Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherer Mobilbetrieb

Der weltweite Siegeszug von Notebooks, Smartphones und Tablets macht auch vor fertigenden Unternehmen nicht Halt. Dabei verspricht der mobile Zugriff auf das Geschäftssystem Mehrwert durch flexible Handhabung. Gleichzeitig müssen solche Lösungen aber auch durch Sicherheit überzeugen.

Bild: IAS

Das typische Szenario der Nutzung von Geschäftssystemen verändert sich aktuell spürbar. Vorbei sind die Zeiten, in denen Mitarbeiter nur an stationären Plattformen im Unternehmen mit der betriebswirtschaftlichen Software arbeiteten. Auf dem Weg zu Kundenterminen ist heute auch das Enterprise Resource Planning (ERP) mit der Verbreitung performanter mobiler Endgeräte reisetauglich geworden. Die Argumente für den Einsatz des ERP im Mobilbetrieb liegen auf der Hand: Wer standortübergreifend und in Echtzeit seine Daten zugänglich hat, macht sich im Zeitalter der Globalisierung langfristig zukunftsfähig.

Ein Quäntchen Skepsis verbleibt jedoch auf Seite der Entscheider, sobald die Begriffe ‚Web‘ und ‚ERP‘ im Zusammenhang auftreten. Die Frage nach der Sicherheit empfindlicher Unternehmensdaten beschäftigt im Kontext von Cloud Computing und Software-as-a-Service-Mietsystemen (Saas) bereits seit geraumer Zeit die Gemüter in mittelständischen Produktionsbetrieben. Ähnliches gilt für mobile Anwendungen von ERP-Systemen. Auch wenn die Daten die Räumlichkeiten eines Unternehmens verlassen, wollen die Verantwortlichen berechtigterweise jederzeit Herr der Lage sein. ERP-Anbieter haben zwar den Trend im Markt erkannt und investieren in die Mobilität der eigenen Software. Damit einhergehend stehen sie aber vor der Herausforderung, nachhaltig schützende Sicherheitskonzepte für ihre Anwender finden zu müssen. Eine derart sensible Thematik verlangt nach überzeugenden Lösungen, die keinen Spielraum für Eventualitäten lassen.

Mobilität erfordert ­Unabhängigkeit

Ein grundlegendes Problem bei dem Weg auf das mobile Endgerät liegt in der Architektur der meisten Geschäftssysteme. Proprietär arbeitende Plattformen sind den verschiedenen Anforderungsprofilen für unterschiedliche Mobilgeräte in der Regel nicht gewachsen. Von den Anbietern nachträglich programmierte ‚Clients‘ – also die Software, die auf dem Mobilgerät läuft – umfassen oftmals nicht den vollen Funktionsumfang der ERP-Software, sondern beschränken sich zum Beispiel auf ein Customer Relationship Management (CRM). Andere wichtige Unternehmensbereiche wie etwa Warenwirtschaft und Logistik bleiben dabei vielfach außen vor.

Mit der sich abzeichnenden weiteren Diversifizierung der Betriebssysteme für Notebooks, Smartphones, Tablets und PDAs wird dieses Problem in naher Zukunft nicht kleiner werden. Um die passenden Rahmenbedingungen für den mobilen Systemeinsatz zu schaffen, sollten System-Anbieter diesen Fallstrick bereits im Vorfeld umgehen, indem sie eine weitgehend technologieunabhängige Umgebung zur Verfügung stellen. Vor dem Blick auf das Sicherheitskonzept sollten Unternehmen daher vorab prüfen, ob sich die ERP-Lösung für den breiten Einsatz als ‚Mobile Solution‘ eignet. Diese Unabhängigkeit spielt später aber auch für die Sicherheit des mobil genutzten Geschäftssystems eine erhebliche Rolle.

Geräteverlust wird zum ­Risikofall

Die typischen Sicherheitsrisiken beim Einsatz einer mobilen Anbindung an das ERP-System zeigen sich vielfach erst auf den zweiten Blick. Denn die Kommunikation der Anwendungen im Web erfolgt in der Regel SSL-verschlüsselt oder bedient sich sogar ‚Virtual Private Network‘-Tunnel (VPN). Durch diesen bewährten Ansatz lassen sich Fremdzugriffe im Datenverkehr nahezu ausschließen. Ein Beispiel für einen möglichen Problemfall hat mit der typischen Vorstellung zielgerichteter Wirtschaftskriminalität wenig gemein. Gleichzeitig veranschaulicht es aber, wie real und alltagsnah das Risiko ist. So kann etwa ein Außendienstmitarbeiter sein iPad auf einer turbulenten Zugfahrt verlieren. Der materielle Verlust des Gerätes ist dabei weit weniger heikel als die Tatsache, dass der Zugang zu Unternehmensdaten in fremden Händen liegt. Der Zugriff auf die ERP-Daten über das Endgerät muss also in höchstem Maße gesichert sein.

Hier zeigt sich ein weiterer Vorteil eines komplett browserbasierten ERP-Systems: Sollte es zum Geräteverlust kommen, befinden sich – anders als bei offline genutzten Lösungen – keine Informationen aus Daten-Synchronisationsfunktionen direkt auf dem mobilen Endgerät. Trotz dieses Vorteils sind weitere Schutzmechanismen zwingend notwendig, um dem unautorisierten Zugriff auf die Geschäftssoftware über den Browser vorzubeugen. Im Idealfall wird eine digitale Zertifizierung eingesetzt, die über statischen Passwortschutz hinausgeht. Erst die Kombination aus digitalen Zertifikaten und Einmalpasswörtern, die nach ihrer Nutzung unbrauchbar werden, ermöglicht maximale Flexibilität und Sicherheit für mobile Anwender.

Königsweg Doppel-Authentifizierung

Um einen Sicherheitsstandard zu erreichen, der selbst dem des Online-Bankings mindestens ebenbürtig ist, kann zudem zum Beispiel auf einem Notebook eine Lösung zum Einsatz kommen, welche den Prozess der Authentifizierung als ‚Hardlock‘ über ein zweites portables Gerät neben dem eigentlichen Mobilsystem abwickelt. Dieser Lösungsansatz ist nicht nur sicher, sondern auch unkompliziert für den Anwender praktikabel: Ein mit Flash-Speicher ausgestatteter Smart-Card-Reader in Form eines USB-Sticks enthält alle für den Login auf die ERP-Anwendung relevanten Daten. Der Anwender benötigt für seinen Remote-Zugriff lediglich eine PIN sowie den Smart-Card-Reader. Ohne diese Nummer ist der Smart-Card-Reader wertlos und im umgekehrten Fall die PIN-Nummer ohne den Reader unbrauchbar.

Erst wenn das Wissen um die PIN und der Besitz des USB-Sticks gegeben sind, wird der mobile Zugriff auf das System ermöglicht. Das Risiko eines unrechtmäßigen Logins auf die ERP-Software wird somit erheblich gemindert. Auch in diesem Fall bieten ERP-Lösungen mit plattformunabhängiger Architektur einen entscheidenden Vorteil, da Kompatibilitätsprobleme entfallen. Die für das System relevanten Programmkomponenten wie Java Runtime Environment und Login befinden sich direkt auf dem Stick und ermöglichen durch das USB-Interface den Zugriff über praktisch jedes Betriebssystem. Zusätzlich entstehen durch die vielfältigen Einsatzmöglichkeiten des Smart-Card-Readers weitere Mehrwerte für Unternehmen und Mitarbeiter. Beispielsweise können E-Mails verschlüsselt und digital signiert werden, oder die Smart-Card als multifunktionale Schlüsselkarte Verwendung finden.

So lassen sich etwa Zutrittskontrollen, Zeiterfassungen oder auch das Bezahlen in der Kantine mit dem Mechanismus abwickeln, der auch den mobilen Zugriff auf die Unternehmensdaten sichert. Die angeführten Punkte verdeutlichen, wie sehr die Grundarchitektur des ERP-Systems letztlich auch die Sicherheitsaspekte mitbestimmt: Je offener das System in seinem Kern ist, desto eher wird es den Ansprüchen standortunabhängigen Arbeitens gerecht. Auf der anderen Seite unterstützt dieser Ansatz das Unterbinden unautorisierter Fremdzugriffe auf die Informationen des Unternehmens.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen