Zehn Tipps für Profis

Datensicherheit auf Geschäftsreisen

17.11.2012
Von Alexandra Klawonn

Tipp 5: Sicherheitssoftware aktuell halten

Virenscanner und Spamfilter verlangsamen das System, sperren Dateien, die man braucht, und stören das Arbeiten nur. Nichtsdestotrotz ist Sicherheitssoftware zwingend notwendig. Kontrollieren Sie Virenscanner und Spamfilter vor Reisebeginn auf Aktualität und stellen Sie sie schärfer ein als gewöhnlich. Idealerweise haben Sie einen Virenscanner, der Dateien, Mails und den Web-Verkehr durchforstet und sofort meldet, wenn Programme plötzlich ins Internet wollen oder Zugriffe von außen erfolgen. Verlassen Sie sich aber nicht nur auf diese Programme. Werden Sie vorsichtig, wenn Mahnungen von unbekannten Unternehmen per Mail kommen oder wenn Pakete nicht versendet werden können, die Sie nie verschickt haben. Trennen Sie sich von dem Gedanken, dass PDF-Dateien sicher seien. Grundsätzlich gilt: Was Sie nicht kennen, sollten Sie auch nicht öffnen oder ausführen.

Tipp 6: Unbekannte "Datenträger" erkennen und vermeiden

Auch eine CF-Karte einer Digitalkamera ist ein Datenträger, auf dem gelöschte Daten leicht rekonstruiert werden können.
Auch eine CF-Karte einer Digitalkamera ist ein Datenträger, auf dem gelöschte Daten leicht rekonstruiert werden können.
Foto: mybreev.com

Machen Sie sich bewusst, welches Ihrer technischen Geräte Daten hält und welche Daten darauf zu finden sind. Häufig wird übersehen, dass Navigationsgeräte und Digitalkameras auch zu Datenträgern gehören. Sie unterliegen den gleichen physikalischen Gesetzmäßigkeiten wie andere Datenspeicher auch: Selbst wenn Sie die privaten Daten von diesen Geräten entfernen, sind sie nicht wirklich gelöscht und können mit frei herunterladbaren Programmen aus dem Internet wiederhergestellt werden. Der Verlust einer kleinen Digitalkamera lässt sich durchaus verschmerzen, doch hat man vorher Bilder aus der Forschungsabteilung oder seine Kinder im Planschbecken fotografiert, muss jedem klar sein, dass diese leicht rekonstruiert werden können und an Orten landen, wo Sie sie nicht haben wollen. "Gönnen" Sie sich deswegen neue leere Datenspeicher, die Sie auf Reisen mitnehmen, um im Falle des Verlustes keine bösen Überraschungen zu erleben.

Auch Navigationsgeräte und ihr Informationsgehalt sind nicht zu unterschätzen. Auf Ihnen kann Ihre Reiseroute nachvollzogen werden. Das ist im Prinzip nicht weiter bedenklich, aber wenn Sie Ihre Liste der letzten Orte durchgehen und Ihren Kollegen spontan fragen, was er beim Mitanbieter gemacht hat…

Tipp 7: Finger weg von Wireless-Verbindungen

Oft lässt sich nicht genau kontrollieren, wer und wie über drahtlosen Verbindungen wie Bluetooth oder W-Lan zugreift. Diese Verbindungen sind oft nicht ausreichend verschlüsselt, lassen sich ad hoc herstellen und noch immer übertragen einige Programme Anmeldeinformationen unverschlüsselt. Auch ist die Authentizität dieser Zugriffpunkte nicht immer nachvollziehbar. Häufig werden Hot-Spots von bekannten Providern gefälscht, damit sich Benutzer einloggen, in der Hoffnung, es werden Finanzdaten oder Unternehmenszugänge übertragen.

Schalten Sie deswegen alle kabellosen Verbindungen ab. Scheuen Sie die Kosten nicht und legen Sie sich für den Gang ins Internet einen UMTS-Stick zu.

Tipp 8: Vorsicht bei Verschlüsselung

Erkundigen Sie sich, ob in allen Ländern ihres Reiseplans Verschlüsselung erlaubt ist. In einigen Fällen kam es vor, dass bei der Einreise in die USA am Zoll verlangt wurde, die Daten offen zu legen und sogar mit Beugehaft gedroht wurde. Aber nicht nur die USA, China und arabische Staaten reagieren ablehnend auf dieses Verfahren, auch unser direkter Nachbar Frankreich sieht die Einreise mit verschlüsselten Daten nicht gern. Wie die einzelnen Länder mit verschlüsselten Daten umgehen, ist immer aktuell zu klären. Im Zweifel sollten Sie auf jeden Fall auf vertrauliche und verschlüsselte Daten verzichten. Informationen dazu bieten die IHK sowie das Auswärtige Amt, aber auch der Verfassungsschutz.

Tipp 9: Zweitgeräte für Vielreiser

Geschäftsreisen sind auch immer eine Präsentation des Unternehmens nach außen. Ungern bewegen sich Vertrieb und Geschäftsleitung mit antiquierten Handys und Laptops in der Öffentlichkeit, iPhone und iPad sind oft ein Muss. Aber diese Geräte sind bei Dieben beliebt und haben an sich schon gravierende Sicherheitslücken. Auch muss in manchen Ländern damit gerechnet werden, dass die Geschäftspartner erwarten, dass Sie die neuste Technologie als Gastgeschenk dort lassen. Seien sie gelassen und denken Sie als Vielreiser über ein ungewöhnliches Verfahren nach: Leisten Sie sich den Luxus eines Zweitgeräts. Das ist oft günstiger als ein enormer Sicherheitsaufwand und Datenverlust. Ein iPad oder Laptop für den Gebrauch im Unternehmen, eines auf Reisen. Konfigurieren Sie es so, dass keine Firmendaten darauf zu finden sind: also nicht an das Unternehmensnetzwerk anschließen, keine Synchronisation, kein VPN, nur das freie Surfen über das Internet und Ihre Daten tauschen Sie über eine kostenlose Mail-Adresse aus, die Sie nach jeder Dienstreise deaktivieren oder haben sie auf einem kleinen USB-Stick am Mann (etwa als Ring oder Krawattennadel).

Kalkulieren Sie den Warenwert des Geräts von vorne herein als Verlust. Sie werden überrascht sein, wie entspannt Sie sich bewegen können: Keine Probleme beim Einschließen in den Tresor, kein hektisches Herunterfahren des Systems, wenn der chinesische Kulturattaché zum Gespräch lädt und wenn ein arabischer Geschäftsmann auf Ihre Ausrüstung linst, können Sie ihm das Gerät problemlos überlassen, denn es ist gänzlich ohne Daten.

Tipp 10: Geheime Daten verstecken

Durch die Steganographie können hinter Bild- oder Musik-Dateien die eigentlichen Daten versteckt werden.
Durch die Steganographie können hinter Bild- oder Musik-Dateien die eigentlichen Daten versteckt werden.
Foto: mybreev.com

Steht man doch vor dem Problem, geheime Daten mit sich führen zu müssen, muss auch das gut geplant werden. Da die Verschlüsselung nicht in jedem Land erlaubt ist und die Daten- und Telefonverbindungen oft überwacht werden, kann es schwer werden, diese Daten mit sich zu führen. Eine recht simple Art, diese Daten zu tarnen, ist die Steganographie. Hier werden hinter Bild- oder Musik-Dateien die eigentlichen Daten versteckt. Ein ungeübter Benutzer sieht einem Bild nicht an, ob Zusatzinformationen dahinter liegen. IT-Forensiker entdecken zwar, dass mit der Datei etwas nicht stimmt, können die Daten aber nicht extrahieren. Das Verfahren ist relativ einfach und birgt in sich schon drei Sicherheitsmechanismen. Sie nehmen eines Ihrer Urlaubsbilder und laden aus dem Internet ein Steganographie-Programm auf einen USB-Stick. Sie verschlüsseln eine geheime Datei und verstecken sie mit Hilfe des Programms hinter dem Bild. Dabei vergeben Sie ein komplexes Passwort zur Entschlüsselung.

Unberechtigte Benutzer stehen nun vor dem Problem, hinter welchem der 4000 Fotos die Datei liegt, mit welchem Programm sie dort abgelegt wurde (die meisten Steganographie-Programme werden nicht auf dem System installiert) und welches Passwort Sie vergeben haben. Ziel der Steganographie ist, dass grundsätzlich verborgen werden soll, dass eine geheime Datenübertragung stattfindet.