Tobias Feldherr
15. März 2016

Mobile Infrastruktur und Security – Sind Ihre Daten auch unterwegs sicher?

Infrastrukturkonzept für den Einsatz mobiler Applikationen

Mobile Endgeräte im Berufsalltag zu verwenden, hat viele Vorteile. Es locken eine höhere Produktivität und Flexibilität in der Erledigung von Aufgaben, gleichzeitig bringt die Nutzung von Firmendaten außerhalb des gesicherten Firmennetzes auch Gefahren mit sich.

Diese Gefahren lassen sich aber minimieren, wenn einige Aspekte berücksichtigt werden.

  • Nutzermanagement: Wer darf auf welche Daten wie zugreifen.
  • Datenmanagement: Welche Daten dürfen von außerhalb aufgerufen werden?
  • MDM – Mobile Device Management:
    • Welche Apps dürfen auf den Endgeräten installiert werden?
    • Rollout von Sicherheitsupdates
    • AntiVirus Apps
    • „Löschungen aus der Ferne“
MobileIron Threat Defense

Whitepaper: MobileIron Threat Defense

Erfahren Sie, wie Ihr Unternehmen mit dieser App vor zukünftigen Cyber-Attacken geschützt werden kann.

 Wann ist dieses Thema für Sie interessant?

  • Sie denken darüber nach, Ihren Mitarbeitern auch die Möglichkeit einzuräumen, von unterwegs auf die Firmendaten zuzugreifen.
  • Sie haben ein ungutes Gefühl, Ihre Daten auch „von außen“ zugänglich zu machen.
  • Sie haben bereits einen Identity Provider im Einsatz, wissen aber nicht so recht, wie Sie Ihren Mitarbeitern die sichere Kommunikation ermöglichen können?
  • Es ärgert Sie, dass Sie Effizienzpotentiale verschenken, da Ihre Mitarbeiter Ihre Aufgaben nicht vor Ort erledigen können, sondern erst wieder im Büro?
  • Ihnen fehlt das grobe Verständnis wie die Verschlüsselung der Kommunikation überhaupt funktioniert?

Der Verschlüsselungsprozess in einfachen Worten erklärt

Zur sicheren Kommunikation zwischen mobilen Endgeräten und dem Backend wird das SAML2-Framework eingesetzt. Zusätzlich wird der Verbindung ein Identity Provider (IDP) zwischengeschaltet. Dieser verwaltet einen Zertifikatspool und ist für die korrekte Authentifizierung zuständig. Auf der High-Level-Ebene läuft der Prozess wie folgt ab:

High-Level-Vorgehensweise

  1. Der Mitarbeiter im Außendienst setzt eine Abfrage an den Server ab.
  2. Diese Anfrage kommt bei einem Proxy Server an, der diesen an das SAP Gateway weiterleitet.
  3. Das SAP Gateway nimmt diesen entgegen und erkennt, dass die Anfrage keine Autorisierung besitzt und leitet diese an den Identity Provider weiter.
  4. Dieser fordert nun wiederum das Endgerät des Außendienstmitarbeiters zur Authentifizierung auf.
  5. Das Gerät des Außendienstmitarbeiters sendet nun das installierte Zertifikat an den Identity Provider zurück.
  6. Wird das Zertifikat vom Identity Provider anerkannt, sendet er eine verschlüsselte Nachricht mit dem zu Beginn angeforderten Link zurück.
  7. Nun versucht das Gerät des Außendienstmitarbeiters erneut auf das Gateway zuzugreifen. Die Anfrage, die nun das SAML-Artefakt enthält, wird erneut vom Gateway zum Identity Provider umgelenkt, um das Artefakt zu validieren.
  8. Wird die Korrektheit des Artefakts vom Identity Provider bestätigt, wird eine ABAP Session erstellt und der sichere Datenaustausch kann beginnen.

Mobile Infrastruktur und Security

Ich hoffe, ich konnte Ihnen den Prozess der Verschlüsselung ein wenig näher bringen und vielleicht ein Paar Ihrer Fragen klären. Vielleicht haben sich aber beim Lesen des Artikels auch ganz neue Fragen bei Ihnen aufgetan.

Wenn dies so ist, würde ich mich über einen Kommentar unter diesem Artikel freuen und werde natürlich versuchen, Ihre Fragen zu beantworten.

Vielleicht haben Sie auch bereits den obigen Prozess im Einsatz, dann freue ich mich über einen kurzen Kommentar über Ihre Erfahrungen. Haben Sie vielleicht schon verschiedene Identity Provider ausprobiert? Was waren Ihre Erfahrungen in Bezug auf die Arbeitsweise Ihrer Mitarbeiter oder auch von Ihnen selbst?

Tobias Feldherr

Tobias Feldherr

Als Management & Technologieberater im Bereich Mobility verbinde ich tiefgehende fachliche Expertise mit langjährigem Projektleitungs-Know-How. Diese Kombination liefert mir die Grundlage, meine Kunden-Projekte zum Erfolg zu führen. Gerne unterstütze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Low-Code.

Sie haben Fragen? Kontaktieren Sie mich!



Das könnte Sie auch interessieren

Nutzen Sie mobile Applikationen (Apps) im Unternehmensumfeld und machen sich Gedanken über mobile Security? Möchten Sie dies in Zukunft tun?  Sie fragen sich, ob Sie auf das richtige Pferd gesetzt haben?  […]

weiterlesen

Beabsichtigen Sie mobile Applikationen im Unternehmensumfeld zu nutzen oder tun Sie es bereits?

weiterlesen

Heutzutage ist alles vernetzt und mobile Endgeräte ermöglichen uns den Zugriff auf verschiedenste Daten – egal, wo wir gerade sind. Für Unternehmen ist diese Entwicklung ein großer Vorteil, da sie […]

weiterlesen

Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Kontaktieren Sie uns!
Sophie Weber
Sophie Weber Kundenservice