Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co - Gibt's dafür eine App?

Die Seite wird erstellt Aaron-Arvid Niemann
 
WEITER LESEN
Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co - Gibt's dafür eine App?
Sicherheit für                intimus consulting ist eine
Mobilgeräte wie               Marke der
Smartphones, Tablets & Co.    MARTIN YALE GROUP
– Gibt’s dafür eine App?      Bergheimer Straße 6-12
                              88677 Markdorf / Deutschland

                              www.intimusconsulting.com

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. –

                             Gibt’s dafür eine App?

           Fünf Wege zur Vermeidung von Sicherheitsrisiken
                    in unserer zunehmend mobilen Welt

                                     WHITEPAPER
Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. –
                                        Gibt’s dafür eine App?

                  Fünf Wege zur Vermeidung von Sicherheitsrisiken
                        in unserer zunehmend mobilen Welt

Zusammenfassung

In den letzten zehn Jahren gab es einen entscheidenden Wandel in der Art und Weise, wie Un-
ternehmen, Organisationen und Einzelpersonen auf Rechenleistung zugreifen. Das Konzept,
was denn ein „Computer“ überhaupt ist, hat sich unwiderruflich verändert.

                               In der „guten alten Zeit“ von 2001 war ein Computer ein
                               Gerät auf dem Schreibtisch mit einer Festplatte in einem
                               zugehörigen Tower. Laptops galten gemeinhin als zu teuer
                               oder nicht zuverlässig genug für den alltäglichen Einsatz
                               und wurden zumeist nur von Geschäftsreisenden oder
                               Führungskräften genutzt.

                               2001 gab es zwar bereits die ersten Smartphones (siehe
Das erste Smartphone:          Bild rechts des Kyocera QCP6035 aus dem Jahre 20001),                              Ein frühes Smart-
das IBM Simon (1992)                                                                                              phone von Kyocera
(Quelle: Wikipedia)            doch blieben diese oft nur den Technologieenthusiasten                             (Quelle: PC World)

                               und Erstanwendern vorbehalten. Sie waren keineswegs so
                               weit verbreitet, wie wir dies heute kennen.

                               Die meisten Menschen besaßen „Mobiltelefone“, die im
                               Vergleich zu heutigen Modellen überaus groß und klobig
wirkten und sich nur zum Telefonieren eigneten. Der SMS-Versand galt damals als
Höhepunkt der Kommunikation zwischen Mobilgeräten.

                                                                                              Das erste iPhone
                                                                                            (Quelle: Wikipedia)

1
 Liane Cassavoy, „In Pictures: A history of cell phones“, PC World, 7. Mai 2007, online veröffentlicht unter
http://www.pcworld.com/article/131450/in_pictures_a_history_of_cell_phones.html [abgerufen am 19. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                          2
Inhaltsverzeichnis

Einleitung                                                                           4

Die Vorteile von Halbleitermedien                                                    6

Die Nachteile von Halbleitermedien                                                   7

Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien                 8

Fünf Wege zur Vermeidung von Sicherheitsrisiken bei Mobilgeräten

        1. Automatische Sperrung                                                     11

        2. Prüfung der Vertrauenswürdigkeit                                          11

        3. Vertraulichkeit                                                           11

        4. Sondervorkehrungen für Führungskräfte                                     11

        5. Ausmusterung                                                              13

Schlussfolgerung                                                                     14

Unternehmensprofil                                                                   15

Kontaktdaten                                                                         15

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?        3
Einleitung

Es ist schon erstaunlich, welchen Fortschritt wir in den letzten zehn Jahren beobachten durften!
Heute können Nutzer eines Smartphones ihre E-Mails abrufen, hochwertige digitale Fotos und
Videos aufnehmen und mit anderen teilen, Musik anhören, Filme anschauen und sich von über-
all aus mit dem Internet verbinden, um ihre Produktivität zu steigern wie nie zuvor. Auch Desk-
top-PCs und Laptops/Notebooks sind nicht nur deutlich schneller und leistungsstärker, sondern
inzwischen in immer kleineren Varianten erhältlich – man denke beispielsweise an Netbooks
(2008/2009 besonders beliebt) und an aktuelle Tablet-PCs wie das iPad.

Laut einer aktuellen Studie von Gartner werden sich die Verkaufszahlen für Tablet-Computer
mehr als vervierfachen, von 15 Mio. verkauften Geräten 2010 auf über 70 Mio. im Jahre 2011.2
Insgesamt sollen bis 2015 schätzungsweise 250 Mio. Tablet-Computer verkauft werden.3

                                                                                 Ein Tablet-Computer ermöglicht die-
                                                                                 selbe Interaktion und ununterbrochene
                                                                                 Verbindung mit dem Internet wie ein
                                                                                 Smartphone, doch durch seinen grö-
                                                                                 ßeren Bildschirm und die einfachere
                                                                                 Bedienbarkeit eignet er sich umso
                                                                                 mehr dazu, die verfügbare Rechen-
                                                                                 leistung auf völlig neue Weise am Ar-
                                                                                 beitsplatz einzusetzen. Mithilfe von
                                                                                 Tablet-Computern lassen sich Werks-
                                                                                 hallen problemlos an das Firmennetz
    Image source: The Economist                                                  anschließen. Sachkundige Experten
                                                                                 können Daten bequem und ortsunge-
bunden auf Tablet-Computern abrufen. Das medizinische Personal in Krankenhäusern kann
Informationen über einen Patienten via Touchscreen direkt an dessen Krankenbett erfassen. In
Restaurants können Reservierungen und Platzzuweisungen mit einem Tablet-PC besser koor-
diniert werden. Die Möglichkeiten sind schier endlos.
2
  Josh Halliday, „Tablet sales poised for spectacular growth, claims Gartner“, Guardian, 11. April 2011, online veröffentlicht unter
http://www.guardian.co.uk/technology/2011/apr/11/tablet-ipad-sales-growth-gartner [abgerufen am 19. June 2011].
3
  The Economist, „Taking the tablets“, 2. März 2011, online veröffentlicht unter
http://www.economist.com/blogs/dailychart/2011/03/tablet_computers [abgerufen am 19. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                                     4
Eine der Hauptursachen für die enormen Unterschiede zwischen den „stationären Computern“
von 2001 und heutigen Smartphones beziehungsweise Tablet-PCs ist die Verfügbarkeit von
Halbleiterspeichermedien.

Grundlage sind also nicht mehr die feinen, beweglichen Teile eines Festplattenlaufwerks, son-
dern Smartphones und Tablets nutzen Halbleiterlaufwerke, durch die sie nicht nur mobiler, son-
dern auch deutlich leistungsstärker sind als zuvor.

„Computer“ sind nicht mehr schreibtischgebunden. Anwender führen ihre „Computer“ bequem in
der Tasche bei sich – nämlich in Form von Smartphones (deren Verkaufszahlen weltweit inzwi-
schen höher liegen als die von PCs).4

                                                                                    Quelle: CNN Money

Die drastisch verbesserte Mobilität und Flexibilität von Rechenleistung sorgt für Produktivitäts-
gewinne und entscheidende Veränderungen in der virtuellen Welt, da das Internet zunehmend
in alle Aspekte unseres täglichen Lebens integriert wird.

Doch diese Vorteile der allgegenwärtigen Smartphones und Tablet-PCs bergen auch Risiken.
Die Stärken eines jeden Smartphones oder Tablets sind gleichzeitig auch seine Schwächen,
insbesondere, wenn es um vertrauliche Unternehmensdaten geht.

Dieses Whitepaper erklärt die Gefahren von Halbleitermedien wie Smartphones und Tablet-PCs
für die Informationssicherheit und skizziert bewährte Vorgehensweisen und Strategien zum
Schutze vertraulicher Daten, damit Unternehmen den Risiken dieser leistungsstarken elektroni-
schen Speichermedien erfolgreich entgegenwirken können.

4
 David Goldman, „Smartphones have conquered PCs“, CNN Money, 9. Februar 2011, online veröffentlicht unter
http://money.cnn.com/2011/02/09/technology/smartphones_eclipse_pcs/index.htm?iid=EL [abgerufen am 19. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                  5
Die Vorteile von Halbleitermedien

Halbleitermedien bieten mehrere Vorzüge, aufgrund derer sie eine ausgezeichnete Grundlage
für die aktuelle Revolution im Bereich mobiler Rechenleistung bilden.

Herkömmliche magnetische Festplattenlaufwerke (Hard Disk Drives, HDDs) – wie die in den
Computern der 2001er Generation – bestehen aus beweglichen Bauteilen. Im Inneren des
Laufwerks befindet sich im wahrsten Sinne des Wortes eine sich drehende „Scheibe“ (disk),
zusammen mit beweglichen Lese-/Schreibköpfen. Daten werden mithilfe elektromagnetischer
Eigenschaften in den Speicher geschrieben. Diese Art von Speichermedien eignete sich in der
Vergangenheit wunderbar, da Computer ohnehin nur stationäre Geräte auf Schreibtischen wa-
ren. Für mobilere Computer jedoch bedurfte es einer anderen Lösung – und hier kamen die
Halbleitermedien ins Spiel.

Halbleiterlaufwerke (Solid State Drives, SSDs) besitzen keine beweglichen Bauteile, sondern
nutzen Mikrochips und nichtflüchtige Speicherchips anstelle magnetischer Medien, um die Da-
ten zu speichern. SSDs werden oft in externen Laufwerken (beispielsweise in USB-Laufwerken)
und in Mobilgeräten wie Smartphones und Tablets verbaut. Für Laptops können sie auch als
interne Laufwerke eingesetzt werden. Durch folgende Merkmale eignen sich SSDs ideal für
kleine, tragbare Geräte wie Smartphones und Tablet-PCs:

       Geräuscharme Leistung: SSDs arbeiten ohne wahrnehmbare Geräusche – im Gegen-
        satz zu den sich hörbar drehenden magnetischen Festplattenlaufwerken.

       Geringere Anfälligkeit für Erschütterungen: Smartphones und Tablets können Erschütte-
        rungen und sogar Stürzen widerstehen, ohne ihre Daten zu verlieren.

       Schnellere Performance: SSDs erlauben schnellere Zugriffe und kürzere Latenzzeiten.

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?            6
Die Nachteile von Halbleitermedien

Angesichts des exponentiellen Wachstums sowohl der Größe als auch der Stabilität digitaler
Speichermedien, wird es für Unternehmen zunehmend schwieriger, sich vor Datendiebstählen
und Datenmissbrauch zu schützen. Es gibt einfach zu viele Daten, die zu leicht zugänglich sind,
zu einfach kopiert werden können und an zu vielen verschiedenen Orten hinterlegt sind. Ebenso
stehen Unternehmen vor der Herausforderung, wie sie ausgemusterte Geräte sicher entsorgen.

Festplattenlaufwerke (HDDs) sind magnetische Speichermedien, das heißt, die hinterlegten
Daten lassen sich mit einem Degausser erfolgreich von der Platte löschen (indem sie einem
hochkonzentrierten elektromagnetischen Feld ausgesetzt werden). Eine weitere Möglichkeit
zum sicheren Löschen der HDD-Daten bietet die Secure-Erase-Funktion, die in die meisten
HDDs seit 2001 standardmäßig integriert ist.

Vom Standpunkt der Informationssicherheit aus betrachtet, besteht der Hauptnachteil von Halb-
leitermedien darin, dass Daten von den Halbleiterlaufwerken (SSDs) nicht so einfach gelöscht
werden können wie von magnetischen HDDs. Da SSDs kein magnetisches Material zum Spei-
chern der Daten nutzen, bleibt ein Degausser wirkungslos und kann das Laufwerk nicht zuver-
lässig bereinigen. Secure Erase ist ebenfalls keine hinreichende Lösung für SSDs. Laut einer
aktuellen Studie der Universität von Kalifornien in San Diego blieben auf dem Apple Mac OS X
ganze 57 % der Daten unversehrt, nachdem die Secure-Erase-Funktion ausgeführt wurde.5

Wenn also diese „altbewährten“ Methoden zur Datenträgerbereinigung für diese „neuen“ Halb-
leiterspeicher nicht mehr genügen, wie können Unternehmen sich dann schützen?

Halbleitermedien sind mit gewissen inhärenten Risiken verbunden, doch mithilfe verschiedener
bewährter Vorgehensweisen lassen sich diese Risiken überwinden.

5
 Dan Goodin, „Flash drives dangerously hard to purge of sensitive data“, The Register, 21. Februar 2011, online veröffentlicht unter
http://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/ [abgerufen am 17. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                                7
Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien

Viele Nutzer von Halbleitermedien – insbesondere von Smartphones – wägen sich in einem
Gefühl der Sicherheit. Wieso sollte denn auch solch ein benutzerfreundliches, praktisches Gerät
irgendeine Gefahr für die Informationssicherheit darstellen? Die meisten Anwender von Halblei-
tergeräten fühlen sich aber fast schon zu sicher und versäumen es, ihr Gerät genauso zu
schützen, wie sie dies mit einem Desktop-PC am Arbeitsplatz tun würden.

Andere Nutzer wiederum betrachten ihre Mobilgeräte als Erweiterung ihrer selbst und schaffen
es nicht, eine klare Trennung zwischen beruflicher und privater Nutzung einzuhalten. Beispiels-
weise laden sie sich bestimmte Apps auf ein Smartphone oder Tablet ihres Arbeitgebers herun-
ter, obwohl diese Apps möglicherweise ein Sicherheitsrisiko darstellen.

Mobile Halbleitergeräte wie Smartphones sind anfälliger, als den meisten Besitzern bewusst ist.
Zu den möglichen negativen Folgen gehören Hacker-Angriffe, Identitätsdiebstähle, Datenmiss-
brauch oder die unrechtmäßige Offenlegung von Finanzdaten.

In einer CompTIA-Studie von 2008 gaben mehr als die Hälfte der über 2.000 befragten Informa-
tionssicherheitsexperten an, dass die Risiken im Zusammenhang mit Mobilgeräten und auswär-
tigem Personal im Vergleich zu 2007 gestiegen seien.6 Wenn Angestellte außerhalb des Büros
arbeiten oder mobile Geräte mit sich führen – insbesondere, wenn sie mit diesen Geräten über
öffentliche Netze auf das Internet zugreifen –, besteht die erhöhte Gefahr eines Datendiebstahls
oder -verlusts. Unternehmen müssen ihr Personal hinreichend darüber aufklären, wie Tablet-
PCs und andere tragbare Geräte sachgemäß zu handhaben sind. Dazu gehören sichere Kenn-
wörter, die Datenverschlüsselung und weitere Methoden zur Abwehr potenzieller Datendiebe.

6
 Al Sacco, „Six essential Apple iPhone security tips“, PC World, 12. Oktober 2008, online veröffentlicht unter
http://www.pcworld.com/businesscenter/article/152128/six_essential_apple_iphone_security_tips.html [abgerufen am 19. Juni
2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                          8
Ein zusätzliches und oftmals übersehenes Sicherheitsrisiko von Halbleitermedien ist die schiere
Menge an Geräten, die sich im Umlauf befinden. Smartphones haben häufig eine kurze Le-
bensdauer von zwei Jahren oder weniger und ihre Besitzer tauschen sie regelmäßig gegen
neuere Modelle mit höherer Geschwindigkeit und ausgeklügelten Technologien ein. Das heißt,
in nur wenigen Jahren könnten sich Unternehmen einer sehr großen Zahl an ausgemusterten
SSD-Geräten gegenübersehen, die nicht mehr benötigt werden, aber bei unsachgemäßer Ent-
sorgung ein Sicherheitsrisiko darstellen. Unternehmen müssen rechtzeitig planen, wie sie ihre
Halbleitergeräte (Smartphones, Tablets, USB-Laufwerke usw.) auszumustern und zu bereinigen
gedenken, wenn diese nicht mehr funktionstüchtig sind.

Im Dezember 2010 veröffentlichte die ENISA (European Network and Information Security
Agency) einen Aufsatz zum Thema Smartphone-Sicherheit, der die zehn wichtigsten Risiken
von Smartphones (für die berufliche und private Nutzung) erläuterte und verschiedene Empfeh-
lungen gab, um diesen Risiken vorzubeugen. Viele der genannten Risiken treffen auch auf Tab-
let-Anwender zu, da die verwendete Technologie und Nutzungsweise der Geräte sich ähnelt.

Zu den größten Gefahren laut ENISA-Bericht gehören:7

         Datenlecks: Ein Angreifer verschafft sich Zugang zu den Daten eines verlorenen oder
          gestohlenen Geräts.

         Unsachgemäße Ausmusterung: Das Gerät wird entsorgt oder einem anderen Benut-
          zer zugewiesen, ohne dass die vertraulichen Daten auf dem Gerät vollständig gelöscht
          werden, sodass diese Informationen in die falschen Hände geraten können.

         Unbeabsichtigte Offenlegung von Daten: Viele Anwender sind nicht vertraut mit den
          Datenschutzeinstellungen der verschiedenen Apps, die sie auf ihren Geräten nutzen.
          Vertrauliche Daten werden möglicherweise durch eine App übertragen, ohne dass dies
          dem Benutzer überhaupt bewusst ist.

7
 Dr. Giles Hogben, Dr. Marnix Dekker, ENISA, „Smartphones : Information security risks, opportunities and recommendations for
users“, 10. Dezember 2010, online veröffentlicht unter http://www.enisa.europa.eu/act/it/oar/smartphones-information-security-risks-
opportunities-and-recommendations-for-users [abgerufen am 19. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                                 9
   Phishing: Ein Datendieb stiehlt mithilfe scheinbar legitimer, aber tatsächlich gefälschter
        Apps, SMS oder E-Mails die Zugangsdaten, Kennwörter oder Kreditkarteninformationen
        von Benutzern.

       Spyware: Das Gerät wird Opfer aufdringlicher Software, die von einem Angreifer instal-
        liert wird, um mithilfe missbräuchlich erworbener Zugriffsrechte vertrauliche Daten aus-
        zuspionieren.

       Angriffe durch Netzwerk-Spoofing: Ein Datendieb erstellt einen gefälschten Netz-
        werkzugangspunkt. Wenn die Opfer über diesen auf das Netzwerk zugreifen, kann der
        Dieb ihre Nachrichten und vertraulichen Daten auslesen und sie für weitere Angriffe
        (bspw. Phishing) missbrauchen.

       Überwachung: Eine Person wird über ihr Smartphone oder Tablet-Gerät ausspioniert.

       Dialer-Programme: Mithilfe von Malware und Premium-SMS-Diensten wird den Opfern
        Geld gestohlen.

       Finanz-Malware: Mittels bösartiger Software (Malware) werden Kreditkartennummern
        und Online-Banking-Zugangsdaten gestohlen oder betrügerische eCommerce-
        Transaktionen bzw. Aufträge via Online-Banking abgewickelt.

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?              10
Glücklicherweise gibt der ENISA-Bericht auch einige Empfehlungen, wie einzelne Benutzer und
Unternehmen insgesamt die Risiken durch Halbleitergeräte minimieren können. Die meisten
Gefahren lassen sich durch entsprechende Sicherheitsmaßnahmen und Schulungen innerhalb
des Unternehmens lindern. Wichtige Empfehlungen sind:

    1. Automatische Sperrung: Das Gerät sollte so konfiguriert werden, dass es sich nach
        wenigen Minuten ohne Interaktion des Besitzers automatisch sperrt. Auf diese Weise
        haben es Datendiebe schwerer, an die Informationen des Geräts zu gelangen.

    2. Prüfung der Vertrauenswürdigkeit: Vor der Installation oder Verwendung neuer Apps
        oder Dienste auf dem Smartphone bzw. Tablet sollte sichergestellt werden, dass es sich
        um eine vertrauenswürdige Anwendung handelt. Unternehmen sollten idealerweise eine
        „weiße Liste“ mit zulässigen Apps erstellen, die von Angestellten auf ihren Arbeitsgerä-
        ten installiert werden dürfen. Dies ist besonders wichtig, wenn die Geräte vertrauliche in-
        terne Daten enthalten oder wenn über das Gerät auf das interne Firmennetz zugegriffen
        werden kann.

    3. Vertraulichkeit: Für den Gerätespeicher und sämtliche Wechseldatenträger sollten ent-
        sprechende Datenverschlüsselungsmethoden angewandt werden.

    4. Sondervorkehrungen für Führungskräfte: Wenn hochrangige Mitarbeiter und Mitar-
        beiterinnen innerhalb eines Unternehmens mobile Halbleitergeräte nutzen, sind einige
        zusätzliche Vorkehrungsmaßnahmen erforderlich. Die Geräte von Führungskräften sind
        besonders gefährdet, von Datendieben entwendet zu werden, da sie oftmals streng ge-
        heime Informationen enthalten, die in den falschen Händen einen enormen Schaden für
        das Unternehmen bedeuten würden. Aus diesem Grund empfiehlt die ENISA folgende
        Vorkehrungen:

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?               11
o   Keine lokalen Daten: Führungskräften sollte es nicht möglich sein, vertrauliche
                 Daten lokal auf dem Gerät zu speichern. Stattdessen sollten diese vertraulichen
                 Daten für Benutzer ausschließlich online über das interne Firmennetz zugänglich
                 sein, am besten über eine App, die keinen Cache (Zwischenspeicher) nutzt. Da-
                 durch sind die geheimsten Daten eines Unternehmens nur einem kleinen Perso-
                 nenkreis innerhalb des Firmennetzes zugänglich, statt dass sie über verschie-
                 denste mobile Geräte verteilt abgerufen werden.

             o   Verschlüsselungssoftware: Während viele Unternehmen ihre hochvertrauli-
                 chen E-Mails bereits verschlüsseln, sollte dies auch auf VOIP-Anrufe und SMS
                 ausgeweitet werden, um vertrauliche Gespräche vollständig zu schützen.

             o   Periodische Bereinigung: Smartphones und Tablets können regelmäßig von
                 Daten bereinigt (mittels sicherem Löschen) und mit einem speziell dafür vorge-
                 sehenen und getesteten Speicherabbild neugestartet werden. Während diese
                 periodische Speicherbereinigung die Menge an vertraulichen Daten auf dem Ge-
                 rät zum Zeitpunkt ihrer Anwendung minimiert, kann sie allerdings die vollständige
                 Datenträgerbereinigung bei der endgültigen Ausmusterung des Geräts nicht er-
                 setzen.

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                12
5. Ausmusterung: Bevor ein funktionsuntüchtiges oder nicht mehr benötigtes Smartphone
          oder Tablet-Gerät ausgemustert, entsorgt oder zum Recycling gegeben wird, sollte sein
          Speicher vollständig bereinigt werden. Laut einer aktuellen Studie8 ist eine der zuverläs-
          sigsten Methoden zur Bereinigung von Halbleitermedien die vollständige Verschlüsse-
          lung der Laufwerksinhalte, gefolgt von der Löschung des zugehörigen Schlüssels aus
          dem Speicher. Dadurch sind die Inhalte des Laufwerks quasi dauerhaft verschlüsselt, da
          sie ohne den zugehörigen Algorithmus von niemandem entschlüsselt und wiederher-
          gestellt werden können. Das Laufwerk kann sodann mit einem Disintegrator physisch
          vernichtet werden. Die größte Herausforderung bei der sicheren Ausmusterung von
          Halbleitergeräten besteht in der Tatsache, dass selbst nach einem sorgfältigen Lösch-
          vorgang eine gewisse Datenmenge auf einem SSD (mit etwas Mühe) wiederhergestellt
          werden kann, sogar ohne Kenntnis der Verschlüsselungsalgorithmen. Diese Schlüssel
          bieten also auch keinen hundertprozentigen Schutz, sondern wurden bereits vielfach
          von Hackern geknackt. Andere Schlüssel wiederum besitzen „Hintertürchen“, die leicht
          ausgenutzt werden könnten.

8
 Dan Goodin, „Flash drives dangerously hard to purge of sensitive data“, The Register, 21. Februar 2011, online veröffentlicht unter
http://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/ [abgerufen am 17. Juni 2011].

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?                                               13
Schlussfolgerung

Halbleitermedien wie Smartphones und Tablets werden nach und nach zum festen Bestandteil
des unternehmerischen Arbeitsalltags. Angesichts von mehr als 100 Mio. weltweit verkauften
Smartphones im Jahre 2010 und zu erwartenden 200 Mio. verkauften Tablets pro Jahr bis
2014, müssen Unternehmen ihre Sicherheitsprotokolle entsprechend anpassen und den indivi-
duellen Risiken dieser leistungsstarken, tragbaren Geräte entgegenwirken.

Neben den Sicherheitsanforderungen dieser überaus mobilen und vielseitigen Geräte besteht
die größte Herausforderung dieser neuen Medien darin, die enthaltenen Daten bei Bedarf zu-
verlässig zu löschen. Herkömmliche Methoden zum sicheren Bereinigen von Festplattenlauf-
werken (HDDs) versagen bei diesen mikrochipbasierten Halbleiterlaufwerken (SSDs), die sich
in Smartphones, Tablets und vielen Laptops finden.

Unternehmen sollten nicht nur vorbildliche Sicherheitsmaßnahmen während der Nutzung derar-
tiger Geräte definieren, sondern außerdem ihre Ausmusterungs- und Entsorgungspläne über-
denken. Anderenfalls erweisen sich ihre vertraulichsten Unternehmensdaten am Ende mögli-
cherweise als „mobiler“, als es dem Unternehmen recht sein kann.

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?           14
Unternehmensprofil

Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Daten-
schutz noch gänzlich unbekannt. Angefangen mit dem „elektronischen Papierkorb“ INTIMUS
Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt in-
zwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum
Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdru-
cke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung
von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und
Halbleitermedien.

intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei
der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der
Informationssicherheit jenseits von Endpunkten.
Weitere Informationen erhalten Sie unter www.intimusconsulting.com.

Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN
YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe
verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150
Vertriebspartnern.

Kontaktdaten

MARTIN YALE GROUP
Bergheimer Straße 6-12
88677 Markdorf / Deutschland
Tel. 0049 / (0) 75 44 / 60-235
Fax 0049 / (0) 75 44 / 60-248
E-Mail: strunz@martinyale.de
www.martinyale.de

Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. – Gibt’s dafür eine App?               15
Sie können auch lesen