Ratgeber: Notebooks sicher einsetzen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.11.2009 Martin Bayer*

Ratgeber: Notebooks sicher einsetzen

Notebooks gehören zu den potentiellen Sicherheitsrisiken in Unternehmen. Dabei lässt sich das Risiko meist mit einfachen Mitteln zumindest reduzieren.

Auch wenn in vielen Unternehmen der Trend vom Desktop zum Notebook anhält, für Sicherheitsbeauftragte wie Administratoren sind die mobilen Systeme in unterschiedlicher Hinsicht unliebsame Clients. Die Geräte verlassen ständig das Unternehmen, verbinden sich womöglich mit unbekannten Netzwerken oder sind zu wichtigen Patch-Zeitpunkten gar nicht erreichbar. Nicht umsonst wird in den mobilen Systemen eine der wesentlichen Gefahren für Informationslecks gesehen. Schließlich befinden sich auf vielen Notebooks geschäftsrelevante Daten, häufig immer noch unverschlüsselt. Auch wenn Hersteller wie Medien dies beinahe gebetsmühlenartig anmahnen, ist dies in der Praxis häufig immer noch nicht die Regel. Gleiches gilt für den sicheren Zugang zum Notebook etwa über Fingerprintsensoren oder Smartcards. Meist entstehen entsprechende Security-Richtlinien erst, wenn bereits einmal Daten abhanden gekommen sind. Häufig scheitert die Einführung auch nicht am Fehlen entsprechender Lösungen, sondern schlicht an der Umsetzung. Experten wie beispielsweise die Sicherheitsspezialisten von Utimaco raten Firmen daher, auf folgende Punkte zu achten.

1. SECURITY-RICHTLINIEN DEFINIEREN Statt blind in Technik zu investieren, sollten Firmen als Erstes ein unternehmensweites Sicherheitskonzept definieren, das neben der internen IT-Infrastruktur auch die mobilen Rechner einschließt. Dabei gilt es folgende Fragen zu überlegen: Wie häufig und wo werden die Rechner außerhalb der Firmengrenzen eingesetzt? Wie groß sind die daraus resultierenden Gefahren und wie stark müssen deshalb die Sicherheitsmaßnahmen sein? Wie sensibel und kritisch sind die Daten, die auf den Notebooks transportiert werden? Soll das Security-Management lokal auf den Clients oder zentral über eine Management-Konsole erfolgen? Tipp: Das beste Security-Konzept nützt nichts, wenn Sie nicht prüfen, ob es eingehalten wird, beziehungsweise darauf achten, ob es noch aktuell ist. Stellen Sie deshalb regelmäßig Ihre Security-Regeln auf den Prüfstand und kontrollieren Sie, ob die Policies noch zutreffen und Ihren Anforderungen genügen.

2. MITARBEITER SENSIBILISIEREN Die Technik ist nur eine Seite der Sicherheitsmedaille. Darüber hinaus müssen die Verantwortlichen in den Unternehmen daran arbeiten, die eigenen Mitarbeiter für das Thema Security stärker zu sensibilisieren. Viele Nutzer sind sich der Gefahren nicht bewusst, die von ungeschützten Daten auf Mobilrechnern ausgehen. Auch über die Höhe der möglichen Schäden durch einen Datenverlust machen sich die wenigsten Mitarbeiter Gedanken. Die Kosten des verlorenen beziehungsweise gestohlenen Rechners decken in aller Regel nur einen Bruchteil des Gesamtschadens ab. Experten empfehlen Firmen daher, die eigenen Mitarbeiter kontinuierlich über das Thema aufzuklären. Schulungen und Tipps für den sicheren Umgang mit mobilen Endgeräten und Speichermedien dürften in keinem Unternehmen fehlen.

3. TRAU, SCHAU, WEM AUF DER REISE Auch wenn es beim Check-in auf dem Flugplatz schnell gehen muss, sollten Sie Ihr Notebook nie aus den Augen verlieren. Bitten Sie niemanden, auf den Mobilrechner aufzupassen, selbst wenn der Mitreisende vertrauenswürdig wirkt. Auch im Hotel gilt es, einige Vorsichtsmaßnahmen zu beachten. So gehört der Rechner in den Safe, sobald Sie nicht im Zimmer sind. Schließlich würden Sie dem Servicepersonal Ihre Brieftasche auch nicht auf dem Nachtkästchen präsentieren. Sollte der Rechner trotz aller Vorsicht abhandenkommen, informieren Sie so schnell wie möglich Polizei und Arbeitgeber: Geht es darum, das gestohlene Gerät wiederzubeschaffen beziehungsweise vertrauliche Daten zu schützen, zählt jede Minute. Tipp: Transportieren Sie Ihren Mobilrechner in einer Tasche, die nicht sofort als Notebook-Tasche ins Auge fällt. Es muss nicht gleich eine Pizzaschachtel sein, eine einfache Aktentasche reicht oft schon zur Tarnung.

4. SICHERE PASSWÖRTER VERWENDEN Um den Zugriff auf die Mobilrechner abzusichern, gilt es als erste Maßnahme, sichere Passwörter einzurichten. Nach wie vor passieren Kardinalfehler wie auf Klebezetteln notierte Passwörter an der Unterseite der Rechner beziehungsweise zu schwache Passwörter - beispielsweise der Name von Ehegattin, Kind oder Hund. Experten empfehlen einen Mix aus Ziffern, Buchstaben - groß und klein geschrieben - sowie Sonderzeichen. Außerdem sollte das Passwort mindestens acht Zeichen lang sein. Unternehmen sollten diese Regeln für die eigenen Mitarbeiter verbindlich und transparent machen. Zum Teil lassen sich die Richtlinien auch technisch erzwingen, indem die Systeme zu einfache Passwörter nicht akzeptieren. Um die Sicherheit weiter zu erhöhen, sollten Passwörter in regelmäßigen Abständen erneuert werden. Tipp: Zugegebenermaßen sind sichere Passwörter schwer zu merken. Dabei helfen Eselsbrücken - zum Beispiel der letzte Urlaub im Juli 2008 in Thailand, der 50 Dollar pro Tag gekostet hat: Thai0708$50.

5. PASSWORT VOR DEM BOOTEN ABFRAGEN Um den Zugriff auf den Rechner wirklich effizient abzusichern, sollte bereits vor dem Booten ein Passwort abgefragt werden. Damit lässt sich verhindern, dass Unbefugte bis an die Tore des Betriebssystems gelangen. Von dort aus sind sensible Informationen nicht mehr weit.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: