Große Unterschiede bei externen Security-Festplatten Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.01.2010 Rudolf Felser

Große Unterschiede bei externen Security-Festplatten

Externe Festplatten mit integrierter Verschlüsselung sind eine interessante Möglichkeit zum Schutz kritischer Firmendaten außerhalb des eigenen Netzwerks. Doch auch hier gibt es Unterschiede zu beachten.

Nach dem Bekanntwerden zahlreicher Datenskandale in den letzten Monaten steht bei Unternehmen auch die Absicherung mobiler Daten, etwa auf den Notebooks von Außendienstmitarbeitern, immer höher auf der Agenda. Gerne wird – wenn auch offensichtlich noch nicht oft genug – zu speziellen, verschlüsselten Security-Festplatten gegriffen. Die externen, meist über USB angeschlossenen Datenträger eignen sich dann auch als Speichermedium für kritische Informationen und verweigern Unbefugten im Regelfall den Zugriff auf die gespeicherten Daten, falls sie durch Verlust oder Diebstahl in falsche Hände geraten.

Doch auch in diesem Marktsegment, in dem sich bereits einige Anbieter bewegen, sollten Interessenten sehr genau auf die richtige Auswahl achten, um teure Fehlinvestitionen zu vermeiden, rät Konstantin Fröse, Divisional Director Central European Region des Storage- und Security-Spezialisten Origin Storage: "Das Wichtigste überhaupt ist, dass der Kunde darauf achtet, welche Verschlüsselungsverfahren und Chipsets in den Geräten verwendet werden – die nackten Fakten sozusagen. Auf Marketingaussagen alleine sollte man sich nicht verlassen, denn es gibt leider immer wieder Anbieter, die plakativ mit Schlagworten wie 'echte Hardwareverschlüsselung' und ähnlichen Aussagen werben, obwohl deren Produkte die so geweckten Erwartungen in der Realität gar nicht erfüllen können. Vorsicht ist besonders dann geboten, wenn seitens des Herstellers bewusst keine ausführlichen technischen Details zur Verschlüsselung genannt werden. Man kann dann fast immer davon ausgehen, dass es sich um eine relativ simple Sicherheits-Technologie handelt, die professionellen Ansprüchen nicht genügt und keinen ausreichenden Schutz für sensible Unternehmensdaten bietet. Entscheidend ist hier beispielsweise die Frage, ob es sich um eine AES-Verschlüsselung handelt und mit welcher Schlüssellänge diese arbeitet, sowie ob 'nur' das EBC- oder das sicherere CBC-Verfahren bei der Block-Verschlüsselung angewendet wird. Ein weiterer Indikator kann sein, ob das Verschlüsselungsverfahren durch die US-amerikanische FIPS-Zertifizierung bestätigt wurde (FIPS = Federal Information Processing Standard)."

Natürlich kommt es immer auch darauf an, welche Vorgaben durch interne Security Policies bestehen und welche Wichtigkeit und Sensibilität die Daten tatsächlich haben, beziehungsweise ob diese als unmittelbar unternehmenskritisch einzustufen sind. Falls hier guten Gewissens mit niedrigeren Sicherheits-Levels agiert werden könnte, ließe sich in der Praxis sogar Geld sparen. Wenn es sich jedoch um relevante Daten handelt, sind technisch ungenügende Lösungen der falsche Ansatz mit potenziell fatalen Folgen.

Gleich nach der technischen Ausstattung sollte der Fokus auf der Benutzerfreundlichkeit der externen Festplatte liegen, so Fröse, der unter anderem für die von Origin Storage angebotene Security-Festplatte Data Locker (Datenblatt als PDF-Download) zuständig ist: "Wir können Interessenten nur dringend empfehlen, die Geräte ausführlich zu testen, am besten direkt im harten Praxiseinsatz, denn es gibt in der Handhabung und Usability gravierende Unterschiede, die man auf den ersten Blick oft gar nicht erkennt. Gerade sicherheitsrelevante Produkte sollten so gestaltet sein, dass der Anwender nicht extra selbst an die Aktivierung der schützenden Features denken muss. Auch die Authentifizierung des berechtigten Users, beispielsweise per PIN-Code, sollte mehrfach ausprobiert werden. Denn dieser Vorgang fällt in der Praxis häufig an und sollte entsprechend komfortabel, schnell und intuitiv ablaufen. Sind die Evaluierungen bezüglich Sicherheit, Ausstattung und Benutzerfreundlichkeit positiv verlaufen, ist aus unserer Sicht ein letztes Kriterium zu beachten: Die Komplexität des Setups. Denn wenn jedes System separat installiert werden muss, beziehungsweise aufwändige Einstellungen erforderlich sind, die nur mit Administrator-Rechten durchgeführt werden können, kann dies zu unerwarteten Zusatzkosten führen, die das vermeintliche Schnäppchen schnell relativieren."

Die Top Ten der Entscheidungskriterien:

  • Welche Verschlüsselungsverfahren (128/256 Bit, CBC/EBC) und welche Chipsets werden verwendet? Sind diese FIPS-zertifiziert?
  • Mit welchen Hardware- bzw. OS-Plattformen kann das Gerät betrieben werden? (Windows, Mac, Linux…)
  • Handelt es sich um eine echte, isolierte Hardwareverschlüsselung oder sind Treiber auf dem Host-System nötig (die ein Sicherheitsrisiko und eine potenzielle Angriffsfläche für Kriminelle darstellen)?
  • Verfügt die externe Festplatte über spezielle Schutzmechanismen gegen Brute-Force-Attacken (beispielsweise eine Vernichtung des Verschlüsselungs-Keys nach einer bestimmten Anzahl an Falscheingaben)?
  • Sind individuelle Anpassungen möglich, beispielsweise durch Customizing der Firmware oder Anbringung des Firmenlogos auf dem Gerät, sowie die Verwendung von Festplatten mit besonderen Eigenschaften (FFS, SSD o. ä.)?
  • Ist die Bedienung des Gerätes benutzerfreundlich gestaltet und kann intuitiv umgesetzt werden?
  • Besteht die Gefahr, dass Kriminelle durch Abnutzungserscheinungen an Tasten oder am Display bzw. durch die Analyse von Fingerabdrücken Rückschlüsse auf eingegebene PIN-Codes ziehen können?
  • Wie komplex und zeitaufwändig ist das Setup pro Arbeitsplatz?
  • Ausstattung/Lieferumfang: Ist im Lieferumfang weiteres Zubehör wie beispielsweise eine Schutztasche enthalten oder müssen Accessoires separat bezogen werden?
  • Welche Festplatten-Kapazitäten sind verfügbar?
  • (pi/rnf)
    Diesen Artikel

    Bewertung:

    Übermittlung Ihrer Stimme...
    Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
    Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: