Mobile Sicherheit im Detail

Die 10 wichtigsten Kriterien bei der Auswahl von verschlüsselten Festplatten

18.01.2010 | Redakteur: Andreas Bergler

Bei der Verschlüsselung mobiler Festplatten sind mehrschichtige Faktoren zu beachten.
Bei der Verschlüsselung mobiler Festplatten sind mehrschichtige Faktoren zu beachten.

Bei der Auswahl mobiler Datenträger spielen Sicherheitsaspekte eine wichtige Rolle. Origin Storage nennt die zehn wichtigsten Kriterien, auf die Händler und Kunden bei der Auswahl sicherer, mobiler Festplatten achten sollten.

Für Lösungen zur Verschlüsselung mobiler Festplatten sehen Analysten erhebliches Marktpotenzial. So haben laut IDC beispielsweise 56 Prozent aller Mitarbeiter in einem deutschen Unternehmen schon einmal ein Endgerät verloren. Lediglich 59 Prozent der Anwender würden derzeit eine Verschlüsselung von Dateien, Festplatten und Speicherkarten nutzen. Fast die Hälfte aller Unternehmen hat also in puncto Sicherheit für verschlüsselte Festplatten noch Nachholbedarf.

Für die Auswahl entsprechender Lösungen zur Absicherung der mobilen Speicherplatten gibt Origin Storage zehn Entscheidungskriterien an die Hand. Diese reichen von der technischen Ausstattung über die Benutzerfreundlichkeit bis zur Zertifizierung der Verschlüsselungslösungen. Darauf sollten Fachhändler und Endkunden bei der Auswahl verschlüsselter Festplatten achten:

  • 1. Welche Verschlüsselungsverfahren und welche Chipsets werden verwendet? Sind diese FIPS-zertifiziert? Gängige Schlüsselllängen für eine AES-Verschlüsselung sind 128 und 256 Bit. Das CBC-Verfahren (Cipher Block Chaining) gilt als sicherer als das ECB-Verfahren (Electronic Codebook Mode).
  • 2. Mit welchen Hardware-Plattformen oder Betriebssystemen kann das Endgerät betrieben werden?
  • 3. Handelt es sich um eine echte, isolierte Hardware-Verschlüsselung? Viele Lösungen benötigen Treiber auf dem Host-System. Diese stellen ein Sicherheitsrisiko und eine potenzielle Angriffsfläche für Kriminelle dar.
  • 4. Verfügt die externe Festplatte über spezielle Schutzmechanismen gegen Brute-Force-Attacken? Nach einer bestimmten Anzahl an Falscheingaben können solide Lösungen beispielsweise eine Vernichtung des Verschlüsselungs-Keys initiieren.
  • 5. Sind individuelle Anpassungen möglich, beispielsweise durch Customizing der Firmware oder Anbringung des Firmenlogos auf dem Gerät?
  • 6. Ist die Bedienung des Gerätes benutzerfreundlich gestaltet und kann intuitiv umgesetzt werden?
  • 7. Besteht die Gefahr, dass Kriminelle durch Abnutzungserscheinungen an Tasten oder am Display Rückschlüsse auf eingegebene PIN-Codes ziehen können?
  • 8. Wie komplex und zeitaufwändig ist das Setup pro Arbeitsplatz?
  • 9. Ist im Lieferumfang weiteres Zubehör wie beispielsweise eine Schutztasche enthalten oder müssen Accessoires separat bezogen werden?
  • 10. Welche Festplatten-Kapazitäten sind verfügbar?

„Das Wichtigste überhaupt ist, dass der Kunde darauf achtet, welche Verschlüsselungsverfahren und Chipsets in den Geräten verwendet werden“, erklärt Konstantin Fröse, Divisional Director von Origin Storage. Falls die Anwender guten Gewissens mit niedrigeren Sicherheits-Levels auskommen, so der Hersteller, ließe sich sogar Geld sparen. In den meisten Fällen jedoch seien die Daten durchaus geschäftsrelevant. Technisch ungenügende Lösungen einzusetzen, wäre am falschen Fleck gespart.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042899 / Technologien & Lösungen)