Diverses Wie man Notebooks und Daten vor Diebstahl schützt

Was sich bequem herumtragen lässt, können Langfinger auch leicht wegtragen. Der Schaden liegt weniger in den tragbaren Rechnern, sondern im Datenverlust. Und das kann richtig teuer werden.

Frank Pohl hat den Albtraum jeder Firma miterlebt, die mit mobilen Computern arbeitet: „Während einer Schulung in Düsseldorf wurden im Parkhaus alle Autos leergeräumt, mit nachgebauten Transpondern für die Wagentüren und damit ohne jegliche Einbruchspuren zu hinterlassen“. Die Folge: Alle Notebooks, die nicht unter den Armen ihrer Besitzer klemmten, waren weg. Aber Pohl, Geschäftsführer des Kasseler IT-Beratungsunternehmens Netcomdata, hatte vorgesorgt. Die Daten waren entweder verschlüsselt oder so minimiert, dass die Diebe keinen größeren Schaden anrichteten, abgesehen von den Geräten.

Ohne solche Vorsichtsmaßnahmen ist der Schaden bei Notebookdiebstahl gewaltig. 70 Prozent aller deutschen Unternehmen haben laut einer im Februar 2009 veröffentlichten Studie des Ponemon-Institutes bereits Daten verloren, und 28 Prozent aller Datenpannen resultieren demnach aus dem Diebstahl tragbarer Computer. Die Durchschnittskosten einer solchen Datenpanne beliefen sich für die betroffenen Unternehmen auf 2,4 Mio. Euro. Ein einziger verlorener Datensatz verursacht im Schnitt 112 Euro an Kosten, bei Notebooks etwas mehr. Der Verlust, den die Deutsche Telekom nach dem Verlust von 17 Millionen Kundendaten erlitten hat, lässt sich so in etwa beziffern.

Anzeige

Hinzu kommt der Imageverlust, den der Gesetzgeber neuerdings quasi vorschreibt. Eine Novelle des Datenschutzgesetzes vom September vergangenen Jahres schreibt vor, dass Unternehmen den Verlust personenbezogener Daten nicht nur polizeilich anzeigen, sondern auch bundesweit öffentlich machen müssen. Zudem sind auch „die Bußgelder massiv angezogen worden“, sagt Herbert Blaauw, Sicherheitsexperte beim IT-Beratungsunternehmen Atos. Die Notebooks selbst sind also offensichtlich nicht das Problem. „Der Hardwareverlust ist vollständig vernachlässigbar“, wie es Claudia Eckert formuliert, Leiterin des Fraunhofer Instituts für Sichere Informationstechnologie (FhG-SIT) und des Lehrstuhls für Sicherheit in der Informatik an der TU München: „Verlorene Daten können aber ganze Prozesse lahmlegen.“

Anketten hilft

Da hilft nur vorbeugen. In jedem Fall sollte der Zugang zu den Daten auf jeglichen Festplatten nur über ein Passwort möglich sein. Dies müsse für alle mobilen Datenträger gelten, rät Tobias Regenfuß, Leiter des Geschäftsbereichs IT Security & Risk Management bei Accenture Deutschland: auch für „externe Festplatten, USB-Sticks, Smartphones.“ Hier kämen durchaus Kosten auf die Unternehmen zu, denn die neue Generation von Mitarbeitern erwarte „Freiheit bei der Gerätewahl“ und dennoch hohe Sicherheitsstandards für alle Endgeräte. Gegen die Folgekosten bei Datenverlust blieben solche Kosten aber gering.

Weit verbreitet ist das so genannte Kensington-Schloss, dessen nummerngesichertes Gegenstück sich an einem Drahtseil mit Schlaufe befindet, sodass Notebooks und andere damit ausgestattete wertvolle Geräte etwa in der Bahn angeseilt werden können. Die Kensington-Sicherung gleicht einem Fahrradschloss und ist mit passendem Werkzeug einigermaßen leicht zu knacken. Den Gang zur Toilette macht sie aber unbeschwerter, weil kein Dieb den Laptop mal eben rasch einsacken kann. Er braucht schon eine Drahtschere und setzt sich dabei der Gefahr aus, beim Hantieren damit aufzufallen. Im Umlauf sind auch Chips, die an Alarmschranken in den Türen einen Diebstahl melden. Anbieter von Business-Notebooks wie Dell bringen auf Wunsch Metallplaketten oder Lasergravuren an die Gehäuse an, mit denen ein Finder den Eigentümer identifizieren kann. Als erwünschter Nebeneffekt sollen diese Markierungen auch den Wiederverkaufswert reduzieren, da sie nicht zu entfernen sind.

Datenrückklau nach dem Klau

Auch Software kann helfen. Programme verschiedener Anbieter machen es möglich, ein entwendetes Gerät über die IP-Adresse zu lokalisieren, sobald ein Dieb mithilfe seiner Beute ins Internet geht. Zudem bietet Dell eine Diebstahlversicherung an, die ein gestohlenes Gerät ersetzt.

Manche Sicherheitsmaßnahmen grenzen an Science-Fiction. So gibt es Software, die übers Mobilfunknetz preisgibt, wo das Gerät sich gerade befindet. Ein Programm von Fujitsu ermöglicht sogar den Zugriff auf ein ausgeschaltetes Gerät: Hiermit kann man den Zugriffscode löschen und das Hochfahren des Rechners verhindern – bisher allerdings nur in Japan. Bereits seit einem Jahr bietet Ericsson ein Programm an, das per SMS oder auch GPS ein Gerät sperrt. Und dank einer Software des britischen Unternehmens Snuko kann der Eigentümer wichtige Daten eines gestohlenen Gerätes per Funk auf ein anderes überspielen. Innerhalb eines Unternehmens lässt sich als Präventivmaßnahme auch der Datenfluss ständig kontrollieren. Dies kann aber mit den Erfordernissen des Datenschutzes kollidieren.

Sichern hilft

Die Wissenschaftlerin Claudia Eckert rät eher zu vernünftigen Backup-Konzepten. Allerdings hält sie die Zentralisierung von Daten auf Servern oder externen so genannten Clouds nicht unbedingt für ein Patentrezept: „In der Praxis gibt es Kopien der Daten auf den Rechnern, das vereinfacht die Arbeit.“ Und steigert das Risiko. Aber: „Die technischen Maßnahmen können noch so gut sein, sie sind nicht so wichtig wie die Sensibilisierung der Mitarbeiter“, wie Herbert Blauuw von Atos einräumt.

Dem pflichtet auch Norbert Riepl bei, Sprecher von T-Systems, des IT-Beraters der Deutschen Telekom. Er rät überdies: „Arbeitsräume dürfen nur mit entsprechender Authentifizierung betreten werden; Besucher dürfen nie alleine auf dem Firmengelände unterwegs sein; Laptops sind nach Feierabend wegzuschließen“. Und für unterwegs: „Laptops niemals unbeaufsichtigt herumstehen lassen; Laptops gehören im Auto in den Kofferraum; und: Auch der freundliche Gegenüber im Zug, Bus, etc, könnte mein Laptop begehren.“ Außerdem gibt er eine Alternative zur Mitnahme des „Schlepp-Tops“ an: einen speziellen USB-Stick mit SIM-Karte, den man in jeden Rechner stecken und der über eine gesicherte Verbindung auf Geschäftsdaten zugreifen kann. Und Claudia Eckert fordert gnadenlos Sanktionen, für den Fall, dass Mitarbeiter gegen solche Verhaltensregeln verstoßen.

Hinterlassen Sie einen Kommentar

(Kommentare werden von der Redaktion montags bis freitags von 10 bis 18 Uhr freigeschaltet)

Bitte beantworten Sie die Sicherheitsabfrage (Anti-Spam-Schutz): *Captcha loading...