Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co - Gibt's dafür eine App?
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Sicherheit für intimus consulting ist eine Mobilgeräte wie Marke der Smartphones, Tablets & Co. MARTIN YALE GROUP – Gibt’s dafür eine App? Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt WHITEPAPER
Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt Zusammenfassung In den letzten zehn Jahren gab es einen entscheidenden Wandel in der Art und Weise, wie Un- ternehmen, Organisationen und Einzelpersonen auf Rechenleistung zugreifen. Das Konzept, was denn ein „Computer“ überhaupt ist, hat sich unwiderruflich verändert. In der „guten alten Zeit“ von 2001 war ein Computer ein Gerät auf dem Schreibtisch mit einer Festplatte in einem zugehörigen Tower. Laptops galten gemeinhin als zu teuer oder nicht zuverlässig genug für den alltäglichen Einsatz und wurden zumeist nur von Geschäftsreisenden oder Führungskräften genutzt. 2001 gab es zwar bereits die ersten Smartphones (siehe Das erste Smartphone: Bild rechts des Kyocera QCP6035 aus dem Jahre 20001), Ein frühes Smart- das IBM Simon (1992) phone von Kyocera (Quelle: Wikipedia) doch blieben diese oft nur den Technologieenthusiasten (Quelle: PC World) und Erstanwendern vorbehalten. Sie waren keineswegs so weit verbreitet, wie wir dies heute kennen. Die meisten Menschen besaßen „Mobiltelefone“, die im Vergleich zu heutigen Modellen überaus groß und klobig wirkten und sich nur zum Telefonieren eigneten. Der SMS-Versand galt damals als Höhepunkt der Kommunikation zwischen Mobilgeräten. Das erste iPhone (Quelle: Wikipedia) 1 Liane Cassavoy, „In Pictures: A history of cell phones“, PC World, 7. Mai 2007, online veröffentlicht unter http://www.pcworld.com/article/131450/in_pictures_a_history_of_cell_phones.html [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 2
Inhaltsverzeichnis Einleitung 4 Die Vorteile von Halbleitermedien 6 Die Nachteile von Halbleitermedien 7 Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien 8 Fünf Wege zur Vermeidung von Sicherheitsrisiken bei Mobilgeräten 1. Automatische Sperrung 11 2. Prüfung der Vertrauenswürdigkeit 11 3. Vertraulichkeit 11 4. Sondervorkehrungen für Führungskräfte 11 5. Ausmusterung 13 Schlussfolgerung 14 Unternehmensprofil 15 Kontaktdaten 15 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 3
Einleitung Es ist schon erstaunlich, welchen Fortschritt wir in den letzten zehn Jahren beobachten durften! Heute können Nutzer eines Smartphones ihre E-Mails abrufen, hochwertige digitale Fotos und Videos aufnehmen und mit anderen teilen, Musik anhören, Filme anschauen und sich von über- all aus mit dem Internet verbinden, um ihre Produktivität zu steigern wie nie zuvor. Auch Desk- top-PCs und Laptops/Notebooks sind nicht nur deutlich schneller und leistungsstärker, sondern inzwischen in immer kleineren Varianten erhältlich – man denke beispielsweise an Netbooks (2008/2009 besonders beliebt) und an aktuelle Tablet-PCs wie das iPad. Laut einer aktuellen Studie von Gartner werden sich die Verkaufszahlen für Tablet-Computer mehr als vervierfachen, von 15 Mio. verkauften Geräten 2010 auf über 70 Mio. im Jahre 2011.2 Insgesamt sollen bis 2015 schätzungsweise 250 Mio. Tablet-Computer verkauft werden.3 Ein Tablet-Computer ermöglicht die- selbe Interaktion und ununterbrochene Verbindung mit dem Internet wie ein Smartphone, doch durch seinen grö- ßeren Bildschirm und die einfachere Bedienbarkeit eignet er sich umso mehr dazu, die verfügbare Rechen- leistung auf völlig neue Weise am Ar- beitsplatz einzusetzen. Mithilfe von Tablet-Computern lassen sich Werks- hallen problemlos an das Firmennetz Image source: The Economist anschließen. Sachkundige Experten können Daten bequem und ortsunge- bunden auf Tablet-Computern abrufen. Das medizinische Personal in Krankenhäusern kann Informationen über einen Patienten via Touchscreen direkt an dessen Krankenbett erfassen. In Restaurants können Reservierungen und Platzzuweisungen mit einem Tablet-PC besser koor- diniert werden. Die Möglichkeiten sind schier endlos. 2 Josh Halliday, „Tablet sales poised for spectacular growth, claims Gartner“, Guardian, 11. April 2011, online veröffentlicht unter http://www.guardian.co.uk/technology/2011/apr/11/tablet-ipad-sales-growth-gartner [abgerufen am 19. June 2011]. 3 The Economist, „Taking the tablets“, 2. März 2011, online veröffentlicht unter http://www.economist.com/blogs/dailychart/2011/03/tablet_computers [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 4
Eine der Hauptursachen für die enormen Unterschiede zwischen den „stationären Computern“ von 2001 und heutigen Smartphones beziehungsweise Tablet-PCs ist die Verfügbarkeit von Halbleiterspeichermedien. Grundlage sind also nicht mehr die feinen, beweglichen Teile eines Festplattenlaufwerks, son- dern Smartphones und Tablets nutzen Halbleiterlaufwerke, durch die sie nicht nur mobiler, son- dern auch deutlich leistungsstärker sind als zuvor. „Computer“ sind nicht mehr schreibtischgebunden. Anwender führen ihre „Computer“ bequem in der Tasche bei sich – nämlich in Form von Smartphones (deren Verkaufszahlen weltweit inzwi- schen höher liegen als die von PCs).4 Quelle: CNN Money Die drastisch verbesserte Mobilität und Flexibilität von Rechenleistung sorgt für Produktivitäts- gewinne und entscheidende Veränderungen in der virtuellen Welt, da das Internet zunehmend in alle Aspekte unseres täglichen Lebens integriert wird. Doch diese Vorteile der allgegenwärtigen Smartphones und Tablet-PCs bergen auch Risiken. Die Stärken eines jeden Smartphones oder Tablets sind gleichzeitig auch seine Schwächen, insbesondere, wenn es um vertrauliche Unternehmensdaten geht. Dieses Whitepaper erklärt die Gefahren von Halbleitermedien wie Smartphones und Tablet-PCs für die Informationssicherheit und skizziert bewährte Vorgehensweisen und Strategien zum Schutze vertraulicher Daten, damit Unternehmen den Risiken dieser leistungsstarken elektroni- schen Speichermedien erfolgreich entgegenwirken können. 4 David Goldman, „Smartphones have conquered PCs“, CNN Money, 9. Februar 2011, online veröffentlicht unter http://money.cnn.com/2011/02/09/technology/smartphones_eclipse_pcs/index.htm?iid=EL [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 5
Die Vorteile von Halbleitermedien Halbleitermedien bieten mehrere Vorzüge, aufgrund derer sie eine ausgezeichnete Grundlage für die aktuelle Revolution im Bereich mobiler Rechenleistung bilden. Herkömmliche magnetische Festplattenlaufwerke (Hard Disk Drives, HDDs) – wie die in den Computern der 2001er Generation – bestehen aus beweglichen Bauteilen. Im Inneren des Laufwerks befindet sich im wahrsten Sinne des Wortes eine sich drehende „Scheibe“ (disk), zusammen mit beweglichen Lese-/Schreibköpfen. Daten werden mithilfe elektromagnetischer Eigenschaften in den Speicher geschrieben. Diese Art von Speichermedien eignete sich in der Vergangenheit wunderbar, da Computer ohnehin nur stationäre Geräte auf Schreibtischen wa- ren. Für mobilere Computer jedoch bedurfte es einer anderen Lösung – und hier kamen die Halbleitermedien ins Spiel. Halbleiterlaufwerke (Solid State Drives, SSDs) besitzen keine beweglichen Bauteile, sondern nutzen Mikrochips und nichtflüchtige Speicherchips anstelle magnetischer Medien, um die Da- ten zu speichern. SSDs werden oft in externen Laufwerken (beispielsweise in USB-Laufwerken) und in Mobilgeräten wie Smartphones und Tablets verbaut. Für Laptops können sie auch als interne Laufwerke eingesetzt werden. Durch folgende Merkmale eignen sich SSDs ideal für kleine, tragbare Geräte wie Smartphones und Tablet-PCs: Geräuscharme Leistung: SSDs arbeiten ohne wahrnehmbare Geräusche – im Gegen- satz zu den sich hörbar drehenden magnetischen Festplattenlaufwerken. Geringere Anfälligkeit für Erschütterungen: Smartphones und Tablets können Erschütte- rungen und sogar Stürzen widerstehen, ohne ihre Daten zu verlieren. Schnellere Performance: SSDs erlauben schnellere Zugriffe und kürzere Latenzzeiten. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 6
Die Nachteile von Halbleitermedien Angesichts des exponentiellen Wachstums sowohl der Größe als auch der Stabilität digitaler Speichermedien, wird es für Unternehmen zunehmend schwieriger, sich vor Datendiebstählen und Datenmissbrauch zu schützen. Es gibt einfach zu viele Daten, die zu leicht zugänglich sind, zu einfach kopiert werden können und an zu vielen verschiedenen Orten hinterlegt sind. Ebenso stehen Unternehmen vor der Herausforderung, wie sie ausgemusterte Geräte sicher entsorgen. Festplattenlaufwerke (HDDs) sind magnetische Speichermedien, das heißt, die hinterlegten Daten lassen sich mit einem Degausser erfolgreich von der Platte löschen (indem sie einem hochkonzentrierten elektromagnetischen Feld ausgesetzt werden). Eine weitere Möglichkeit zum sicheren Löschen der HDD-Daten bietet die Secure-Erase-Funktion, die in die meisten HDDs seit 2001 standardmäßig integriert ist. Vom Standpunkt der Informationssicherheit aus betrachtet, besteht der Hauptnachteil von Halb- leitermedien darin, dass Daten von den Halbleiterlaufwerken (SSDs) nicht so einfach gelöscht werden können wie von magnetischen HDDs. Da SSDs kein magnetisches Material zum Spei- chern der Daten nutzen, bleibt ein Degausser wirkungslos und kann das Laufwerk nicht zuver- lässig bereinigen. Secure Erase ist ebenfalls keine hinreichende Lösung für SSDs. Laut einer aktuellen Studie der Universität von Kalifornien in San Diego blieben auf dem Apple Mac OS X ganze 57 % der Daten unversehrt, nachdem die Secure-Erase-Funktion ausgeführt wurde.5 Wenn also diese „altbewährten“ Methoden zur Datenträgerbereinigung für diese „neuen“ Halb- leiterspeicher nicht mehr genügen, wie können Unternehmen sich dann schützen? Halbleitermedien sind mit gewissen inhärenten Risiken verbunden, doch mithilfe verschiedener bewährter Vorgehensweisen lassen sich diese Risiken überwinden. 5 Dan Goodin, „Flash drives dangerously hard to purge of sensitive data“, The Register, 21. Februar 2011, online veröffentlicht unter http://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/ [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 7
Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien Viele Nutzer von Halbleitermedien – insbesondere von Smartphones – wägen sich in einem Gefühl der Sicherheit. Wieso sollte denn auch solch ein benutzerfreundliches, praktisches Gerät irgendeine Gefahr für die Informationssicherheit darstellen? Die meisten Anwender von Halblei- tergeräten fühlen sich aber fast schon zu sicher und versäumen es, ihr Gerät genauso zu schützen, wie sie dies mit einem Desktop-PC am Arbeitsplatz tun würden. Andere Nutzer wiederum betrachten ihre Mobilgeräte als Erweiterung ihrer selbst und schaffen es nicht, eine klare Trennung zwischen beruflicher und privater Nutzung einzuhalten. Beispiels- weise laden sie sich bestimmte Apps auf ein Smartphone oder Tablet ihres Arbeitgebers herun- ter, obwohl diese Apps möglicherweise ein Sicherheitsrisiko darstellen. Mobile Halbleitergeräte wie Smartphones sind anfälliger, als den meisten Besitzern bewusst ist. Zu den möglichen negativen Folgen gehören Hacker-Angriffe, Identitätsdiebstähle, Datenmiss- brauch oder die unrechtmäßige Offenlegung von Finanzdaten. In einer CompTIA-Studie von 2008 gaben mehr als die Hälfte der über 2.000 befragten Informa- tionssicherheitsexperten an, dass die Risiken im Zusammenhang mit Mobilgeräten und auswär- tigem Personal im Vergleich zu 2007 gestiegen seien.6 Wenn Angestellte außerhalb des Büros arbeiten oder mobile Geräte mit sich führen – insbesondere, wenn sie mit diesen Geräten über öffentliche Netze auf das Internet zugreifen –, besteht die erhöhte Gefahr eines Datendiebstahls oder -verlusts. Unternehmen müssen ihr Personal hinreichend darüber aufklären, wie Tablet- PCs und andere tragbare Geräte sachgemäß zu handhaben sind. Dazu gehören sichere Kenn- wörter, die Datenverschlüsselung und weitere Methoden zur Abwehr potenzieller Datendiebe. 6 Al Sacco, „Six essential Apple iPhone security tips“, PC World, 12. Oktober 2008, online veröffentlicht unter http://www.pcworld.com/businesscenter/article/152128/six_essential_apple_iphone_security_tips.html [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 8
Ein zusätzliches und oftmals übersehenes Sicherheitsrisiko von Halbleitermedien ist die schiere Menge an Geräten, die sich im Umlauf befinden. Smartphones haben häufig eine kurze Le- bensdauer von zwei Jahren oder weniger und ihre Besitzer tauschen sie regelmäßig gegen neuere Modelle mit höherer Geschwindigkeit und ausgeklügelten Technologien ein. Das heißt, in nur wenigen Jahren könnten sich Unternehmen einer sehr großen Zahl an ausgemusterten SSD-Geräten gegenübersehen, die nicht mehr benötigt werden, aber bei unsachgemäßer Ent- sorgung ein Sicherheitsrisiko darstellen. Unternehmen müssen rechtzeitig planen, wie sie ihre Halbleitergeräte (Smartphones, Tablets, USB-Laufwerke usw.) auszumustern und zu bereinigen gedenken, wenn diese nicht mehr funktionstüchtig sind. Im Dezember 2010 veröffentlichte die ENISA (European Network and Information Security Agency) einen Aufsatz zum Thema Smartphone-Sicherheit, der die zehn wichtigsten Risiken von Smartphones (für die berufliche und private Nutzung) erläuterte und verschiedene Empfeh- lungen gab, um diesen Risiken vorzubeugen. Viele der genannten Risiken treffen auch auf Tab- let-Anwender zu, da die verwendete Technologie und Nutzungsweise der Geräte sich ähnelt. Zu den größten Gefahren laut ENISA-Bericht gehören:7 Datenlecks: Ein Angreifer verschafft sich Zugang zu den Daten eines verlorenen oder gestohlenen Geräts. Unsachgemäße Ausmusterung: Das Gerät wird entsorgt oder einem anderen Benut- zer zugewiesen, ohne dass die vertraulichen Daten auf dem Gerät vollständig gelöscht werden, sodass diese Informationen in die falschen Hände geraten können. Unbeabsichtigte Offenlegung von Daten: Viele Anwender sind nicht vertraut mit den Datenschutzeinstellungen der verschiedenen Apps, die sie auf ihren Geräten nutzen. Vertrauliche Daten werden möglicherweise durch eine App übertragen, ohne dass dies dem Benutzer überhaupt bewusst ist. 7 Dr. Giles Hogben, Dr. Marnix Dekker, ENISA, „Smartphones : Information security risks, opportunities and recommendations for users“, 10. Dezember 2010, online veröffentlicht unter http://www.enisa.europa.eu/act/it/oar/smartphones-information-security-risks- opportunities-and-recommendations-for-users [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 9
Phishing: Ein Datendieb stiehlt mithilfe scheinbar legitimer, aber tatsächlich gefälschter Apps, SMS oder E-Mails die Zugangsdaten, Kennwörter oder Kreditkarteninformationen von Benutzern. Spyware: Das Gerät wird Opfer aufdringlicher Software, die von einem Angreifer instal- liert wird, um mithilfe missbräuchlich erworbener Zugriffsrechte vertrauliche Daten aus- zuspionieren. Angriffe durch Netzwerk-Spoofing: Ein Datendieb erstellt einen gefälschten Netz- werkzugangspunkt. Wenn die Opfer über diesen auf das Netzwerk zugreifen, kann der Dieb ihre Nachrichten und vertraulichen Daten auslesen und sie für weitere Angriffe (bspw. Phishing) missbrauchen. Überwachung: Eine Person wird über ihr Smartphone oder Tablet-Gerät ausspioniert. Dialer-Programme: Mithilfe von Malware und Premium-SMS-Diensten wird den Opfern Geld gestohlen. Finanz-Malware: Mittels bösartiger Software (Malware) werden Kreditkartennummern und Online-Banking-Zugangsdaten gestohlen oder betrügerische eCommerce- Transaktionen bzw. Aufträge via Online-Banking abgewickelt. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 10
Glücklicherweise gibt der ENISA-Bericht auch einige Empfehlungen, wie einzelne Benutzer und Unternehmen insgesamt die Risiken durch Halbleitergeräte minimieren können. Die meisten Gefahren lassen sich durch entsprechende Sicherheitsmaßnahmen und Schulungen innerhalb des Unternehmens lindern. Wichtige Empfehlungen sind: 1. Automatische Sperrung: Das Gerät sollte so konfiguriert werden, dass es sich nach wenigen Minuten ohne Interaktion des Besitzers automatisch sperrt. Auf diese Weise haben es Datendiebe schwerer, an die Informationen des Geräts zu gelangen. 2. Prüfung der Vertrauenswürdigkeit: Vor der Installation oder Verwendung neuer Apps oder Dienste auf dem Smartphone bzw. Tablet sollte sichergestellt werden, dass es sich um eine vertrauenswürdige Anwendung handelt. Unternehmen sollten idealerweise eine „weiße Liste“ mit zulässigen Apps erstellen, die von Angestellten auf ihren Arbeitsgerä- ten installiert werden dürfen. Dies ist besonders wichtig, wenn die Geräte vertrauliche in- terne Daten enthalten oder wenn über das Gerät auf das interne Firmennetz zugegriffen werden kann. 3. Vertraulichkeit: Für den Gerätespeicher und sämtliche Wechseldatenträger sollten ent- sprechende Datenverschlüsselungsmethoden angewandt werden. 4. Sondervorkehrungen für Führungskräfte: Wenn hochrangige Mitarbeiter und Mitar- beiterinnen innerhalb eines Unternehmens mobile Halbleitergeräte nutzen, sind einige zusätzliche Vorkehrungsmaßnahmen erforderlich. Die Geräte von Führungskräften sind besonders gefährdet, von Datendieben entwendet zu werden, da sie oftmals streng ge- heime Informationen enthalten, die in den falschen Händen einen enormen Schaden für das Unternehmen bedeuten würden. Aus diesem Grund empfiehlt die ENISA folgende Vorkehrungen: Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 11
o Keine lokalen Daten: Führungskräften sollte es nicht möglich sein, vertrauliche Daten lokal auf dem Gerät zu speichern. Stattdessen sollten diese vertraulichen Daten für Benutzer ausschließlich online über das interne Firmennetz zugänglich sein, am besten über eine App, die keinen Cache (Zwischenspeicher) nutzt. Da- durch sind die geheimsten Daten eines Unternehmens nur einem kleinen Perso- nenkreis innerhalb des Firmennetzes zugänglich, statt dass sie über verschie- denste mobile Geräte verteilt abgerufen werden. o Verschlüsselungssoftware: Während viele Unternehmen ihre hochvertrauli- chen E-Mails bereits verschlüsseln, sollte dies auch auf VOIP-Anrufe und SMS ausgeweitet werden, um vertrauliche Gespräche vollständig zu schützen. o Periodische Bereinigung: Smartphones und Tablets können regelmäßig von Daten bereinigt (mittels sicherem Löschen) und mit einem speziell dafür vorge- sehenen und getesteten Speicherabbild neugestartet werden. Während diese periodische Speicherbereinigung die Menge an vertraulichen Daten auf dem Ge- rät zum Zeitpunkt ihrer Anwendung minimiert, kann sie allerdings die vollständige Datenträgerbereinigung bei der endgültigen Ausmusterung des Geräts nicht er- setzen. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 12
5. Ausmusterung: Bevor ein funktionsuntüchtiges oder nicht mehr benötigtes Smartphone oder Tablet-Gerät ausgemustert, entsorgt oder zum Recycling gegeben wird, sollte sein Speicher vollständig bereinigt werden. Laut einer aktuellen Studie8 ist eine der zuverläs- sigsten Methoden zur Bereinigung von Halbleitermedien die vollständige Verschlüsse- lung der Laufwerksinhalte, gefolgt von der Löschung des zugehörigen Schlüssels aus dem Speicher. Dadurch sind die Inhalte des Laufwerks quasi dauerhaft verschlüsselt, da sie ohne den zugehörigen Algorithmus von niemandem entschlüsselt und wiederher- gestellt werden können. Das Laufwerk kann sodann mit einem Disintegrator physisch vernichtet werden. Die größte Herausforderung bei der sicheren Ausmusterung von Halbleitergeräten besteht in der Tatsache, dass selbst nach einem sorgfältigen Lösch- vorgang eine gewisse Datenmenge auf einem SSD (mit etwas Mühe) wiederhergestellt werden kann, sogar ohne Kenntnis der Verschlüsselungsalgorithmen. Diese Schlüssel bieten also auch keinen hundertprozentigen Schutz, sondern wurden bereits vielfach von Hackern geknackt. Andere Schlüssel wiederum besitzen „Hintertürchen“, die leicht ausgenutzt werden könnten. 8 Dan Goodin, „Flash drives dangerously hard to purge of sensitive data“, The Register, 21. Februar 2011, online veröffentlicht unter http://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/ [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 13
Schlussfolgerung Halbleitermedien wie Smartphones und Tablets werden nach und nach zum festen Bestandteil des unternehmerischen Arbeitsalltags. Angesichts von mehr als 100 Mio. weltweit verkauften Smartphones im Jahre 2010 und zu erwartenden 200 Mio. verkauften Tablets pro Jahr bis 2014, müssen Unternehmen ihre Sicherheitsprotokolle entsprechend anpassen und den indivi- duellen Risiken dieser leistungsstarken, tragbaren Geräte entgegenwirken. Neben den Sicherheitsanforderungen dieser überaus mobilen und vielseitigen Geräte besteht die größte Herausforderung dieser neuen Medien darin, die enthaltenen Daten bei Bedarf zu- verlässig zu löschen. Herkömmliche Methoden zum sicheren Bereinigen von Festplattenlauf- werken (HDDs) versagen bei diesen mikrochipbasierten Halbleiterlaufwerken (SSDs), die sich in Smartphones, Tablets und vielen Laptops finden. Unternehmen sollten nicht nur vorbildliche Sicherheitsmaßnahmen während der Nutzung derar- tiger Geräte definieren, sondern außerdem ihre Ausmusterungs- und Entsorgungspläne über- denken. Anderenfalls erweisen sich ihre vertraulichsten Unternehmensdaten am Ende mögli- cherweise als „mobiler“, als es dem Unternehmen recht sein kann. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 14
Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Daten- schutz noch gänzlich unbekannt. Angefangen mit dem „elektronischen Papierkorb“ INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt in- zwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdru- cke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter www.intimusconsulting.com. Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland Tel. 0049 / (0) 75 44 / 60-235 Fax 0049 / (0) 75 44 / 60-248 E-Mail: strunz@martinyale.de www.martinyale.de Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App? 15
Sie können auch lesen