Sichere mobile Daten

Sichere mobile Daten

Rocco Gagliardi
von Rocco Gagliardi
Lesezeit: 4 Minuten

Jeder User braucht Zugriff auf seine Daten, egal, ob diese online oder offline sind. Manchmal müssen diese Daten zwischen zwei Geräten ausgetauscht werden, die beide hoffentlich über verschlüsselten Speicher verfügen.

Manchmal sind Sie aber unpriviligiert als Benutzer und können auf den Geräten keine Software installieren. Oder besser: Sie, als Security Experte, arbeiten immer in der Rolle des unpriviligierten Benutzers, sogar auf ihrem heimischen PC. Aber macnhmal fehlt Ihnen die Fähigkeit, in den priviligierten Modus zu wechseln.

Das sind die Momente, in denen kreative Workarounds notwendig sind. In diesen Situationen sind Sie unter Druck. Zum Beispiel müssen Sie eine Präsentation halten, aber sie haben Ihren VGA-Adapter im Büro liegen lassen und können die wichtige PowerPoint-Präsentation nicht mit dem Beamer projizieren. Daher müssen Sie wohl oder übel die Präsentation – oder, um ganz sicher zu gehen, dass alles klappt, gleich das ganze Verzeichnis – auf den erstbesten Computer, der sich mit dem Beamer verbinden kann, transferieren. Dazu benutzen sie den erstbesten USB-Stick. Das Problem: Daten, die auch nur für kurze Zeit exponiert worden sind, können als Kopie auf dem USB-Stick bleiben, von dem sie gerade erst gelöscht wurden. Die Frage nun: Benutzen Sie einen FIPS-Eraser, um den USB-Stick zu säubern?

Zeit, Dringlichkeit und Druck könenn zu Fehlern und daher zu Datenlecks führen.

In den vergangenen Jahren hat TrueCrypt uns geholfen, Daten sicher zu halten, doch erfordert die Software von seinen Benutzern sicheres und integres Arbeiten sowie die Fähigkeit, Software auf einem System auszuführen. Zudem sind die Passwörter nicht gegen Keyboard-Sniffing-Attacks abgesichert und TrueCrypt ist auf gewissen Gerät+OS-Kombination begrenzt.

Der Schutz der Daten

Im Laufe der Jahre habe ich viele Methoden ausprobiert und im vergangenen Juni endlich etwa 160 Schweizer Franken ausgegeben und mir einen Carbide USB-Stick zugelegt – einen USB-Stick mit Hardware-Verschlüsselung.

Der weltbeste USB-Key, laut seinem Hersteller

Pros

Grundsätzlich: Wenn Sie seriös arbeiten, sind Ihre Daten bereits relativ sicher. An dieser Stelle ist anzumerken, dass auch wenn die Daten auf dem Stick sind, sie im Computer Memory verarbeitet werden. Aber die Festplatte ist verschlüsselt.)

Der USB-Key hat die folgenden Features:

Zusätzlich zu den physischen Sicherheitsmassnahmen ist der Carbide Drive mit ClevX DriveSecurity mit ESET gegen Viren geschützt. Carbide beinhaltet eine fünfjährige Lizenz für DriveSecurity.

Contra

Ich habe lediglich ein Problem gefunden: Die Geschwindigkeit. Wenn Sie mit Word-Dokumenten arbeiten, dann bemerken Sie die Verzögerung. Da wird die Versuchung, eine temporäre Kopie des Dokuments auf dem Desktop zu machen, gross.

Benchmark-Speed: 10MB/s und höher, was vergleichbar mit anderen High-End FIPS-zertifizierten Hardware-verschlüsselten Drives ist. Random Read/Write von Small Blocks ist vergleichbar mit den unverschlüsselten Drives aus dem Laden. Kurz: Ihre portablen Apps laufen ganz gut.

Zusammenfassung

Warum nehme ich die Datensicherheit so ernst? Es ist sehr einfach, Daten zu verlieren. Und manchmal wissen Sie nicht, welche Daten verloren gehen.

Wenn Sie sichere, portable Daten brauchen, dann ist der Carbide Stick die einzige Lösung, die ich kenne. Wenn der Stick verloren geht, dann können Sie relativ sicher sein, dass die Daten unlesbar sind.

Andererseits spricht die Tatsache, dass der Carbide Stick von jedem Gerät als normales USB-Laufwerk erkannt wird, für das Gerät.

Weiterführende Links

Über den Autor

Rocco Gagliardi

Rocco Gagliardi ist seit den 1980er Jahren im Bereich der Informationstechnologie tätig. In den 1990er Jahren hat er sich ganz der Informationssicherheit verschrieben. Die Schwerpunkte seiner Arbeit liegen im Bereich Routing, Firewalling und Log Management.

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

×
Schutz vor Phishing

Schutz vor Phishing

Rocco Gagliardi

Logging

Logging

Rocco Gagliardi

IT Security Policies

IT Security Policies

Rocco Gagliardi

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv