Mobile Sicherheit im Detail Die 10 wichtigsten Kriterien bei der Auswahl von verschlüsselten Festplatten

Redakteur: Dr. Andreas Bergler

Bei der Auswahl mobiler Datenträger spielen Sicherheitsaspekte eine wichtige Rolle. Origin Storage nennt die zehn wichtigsten Kriterien, auf die Händler und Kunden bei der Auswahl sicherer, mobiler Festplatten achten sollten.

Anbieter zum Thema

Für Lösungen zur Verschlüsselung mobiler Festplatten sehen Analysten erhebliches Marktpotenzial. So haben laut IDC beispielsweise 56 Prozent aller Mitarbeiter in einem deutschen Unternehmen schon einmal ein Endgerät verloren. Lediglich 59 Prozent der Anwender würden derzeit eine Verschlüsselung von Dateien, Festplatten und Speicherkarten nutzen. Fast die Hälfte aller Unternehmen hat also in puncto Sicherheit für verschlüsselte Festplatten noch Nachholbedarf.

Für die Auswahl entsprechender Lösungen zur Absicherung der mobilen Speicherplatten gibt Origin Storage zehn Entscheidungskriterien an die Hand. Diese reichen von der technischen Ausstattung über die Benutzerfreundlichkeit bis zur Zertifizierung der Verschlüsselungslösungen. Darauf sollten Fachhändler und Endkunden bei der Auswahl verschlüsselter Festplatten achten:

  • 1. Welche Verschlüsselungsverfahren und welche Chipsets werden verwendet? Sind diese FIPS-zertifiziert? Gängige Schlüsselllängen für eine AES-Verschlüsselung sind 128 und 256 Bit. Das CBC-Verfahren (Cipher Block Chaining) gilt als sicherer als das ECB-Verfahren (Electronic Codebook Mode).
  • 2. Mit welchen Hardware-Plattformen oder Betriebssystemen kann das Endgerät betrieben werden?
  • 3. Handelt es sich um eine echte, isolierte Hardware-Verschlüsselung? Viele Lösungen benötigen Treiber auf dem Host-System. Diese stellen ein Sicherheitsrisiko und eine potenzielle Angriffsfläche für Kriminelle dar.
  • 4. Verfügt die externe Festplatte über spezielle Schutzmechanismen gegen Brute-Force-Attacken? Nach einer bestimmten Anzahl an Falscheingaben können solide Lösungen beispielsweise eine Vernichtung des Verschlüsselungs-Keys initiieren.
  • 5. Sind individuelle Anpassungen möglich, beispielsweise durch Customizing der Firmware oder Anbringung des Firmenlogos auf dem Gerät?
  • 6. Ist die Bedienung des Gerätes benutzerfreundlich gestaltet und kann intuitiv umgesetzt werden?
  • 7. Besteht die Gefahr, dass Kriminelle durch Abnutzungserscheinungen an Tasten oder am Display Rückschlüsse auf eingegebene PIN-Codes ziehen können?
  • 8. Wie komplex und zeitaufwändig ist das Setup pro Arbeitsplatz?
  • 9. Ist im Lieferumfang weiteres Zubehör wie beispielsweise eine Schutztasche enthalten oder müssen Accessoires separat bezogen werden?
  • 10. Welche Festplatten-Kapazitäten sind verfügbar?

„Das Wichtigste überhaupt ist, dass der Kunde darauf achtet, welche Verschlüsselungsverfahren und Chipsets in den Geräten verwendet werden“, erklärt Konstantin Fröse, Divisional Director von Origin Storage. Falls die Anwender guten Gewissens mit niedrigeren Sicherheits-Levels auskommen, so der Hersteller, ließe sich sogar Geld sparen. In den meisten Fällen jedoch seien die Daten durchaus geschäftsrelevant. Technisch ungenügende Lösungen einzusetzen, wäre am falschen Fleck gespart.

(ID:2042899)