Datensicherheit

10 Auswahlkriterien für verschlüsselte Festplatten

19.01.2010
Festplattenverschlüsselung verhindert, dass beim Diebstahl mobiler Endgeräte sensible Daten in falsche Hände gelangen. Konstantin Fröse, Divisional Director Central European Region bei Origin Storage erklärt, was bei der Auswahl sicherer Festplatten zu beachten ist.

Festplattenverschlüsselung verhindert, dass beim Diebstahl mobiler Endgeräte sensible Daten in falsche Hände gelangen. Konstantin Fröse, Divisional Director Central European Region bei Origin Storage erklärt, was bei der Auswahl sicherer Festplatten zu beachten ist.

Nach dem Bekanntwerden zahlreicher Datenskandale in den letzten Monaten steht bei Unternehmen auch die Absicherung mobiler Daten, etwa auf den Notebooks von Außendienstmitarbeitern, immer höher auf der Agenda. Einen besonders starken Schutz bei hohen Kapazitäten können spezielle, verschlüsselte Security-Festplatten bieten. Die externen, meist über USB angeschlossenen Datenträger eignen sich als Speicherplatz für kritische Informationen und verhindern, dass Unbefugten auf die gespeicherten Daten zugreifen können, falls sie durch Verlust oder Diebstahl in falsche Hände geraten.

Weitere Storage-Ratgeber:

Händler sollten bei der Empfehlung einer solchen sicheren Festplatten sehr genau auf die richtige Auswahl achten, um teure Fehlinvestitionen für den Kunden zu vermeiden.

Vorsicht vor Verschleierungstaktik

Die wichtigsten Kriterien sind das Verschlüsselungsverfahren und die Chipsets in den Geräten .Auf Marketingaussagen alleine sollte man sich nicht verlassen, denn es gibt leider immer wieder Anbieter, die plakativ mit Schlagworten wie "echte Hardwareverschlüsselung" und ähnlichen Aussagen werben, obwohl deren Produkte die so geweckten Erwartungen in der Realität gar nicht erfüllen können.

Vorsicht ist besonders dann geboten, wenn seitens des Herstellers bewusst keine ausführlichen technischen Details zur Verschlüsselung genannt werden. Man kann dann fast immer davon ausgehen, dass es sich um eine relativ simple Sicherheits-Technologie handelt, die professionellen Ansprüchen nicht genügt und keinen ausreichenden Schutz für sensible Unternehmensdaten bietet. Entscheidend ist hier beispielsweise die Frage, ob es sich um eine AES-Verschlüsselung handelt und mit welcher Schlüssellänge diese arbeitet, sowie ob "nur" das EBC- oder das sicherere CBC-Verfahren bei der Block-Verschlüsselung angewendet wird. Ein weiterer Indikator kann sein, ob das Verschlüsselungsverfahren durch die US-amerikanische FIPS-Zertifizierung bestätigt wurde (FIPS = Federal Information Processing Standard).

Selbstverständlich kommt es immer auch darauf an, welche Vorgaben durch interne Security Policies bestehen und welche Wichtigkeit und Sensibilität die Daten tatsächlich haben, bzw. ob diese als unmittelbar unternehmenskritisch einzustufen sind. Falls hier guten Gewissens mit niedrigeren Sicherheits-Levels agiert werden könnte, ließe sich in der Praxis sogar Geld sparen. Wenn es sich jedoch - und das ist weit häufiger der Fall - um relevante Daten handelt, sind technisch ungenügende Lösungen eindeutig der falsche Ansatz mit potenziell fatalen Folgen.

Keine Sicherheit ohne einfache Handhabung

Nach der technischen Ausstattung sollte der Fokus auf der Benutzerfreundlichkeit der externen Festplatte liegen. Händler sollten deshalb die die Geräte ausführlich zu testen, am besten direkt im harten Praxiseinsatz, denn es gibt in der Handhabung und Usability gravierende Unterschiede, die man auf den ersten Blick oft gar nicht erkennt.

Gerade sicherheitsrelevante Produkte sollten so gestaltet sein, dass der Anwender nicht extra selbst an die Aktivierung der schützenden Features denken muss. Auch die Authentifizierung des berechtigten Users, beispielsweise per PIN-Code, sollte mehrfach ausprobiert werden. Denn dieser Vorgang fällt in der Praxis häufig an und sollte entsprechend komfortabel, schnell und intuitiv ablaufen. Sind die Evaluierungen bezüglich Sicherheit, Ausstattung und Benutzerfreundlichkeit positiv verlaufen, ist aus unserer Sicht ein letztes Kriterium zu beachten: Die Komplexität des Setups. Denn wenn jedes System separat installiert werden muss, beziehungsweise aufwändige Einstellungen erforderlich sind, die nur mit Administrator-Rechten durchgeführt werden können, kann dies zu unerwarteten Zusatzkosten führen, die das vermeintliche Schnäppchen schnell relativieren.

Die 10 wichtigsten Entscheidungskriterien auf einen Blick

1. Welche Verschlüsselungsverfahren (128/256 Bit, CBC/EBC) und welche Chipsets werden verwendet? Sind diese FIPS-zertifiziert?

2. Mit welchen Hardware- bzw. OS-Plattformen kann das Gerät betrieben werden? (Windows, Mac, Linux…)

3. Handelt es sich um eine echte, isolierte Hardwareverschlüsselung oder sind Treiber auf dem Host-System nötig (die ein Sicherheitsrisiko und eine potenzielle Angriffsfläche für Kriminelle darstellen)?

4. Verfügt die externe Festplatte über spezielle Schutzmechanismen gegen Brute-Force-Attacken (beispielsweise eine Vernichtung des Verschlüsselungs-Keys nach einer bestimmten Anzahl an Falscheingaben)?

5. Sind individuelle Anpassungen möglich, beispielsweise durch Customizing der Firmware oder Anbringung des Firmenlogos auf dem Gerät, sowie die Verwendung von Festplatten mit besonderen Eigenschaften (FFS, SSD o. ä.)?

6. Ist die Bedienung des Gerätes benutzerfreundlich gestaltet und kann intuitiv umgesetzt werden?

7. Besteht die Gefahr, dass Kriminelle durch Abnutzungserscheinungen an Tasten oder am Display bzw. durch die Analyse von Fingerabdrücken Rückschlüsse auf eingegebene PIN-Codes ziehen können?

8. Wie komplex und zeitaufwändig ist das Setup pro Arbeitsplatz?

9. Ausstattung/Lieferumfang: Ist im Lieferumfang weiteres Zubehör wie beispielsweise eine Schutztasche enthalten oder müssen Accessoires separat bezogen werden?

10. Welche Festplatten-Kapazitäten sind verfügbar? (haf)