Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherer Mobilbetrieb

Der weltweite Siegeszug von Notebooks, Smartphones und Tablets macht auch vor fertigenden Unternehmen nicht Halt. Dabei verspricht der mobile Zugriff auf das Geschäftssystem Mehrwert durch flexible Handhabung. Gleichzeitig müssen solche Lösungen aber auch durch Sicherheit überzeugen.

Bild: IAS

Das typische Szenario der Nutzung von Geschäftssystemen verändert sich aktuell spürbar. Vorbei sind die Zeiten, in denen Mitarbeiter nur an stationären Plattformen im Unternehmen mit der betriebswirtschaftlichen Software arbeiteten. Auf dem Weg zu Kundenterminen ist heute auch das Enterprise Resource Planning (ERP) mit der Verbreitung performanter mobiler Endgeräte reisetauglich geworden. Die Argumente für den Einsatz des ERP im Mobilbetrieb liegen auf der Hand: Wer standortübergreifend und in Echtzeit seine Daten zugänglich hat, macht sich im Zeitalter der Globalisierung langfristig zukunftsfähig.

Ein Quäntchen Skepsis verbleibt jedoch auf Seite der Entscheider, sobald die Begriffe ‚Web‘ und ‚ERP‘ im Zusammenhang auftreten. Die Frage nach der Sicherheit empfindlicher Unternehmensdaten beschäftigt im Kontext von Cloud Computing und Software-as-a-Service-Mietsystemen (Saas) bereits seit geraumer Zeit die Gemüter in mittelständischen Produktionsbetrieben. Ähnliches gilt für mobile Anwendungen von ERP-Systemen. Auch wenn die Daten die Räumlichkeiten eines Unternehmens verlassen, wollen die Verantwortlichen berechtigterweise jederzeit Herr der Lage sein. ERP-Anbieter haben zwar den Trend im Markt erkannt und investieren in die Mobilität der eigenen Software. Damit einhergehend stehen sie aber vor der Herausforderung, nachhaltig schützende Sicherheitskonzepte für ihre Anwender finden zu müssen. Eine derart sensible Thematik verlangt nach überzeugenden Lösungen, die keinen Spielraum für Eventualitäten lassen.

Mobilität erfordert ­Unabhängigkeit

Ein grundlegendes Problem bei dem Weg auf das mobile Endgerät liegt in der Architektur der meisten Geschäftssysteme. Proprietär arbeitende Plattformen sind den verschiedenen Anforderungsprofilen für unterschiedliche Mobilgeräte in der Regel nicht gewachsen. Von den Anbietern nachträglich programmierte ‚Clients‘ – also die Software, die auf dem Mobilgerät läuft – umfassen oftmals nicht den vollen Funktionsumfang der ERP-Software, sondern beschränken sich zum Beispiel auf ein Customer Relationship Management (CRM). Andere wichtige Unternehmensbereiche wie etwa Warenwirtschaft und Logistik bleiben dabei vielfach außen vor.

Mit der sich abzeichnenden weiteren Diversifizierung der Betriebssysteme für Notebooks, Smartphones, Tablets und PDAs wird dieses Problem in naher Zukunft nicht kleiner werden. Um die passenden Rahmenbedingungen für den mobilen Systemeinsatz zu schaffen, sollten System-Anbieter diesen Fallstrick bereits im Vorfeld umgehen, indem sie eine weitgehend technologieunabhängige Umgebung zur Verfügung stellen. Vor dem Blick auf das Sicherheitskonzept sollten Unternehmen daher vorab prüfen, ob sich die ERP-Lösung für den breiten Einsatz als ‚Mobile Solution‘ eignet. Diese Unabhängigkeit spielt später aber auch für die Sicherheit des mobil genutzten Geschäftssystems eine erhebliche Rolle.

Geräteverlust wird zum ­Risikofall

Die typischen Sicherheitsrisiken beim Einsatz einer mobilen Anbindung an das ERP-System zeigen sich vielfach erst auf den zweiten Blick. Denn die Kommunikation der Anwendungen im Web erfolgt in der Regel SSL-verschlüsselt oder bedient sich sogar ‚Virtual Private Network‘-Tunnel (VPN). Durch diesen bewährten Ansatz lassen sich Fremdzugriffe im Datenverkehr nahezu ausschließen. Ein Beispiel für einen möglichen Problemfall hat mit der typischen Vorstellung zielgerichteter Wirtschaftskriminalität wenig gemein. Gleichzeitig veranschaulicht es aber, wie real und alltagsnah das Risiko ist. So kann etwa ein Außendienstmitarbeiter sein iPad auf einer turbulenten Zugfahrt verlieren. Der materielle Verlust des Gerätes ist dabei weit weniger heikel als die Tatsache, dass der Zugang zu Unternehmensdaten in fremden Händen liegt. Der Zugriff auf die ERP-Daten über das Endgerät muss also in höchstem Maße gesichert sein.

Hier zeigt sich ein weiterer Vorteil eines komplett browserbasierten ERP-Systems: Sollte es zum Geräteverlust kommen, befinden sich – anders als bei offline genutzten Lösungen – keine Informationen aus Daten-Synchronisationsfunktionen direkt auf dem mobilen Endgerät. Trotz dieses Vorteils sind weitere Schutzmechanismen zwingend notwendig, um dem unautorisierten Zugriff auf die Geschäftssoftware über den Browser vorzubeugen. Im Idealfall wird eine digitale Zertifizierung eingesetzt, die über statischen Passwortschutz hinausgeht. Erst die Kombination aus digitalen Zertifikaten und Einmalpasswörtern, die nach ihrer Nutzung unbrauchbar werden, ermöglicht maximale Flexibilität und Sicherheit für mobile Anwender.

Königsweg Doppel-Authentifizierung

Um einen Sicherheitsstandard zu erreichen, der selbst dem des Online-Bankings mindestens ebenbürtig ist, kann zudem zum Beispiel auf einem Notebook eine Lösung zum Einsatz kommen, welche den Prozess der Authentifizierung als ‚Hardlock‘ über ein zweites portables Gerät neben dem eigentlichen Mobilsystem abwickelt. Dieser Lösungsansatz ist nicht nur sicher, sondern auch unkompliziert für den Anwender praktikabel: Ein mit Flash-Speicher ausgestatteter Smart-Card-Reader in Form eines USB-Sticks enthält alle für den Login auf die ERP-Anwendung relevanten Daten. Der Anwender benötigt für seinen Remote-Zugriff lediglich eine PIN sowie den Smart-Card-Reader. Ohne diese Nummer ist der Smart-Card-Reader wertlos und im umgekehrten Fall die PIN-Nummer ohne den Reader unbrauchbar.

Erst wenn das Wissen um die PIN und der Besitz des USB-Sticks gegeben sind, wird der mobile Zugriff auf das System ermöglicht. Das Risiko eines unrechtmäßigen Logins auf die ERP-Software wird somit erheblich gemindert. Auch in diesem Fall bieten ERP-Lösungen mit plattformunabhängiger Architektur einen entscheidenden Vorteil, da Kompatibilitätsprobleme entfallen. Die für das System relevanten Programmkomponenten wie Java Runtime Environment und Login befinden sich direkt auf dem Stick und ermöglichen durch das USB-Interface den Zugriff über praktisch jedes Betriebssystem. Zusätzlich entstehen durch die vielfältigen Einsatzmöglichkeiten des Smart-Card-Readers weitere Mehrwerte für Unternehmen und Mitarbeiter. Beispielsweise können E-Mails verschlüsselt und digital signiert werden, oder die Smart-Card als multifunktionale Schlüsselkarte Verwendung finden.

So lassen sich etwa Zutrittskontrollen, Zeiterfassungen oder auch das Bezahlen in der Kantine mit dem Mechanismus abwickeln, der auch den mobilen Zugriff auf die Unternehmensdaten sichert. Die angeführten Punkte verdeutlichen, wie sehr die Grundarchitektur des ERP-Systems letztlich auch die Sicherheitsaspekte mitbestimmt: Je offener das System in seinem Kern ist, desto eher wird es den Ansprüchen standortunabhängigen Arbeitens gerecht. Auf der anderen Seite unterstützt dieser Ansatz das Unterbinden unautorisierter Fremdzugriffe auf die Informationen des Unternehmens.


Das könnte Sie auch interessieren:

Die Allianz geht davon aus, dass sich Ransomware-Angriffe vermehrt gegen Lieferketten richten könnten. Der Versicherer sieht dabei hauptsächlich IT-Dienstleister im Visier von Hackern. Und auch die Höhe der Lösegeldforderungen steigt.‣ weiterlesen

Mit Oliver Gronau als CCO stößt ein weiteres Mitglied zum Management-Team des Datenmanagement-Spezialisten Auvesy, das zukünftig aus Tim Weckerle (CEO), Stefan Jesse (COO) und Oliver Gronau in der neugeschaffenen Position des Chief Commercial Officers besteht.‣ weiterlesen

Die Richtlinie VDI-MT 6602 Blatt 2 'Projektingenieur in Projekten mit Entwicklungspartnern - Anforderungen an die Qualifizierung' ist Anforderungsprofil für in der Praxis tätige Ingenieure und Projektingenieure, die ihre Fähigkeiten für Projekte im multiplen Unternehmensumfeld an einem allgemein anerkannten Berufsbild spiegeln und weiterentwickeln möchten.‣ weiterlesen

Wer im industriellen Kontext zuverlässige Funkverbindungen verspricht, muss schon etwas genauer werden. Wie werden Kollisionen vermieden und wie Kollokationsprobleme entschäft? In Industrie-Funknetzen auf Bluetooth-Basis kommen eine ganze Reihe intelligenter Technologien zum Einsatz.‣ weiterlesen

Der Markt für IT-Sicherheit in Deutschland wächst ungebrochen. Das bisherige Rekordjahr 2020 könnte in diesem Jahr nochmals übertroffen werden. So geht der Digitalverband Bitkom von einem Plus von 9,7 Prozent aus.‣ weiterlesen

Am 10. und 11. Mai 2022 veranstaltet die ITG Informationstechnische Gesellschaft im VDE zusammen mit der VDI/VDE Gesellschaft Mess- und Automatisierungstechnik die Fachtagung Sensoren und Messsysteme 2022.‣ weiterlesen

Mitarbeiter von Continental haben einen Ansatz entwickelt, um Unternehmensprozesse analysieren und deren Automatisierungspotenzial bewerten zu können. Dieser Leitfaden ist beim Automobilzulieferer ein Baustein von vielen, um die Herausforderungen einer sich im technologischen Umbruch befindlichen Branche zu bewältigen und dabei die Wertschöpfung zu optimieren.‣ weiterlesen

In Bad Salzuflen findet am 10. November die FBM statt. Bereits im Vorfeld der Messe können Unternehmen über eine Matchmaking-Plattform feste Termine mit den Ausstellern buchen.‣ weiterlesen

Im neuen PWC-Maschinenbaubarormeter blicken mehr als die Hälfte der Unternehmen zwar optimistisch in die Zukunft. Im Vergleich zum Vorquartal ist dieser Wert jedoch zurückgegangen.‣ weiterlesen

Mit der Übernahme der Garz & Fricke Group will das italienische Unternehmen Seco seine Präsenz auf dem deutschsprachigen Markt stärken und sein Lösungsportfolio weiter ausbauen.‣ weiterlesen

Mit dem Ziel, die Cybersicherheits-Community in Europa zusammenzubringen ist das Nationale Koordinierungszentrum für Cybersicherheit in Industrie, Technologie und Forschung an den Start gegangen. Ein besonderer Fokus soll dabei auf KMU sowie Startups liegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige