Mobiler Schutz

Notebooks mit eingebauter Sicherheit

29.06.2009
Von 
Martin Bayer ist Chefredakteur von COMPUTERWOCHE, CIO und CSO. Spezialgebiet Business-Software: Business Intelligence, Big Data, CRM, ECM und ERP.

3. Datentresor Festplatte

Alle Schutzmaßnahmen, die Anwender rund um ihr Notebook treffen, dienen in erster Linie dazu, die dort abgelegten Daten zu schützen. Experten gehen davon aus, dass in Deutschland rund 70 Prozent aller Unternehmensinformationen auch auf Mobilrechnern liegen. Umso wichtiger wird neben der Zugangskontrolle auch der Schutz der Festplatte. Die Sicherung kann beispielsweise mit dem Systempasswort verknüpft werden. Dabei startet der Festspeicher nur, wenn das richtige Passwort eingegeben wird. Dieser Mechanismus schützt die Daten auch dann, wenn Diebe die Hard Disk in einen anderen Rechner einbauen und so versuchen, an die Daten zu kommen. Ist der Zugang zum Speicher mit dem Bios-Passwort verknüpft, funktioniert die Platte nur im ursprünglichen System. Dieser an einen fest zugeordneten Rechner gebundene Passwortschutz lässt sich auch mit Hilfe eines TPM-Chips im Notebook einrichten.

Über das Festplattenpasswort hinaus schützt eine Verschlüsselung die dort abgelegten Daten zusätzlich. Neben verschiedenen Software-Tools gehen die Notebook-Hersteller verstärkt dazu über, hardwarebasierende Mechanismen in ihren Geräten zu integrieren. Gegenüber einer Softwarelösung hat dies den Vorteil, dass die Verschlüsselung die System-Performance nicht verringert. Der Krypto-Chip, der entweder im Notebook oder in der Festplatte selbst eingebaut ist, ver- und entschlüsselt automatisch sämtliche Daten, die auf die Platte geschrieben beziehungsweise von dort gelesen werden.

Selbst wenn das Notebook gestohlen wird, müssen die sensiblen Daten nicht zwangsläufig in die Hände der Diebe fallen. Verschiedene Anbieter offerieren Dienste, mit deren Hilfe sich sensible Informationen im Nachhinein löschen lassen. Die Selbstzerstörung der Daten kann beispielsweise nach einer mehrmaligen falschen Nutzerauthentifizierung oder ferngesteuert über einen Server ausgelöst werden, sobald sich der Langfinger mit dem gestohlenen Notebook ins Internet einklinkt. Andere vordefinierte Mechanismen löschen die gesamte Festplatte automatisch, wenn sich der Nutzer nicht in bestimmten Zeitabständen ins Netz einklinkt. Darüber hinaus arbeiten die Hersteller an so genannten "Dead-on-Demand"-Datenträgern. Dabei zerstört eine chemische Lösung den Datenträger unwiederbringlich, sobald bestimmte Regeln verletzt werden.