IT+Technik Datenschutz: So sichern Sie Notebooks, Smartphones und USB-Sticks ab

Datendiebe interessieren sich heute auch für kleinere Unternehmen. impulse zeigt, wie Sie Notebooks und andere mobile Geräte absichern können.

SCHWACHSTELLE NOTEBOOK

Der Rechtsanwalt aus Norddeutschland, der sein Notebook auf einer Geschäftsreise in der Gepäckablage eines ICE-Zuges vergessen hatte, blieb gelassen – immerhin hatte er den Rechner mit einem Passwort gesichert. Wer das Notebook starten wollte, musste einen zwölfstelligen Code aus Buchstaben, Zahlen und Sonderzeichen eingeben. Was dem Anwalt nicht klar war: Ein unehrlicher Finder könnte die Festplatte ausbauen, sie an einen anderen PC anschließen und dann sämtliche Daten auslesen: Mandantennamen, Gesprächsprotokolle, Gerichtsakten.
„Ist ein Gerät noch eingeschaltet, oder wird das Password geknackt, gibt es sowieso kein Hindernis“, weiß Ulrich Kampffmeyer, IT-Berater aus Hamburg. Aber selbst wenn das Gerät ausgeschaltet und durch ein Passwort geschützt ist: „Ist die Festplatte nicht verschlüsselt, kommt man an die Daten.“

Lösung: Die Festplatte verschlüsseln – zumindest den Teil, auf dem sensible Daten lagern. In gängigen Betriebssystemen für Unternehmen sind dafür Programme vorin-stalliert. Noch sicherer wird es durch eine Zusatzsoftware zur Festplattenverschlüsselung, die Informationen auf dem Laufwerk gezielt unlesbar macht.

Anzeige

Produkte: Microsoft liefert mit Profi-Ver¬sionen von Windows 7 das Verschlüsselungsprogramm Bitlocker aus, Apple bietet FileVault. Drittanbieter sind etwa Sophos (SafeGuard), Wave Systems (Drive Trust Manager) oder Winmagic (SecureDoc). Kosten: ab 100 Euro.

SCHWACHSTELLE SMARTPHONE

Wie bei Laptops und Notebooks gilt: Wer ein Smartphone stiehlt oder ein verloren gegangenes Gerät findet, hat unter Umständen Zugriff auf alle gespeicherten Daten. Selbst wenn das Handy ausgeschaltet ist: „Bereits Semi-Profis können Mobiltelefone knacken“, sagt IT-Berater Kampffmeyer. Hinzu kommt: Gespräche über normale Handys lassen sich abhören. Manche Experten fordern deshalb radikal, wirklich sensible Daten gar nicht erst über Telefon und E-Mail auszutauschen. Besser sei es, über diese Kommunikations¬wege lediglich Termine auszumachen und die Details dann bei einem persönlichen Treffen zu besprechen.

Lösung: Auch die Daten auf Smartphones lassen sich verschlüsseln. Bei Apples iPhones ist dies seit dem iPhone 4s voreingestellt und sicher, bei Android-Geräten müssen Nutzer die Verschlüsselung in neueren Versionen des Betriebssystems lediglich aktivieren, ebenso bei Blackberry. Damit sie den Überblick behalten, sollten Unternehmer darauf achten, dass möglichst alle Mitarbeiter das gleiche Gerät zum Arbeiten nutzen.

„Wenn jeder sein eigenes Smartphone mitbringt, ist es ungleich schwieriger, auf die Sicherheit zu achten“, sagt IT-Berater Stefan Strobel. Wer zudem abhörsicher telefonieren will, braucht ein Krypto-Handy, wie es etwa die Bundesbehörden und Kanzlerin Angela Merkel nutzen. Die Nachteile: Weil das Gespräch verschlüsselt und beim Gesprächspartner wieder entschlüsselt wird, ist die Klangqualität oft schlechter als beim normalen Handy-Telefonat. Und: Die Technik funktioniert nur, wenn beide Gesprächspartner das gleiche Krypto-Gerät benutzen.

Produkte: Eine App zur zusätzlichen iPhone-Verschlüsselung ist zum Beispiel Sypher, Preis: 1,99 Euro. Ein Krypto-Handy, etwa von Secusmart, das zu einem gleichen Gerät eine abhörsichere Verbindung aufbauen kann, kostet zwei bis dreimal so viel wie ein normales Smartphone.

SCHWACHSTELLE USB-STICK

Hacker wissen, dass Angestellte USB-Speicher, die man ihnen auf Messen als Werbegeschenk mitgegeben hat, oft sorglos in den Firmen-PC stecken. Der neueste Trend sind Spionagegeräte, die nur aussehen wie ein Speicher. Im Inneren stecken Mikro-Controller, die dem Computer dann zum Beispiel vorgaukeln, dass sie eine Tastatur sind. Weil fast alle Betriebssysteme Tastaturen vertrauen und nahezu unbeschränkt mit dem Computer kommunizieren lassen, lässt sich mit solchen Geräten etwa der Browser fernsteuern oder eine Schadsoftware starten.

Lösung: Eine Möglichkeit ist es, mithilfe einer Spezialsoftware sämtliche USB-Anschlüsse der Rechner im Netzwerk zu sperren. Der Administrator gibt sie einzeln frei – und zwar ausschließlich für die Geräte, die Mitarbeiter benötigen: bekannte Tastaturen etwa oder Computermäuse. Allerdings kann es passieren, dass Mitarbeiter die Sperren umgehen. Wie der Angestellte eines internationalen Konzerns, der seinen Kollegen bei einer Präsentation etwas vom USB-Speicher zeigen wollte. Weil die USB-Ports gesperrt waren, nahm er seinen privaten Laptop, mailte sich die Daten auf den Web-Account und lud sie von dort herunter.

„Das ist fast noch schlimmer, weil man dabei womöglich aktiv Schadcode auf den Rechner lädt, der sonst vom Virusprogramm geblockt würde“, warnt IT-Berater Strobel. Besser: Unternehmer schaffen Krypto-USB-Sticks für ihre Mitarbeiter an, auf denen alle Daten verschlüsselt sind, und erlauben nur diese im Firmennetz.

Produkte: USB-Portsperren wie USB Admin Pro, Netwrix USB Blocker oder Device Lock kosten 10 bis 50 Euro je Einzellizenz. Ein Krypto-USB-Stick mit 32 Gigabyte kostet um die 100 Euro.

 

 

ePaper_impulse_04_14 1

Dieser Text stammt aus der April-Ausgabe von impulse.
Abonnenten erhalten die neueste Ausgabe jeden Monat frisch nach Hause geliefert. Und über die impulse-App für iOS- und Android-Geräte können Sie die neuen Ausgaben im PDF-Format herunterladen und bequem auf Tablet oder Smartphone lesen.

Hinterlassen Sie einen Kommentar

(Kommentare werden von der Redaktion montags bis freitags von 10 bis 18 Uhr freigeschaltet)

Bitte beantworten Sie die Sicherheitsabfrage (Anti-Spam-Schutz): * Time limit is exhausted. Please reload CAPTCHA.