technische Absicherung
- 5.2.1 Exkurs: Kryptografische Grundlagen
- 5.2.2 Nutzerauthentisierung
- 5.2.3 Schutz durch Datenverschlüsselung
- 5.2.4 Verwendung von Virtuellen Privaten Netzen
- 5.2.5 Absicherung durch Personal Firewalls
- 5.2.6 Einsatz von Virenschutzsoftware
- 5.2.7 Zentrale Administration und Verwaltung
- 5.2.8 Andere technische Maßnahmen
- 5.3 Organisatorische Maßnahmen
- 5.3.1 Mitarbeitersensibilisierung
- 5.3.2 Regelungen zur Nutzung
- 5.4 Einsatzszenarien
- 5.4.1 Geringer Schutzbedarf: Selbständiger Unternehmer (Szenario A)
- 5.4.2 Mittlerer Schutzbedarf: Unternehmen (Szenario B)
- 5.4.3 Hoher Schutzbedarf: Bundesbehörde (Szenario C)
- 6 Handlungsempfehlung
- 6.1 Planung und Konzeption
- 6.2 Auswahl und Beschaffung
- 6.3 Installation
- 6.4 Betrieb
Zielsetzung und Themenschwerpunkte
Diese Diplomarbeit untersucht die Sicherheitsaspekte beim Einsatz mobiler Endgeräte wie Smartphones und PDAs in Unternehmen und Behörden. Ziel ist es, die Risiken und Bedrohungen aufzuzeigen und geeignete technische und organisatorische Schutzmaßnahmen zu entwickeln und zu bewerten.
- Risiken und Bedrohungen durch mobile Endgeräte
- Analyse gängiger drahtloser Übertragungsverfahren
- Bewertung technischer Sicherheitsmaßnahmen
- Entwicklung organisatorischer Schutzmaßnahmen
- Handlungsempfehlungen für einen sicheren Betrieb mobiler Geräte
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel führt in das Thema der Sicherheitsaspekte bei mobilen Endgeräten ein, begründet die Relevanz der Thematik und skizziert den Aufbau der Arbeit. Es werden die Motivation für die Arbeit und die Abgrenzung des Themas erläutert. Der Leser erhält einen Überblick über die Struktur der Arbeit und die gewählte Methodik.
2 Grundlegende Begriffe der IT-Sicherheit: Das Kapitel definiert grundlegende Begriffe der IT-Sicherheit wie Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Schwachstellen, Bedrohungen und Risiken. Es legt die theoretische Grundlage für die spätere Analyse der Sicherheitsaspekte bei mobilen Endgeräten und stellt die Methodik der Risikoanalyse vor. Die Definitionen bilden die Basis für die Bewertung der im weiteren Verlauf beschriebenen Bedrohungen.
3 Grundlagen mobiler Endgeräte: Dieses Kapitel bietet einen Überblick über mobile Endgeräte, ihre geschichtliche Entwicklung, Architektur, Betriebssysteme, Kommunikationssysteme und Anwendungen. Es schafft ein Verständnis für die Funktionsweise dieser Geräte und bildet so die Grundlage für die Analyse der Sicherheitslücken und Bedrohungen in den folgenden Kapiteln. Die verschiedenen Architekturen und Betriebssysteme werden im Kontext ihrer Sicherheitsaspekte beleuchtet.
4 Bedrohungsszenarien: Das Kapitel beschreibt detailliert die verschiedenen Bedrohungsszenarien, die mit dem Einsatz mobiler Endgeräte verbunden sind. Dies umfasst Gefahren durch Verlust und Diebstahl, Manipulationen an Hard- und Software, Angriffe auf die Kommunikation (GSM, Bluetooth, WLAN) und Bedrohungen durch Schadsoftware. Der Benutzer als potenzielle Bedrohung durch Fehlverhalten und Social Engineering wird ebenfalls behandelt. Die Darstellung konkreter Beispiele verdeutlicht die vielfältigen Risiken.
5 Sicherheitsmaßnahmen: Dieses Kapitel präsentiert und bewertet technische und organisatorische Sicherheitsmaßnahmen zum Schutz vor den in Kapitel 4 beschriebenen Bedrohungen. Es werden verschiedene technische Ansätze wie Verschlüsselung, Firewalls und Virenschutz vorgestellt, sowie organisatorische Maßnahmen wie Mitarbeiterschulungen und Nutzungsrichtlinien. Die Kapitel beschreibt verschiedene Szenarien (Selbständiger Unternehmer, Unternehmen, Behörde) mit unterschiedlichem Schutzbedarf.
Schlüsselwörter
Mobile Endgeräte, Smartphones, PDAs, IT-Sicherheit, Risikoanalyse, Drahtlose Kommunikation, GSM, Bluetooth, WLAN, Schadsoftware, Malware, Datenverschlüsselung, Authentisierung, Sicherheitsmaßnahmen, Organisatorische Maßnahmen, Technische Maßnahmen.
Häufig gestellte Fragen (FAQ) zu "Sicherheitsaspekte bei mobilen Endgeräten"
Was ist der Inhalt dieser Arbeit?
Diese Diplomarbeit untersucht die Sicherheitsaspekte beim Einsatz mobiler Endgeräte wie Smartphones und PDAs in Unternehmen und Behörden. Sie zeigt Risiken und Bedrohungen auf und entwickelt sowie bewertet geeignete technische und organisatorische Schutzmaßnahmen. Die Arbeit beinhaltet eine Einleitung, grundlegende Begriffe der IT-Sicherheit, Grundlagen mobiler Endgeräte, Bedrohungsszenarien, Sicherheitsmaßnahmen und eine Handlungsempfehlung.
Welche Themen werden im Einzelnen behandelt?
Die Arbeit deckt folgende Themen ab: Risiken und Bedrohungen durch mobile Endgeräte, Analyse gängiger drahtloser Übertragungsverfahren (GSM, Bluetooth, WLAN), Bewertung technischer Sicherheitsmaßnahmen (Verschlüsselung, Firewalls, Virenschutz), Entwicklung organisatorischer Schutzmaßnahmen (Mitarbeiterschulungen, Nutzungsrichtlinien) und Handlungsempfehlungen für einen sicheren Betrieb mobiler Geräte. Es werden verschiedene Szenarien mit unterschiedlichem Schutzbedarf (Selbständiger Unternehmer, Unternehmen, Behörde) betrachtet.
Welche grundlegenden IT-Sicherheitsbegriffe werden definiert?
Die Arbeit definiert zentrale Begriffe der IT-Sicherheit wie Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Schwachstellen, Bedrohungen und Risiken. Dies bildet die Grundlage für die Analyse der Sicherheitsaspekte bei mobilen Endgeräten und die Risikoanalyse.
Welche Bedrohungsszenarien werden beschrieben?
Die Arbeit beschreibt detailliert verschiedene Bedrohungsszenarien, darunter Gefahren durch Verlust und Diebstahl des Geräts (inkl. Daten- und Identitätsdiebstahl), Manipulationen an Hard- und Software (z.B. das Gerät als "Wanze"), Angriffe auf die Kommunikation (GSM, Bluetooth, WLAN) und Bedrohungen durch Schadsoftware (Malware). Auch das Fehlverhalten von Benutzern und Social Engineering werden als Bedrohungen behandelt.
Welche Sicherheitsmaßnahmen werden vorgestellt?
Die Arbeit präsentiert und bewertet sowohl technische als auch organisatorische Sicherheitsmaßnahmen. Zu den technischen Maßnahmen gehören Datenverschlüsselung, Firewalls, Virenschutzsoftware, VPNs und Nutzerauthentisierung. Organisatorische Maßnahmen umfassen Mitarbeitersensibilisierung und Regelungen zur Nutzung mobiler Geräte. Die Maßnahmen werden in verschiedenen Einsatzszenarien mit unterschiedlichem Schutzbedarf bewertet.
Welche Handlungsempfehlungen werden gegeben?
Die Arbeit gibt Handlungsempfehlungen für die Planung und Konzeption, Auswahl und Beschaffung, Installation und den Betrieb mobiler Endgeräte unter Berücksichtigung der Sicherheitsaspekte. Diese Empfehlungen sollen einen sicheren Einsatz der Geräte gewährleisten.
Welche Kapitel umfasst die Arbeit?
Die Arbeit ist in sechs Kapitel gegliedert: 1. Einleitung, 2. Grundlegende Begriffe der IT-Sicherheit, 3. Grundlagen mobiler Endgeräte, 4. Bedrohungsszenarien, 5. Sicherheitsmaßnahmen und 6. Handlungsempfehlung. Jedes Kapitel bietet eine detaillierte Auseinandersetzung mit den jeweiligen Aspekten.
Welche Schlüsselwörter beschreiben den Inhalt?
Schlüsselwörter sind: Mobile Endgeräte, Smartphones, PDAs, IT-Sicherheit, Risikoanalyse, Drahtlose Kommunikation, GSM, Bluetooth, WLAN, Schadsoftware, Malware, Datenverschlüsselung, Authentisierung, Sicherheitsmaßnahmen, Organisatorische Maßnahmen, Technische Maßnahmen.
Für wen ist diese Arbeit relevant?
Diese Arbeit ist relevant für Unternehmen, Behörden und alle, die sich mit dem sicheren Einsatz mobiler Endgeräte im professionellen Kontext befassen. Sie bietet wertvolle Informationen zur Risikobewertung und zum Aufbau eines effektiven Sicherheitskonzepts.
- Arbeit zitieren
- Steffen Marx (Autor:in), 2007, Personal Digital Assistants (PDAs) und Smartphones: Sicherheitsaspekte mobiler Endgeräte, München, GRIN Verlag, https://www.grin.com/document/75264