Ihre Sicherheit ist unsere Mission

Home / Über itWatch / Artikel / Tablet

Welches Tablet passt?

welches_tablet_passt

Von Dipl. Inform. Ramon Mörl, Geschäftsführer itWatch GmbH

Der Siegeszug der Tablets hat erst im zweiten Anlauf geklappt. Wie so oft war die richtige Bündelung von Funktionen (Browser, Video und Audio) zusammen mit den geeigneten Außenfaktoren (flächendeckende Breitbandversorgung über Funk) und einer innovativen Bedienung missionskritisch. Beim ersten Versuch Tablets als weitverbreiteten Standard durchzusetzen, waren diese Randbedingungen noch nicht gegeben.

Man möchte fast etwas lax sagen: Der Siegeszug der Tablets entstand durch die Idee, eine Kombination von Fernseher und Stereoanlagemobil in einem Top-Design mit innovativen Bedienoberflächen unterzubringen, zu der später noch ein Browser für die Internetnutzung und das einfache Laden von beliebigen Anwendungen als wesentliche Features dazu kamen. Kompakte Designs gehen dabei so weit, dass noch nicht einmal der Austausch des Akkus möglich ist. Zwischen dem Gerät mit nur einem Ein-/Ausschalter und einem voll qualifizierten Business-Rechner gibt es im Markt viele Lösungen – wo welche Lösung am besten eingesetzt wird, diskutiert diese Artikel aus Sicht der IT-Sicherheit in Unternehmen.

Mehr Storage ist möglich – gewusst wie

Auf den Tablets ist der Speicherplatz im Vergleich zu gängigen Notebooks noch sehr begrenzt. Für die Aufhebung dieser Begrenzung gibt es verschiedene Lösungen. Zum einen sind natürlich die mobilen Speicher USB-Sticks oder –Platten, SD-Karten oder andere mobile Datenträger geeignet.

Voraussetzung ist das Vorhandensein geeigneter Schnittstellen, die nicht jeder der „Flachmänner‟ mit sich bringt. Zum anderen ist natürlich die Datenlagerung in der Cloud eine geeignete Alternative, die nur geeignete Bandbreite und – falls erforderlich – die Erfüllung der Vertraulichkeit, Compliance oder weiterer SLAs voraussetzt. Die Nutzung einer privaten Cloud hat dabei weniger Anforderungen an die Sicherheit als die Nutzung einer Public-Cloud, da die SLAs bezüglich der Vertraulichkeit und Integrität einfacher erfüllbar sind. In jedem Fall kann durch eine lokale Verschlüsselung aller eingehenden und ausgehenden Daten die Vertraulichkeit auch bei der externen Lagerung der Daten zugesichert werden – wenn die Wahl der Verschlüsselung und das Management der Schlüssel adäquat umgesetzt werden. Sichere lokale Schlüssellagerung ist hierfür eine gute Voraussetzung. Für einige Tablets gibt es hierzu hardwarebasierte Zusätze, welche das sichere Schlüsselmaterial geeignet transportieren und lagern können. Kann das Schlüsselmaterial lokal nicht sicher gelagert werden, muss es online geladen werden, was weitere Anforderungen an Authentisierung und vertrauliche Kommunikation mit sich bringt – beide Themen sind in diesem Artikel separat diskutiert.

Weiterlesen im pdf:

 

Unsere Mitgliedschaften