What are you looking for ?
Infinidat
Articles_top

Die 10 wichtigsten Entscheidungskriterien für die Auswahl von verschlüsselten Festplatten

Nach Konstantin Fröse, divisional director, Origin Storage

Nach dem Bekanntwerden zahlreicher Datenskandale in den letzten Monaten steht bei Unternehmen auch die Absicherung mobiler Daten, etwa auf den Notebooks von Außendienstmitarbeitern, immer höher auf der Agenda. Einen besonders starken Schutz bei hohen Kapazitäten können spezielle, verschlüsselte Security-Festplatten bieten. Die externen, meist über USB angeschlossenen Datenträger eignen sich als Hort für kritische Informationen und verweigern Unbefugten den Zugriff auf die gespeicherten Daten, falls sie durch Verlust oder Diebstahl in falsche Hände geraten.

origin_storage_konstantin_frose

Doch auch in diesem Marktsegment, in dem sich bereits einige Anbieter bewegen, sollten Interessenten sehr genau auf die richtige Auswahl achten, um teure Fehlinvestitionen zu vermeiden, weiß Konstantin Fröse, Divisional Director des Storage- und Security-Spezialisten Origin Storage Ltd.: "Das Wichtigste überhaupt ist, dass der Kunde darauf achtet, welche Verschlüsselungsverfahren und Chipsets in den Geräten verwendet werden – die nackten Fakten sozusagen. Auf Marketingaussagen alleine sollte man sich nicht verlassen, denn es gibt leider immer wieder Anbieter, die plakativ mit Schlagworten wie ‘echte Hardwareverschlüsselung’ und ähnlichen Aussagen werben, obwohl deren Produkte die so geweckten Erwartungen in der Realität gar nicht erfüllen können. Vorsicht ist besonders dann geboten, wenn seitens des Herstellers bewusst keine ausführlichen technischen Details zur Verschlüsselung genannt werden. Man kann dann fast immer davon ausgehen, dass es sich um eine relativ simple Sicherheits-Technologie handelt, die professionellen Ansprüchen nicht genügt und keinen ausreichenden Schutz für sensible Unternehmensdaten bietet. Entscheidend ist hier beispielsweise die Frage, ob es sich um eine AES-Verschlüsselung handelt und mit welcher Schlüssellänge diese arbeitet, sowie ob ‘nur’ das EBC- oder das sicherere CBC-Verfahren bei der Block-Verschlüsselung angewendet wird. Ein weiterer Indikator kann sein, ob das Verschlüsselungsverfahren durch die USamerikanische FIPS-Zertifizierung bestätigt wurde (FIPS = Federal Information Processing Standard)."

Selbstverständlich kommt es immer auch darauf an, welche Vorgaben durch interne Security Policies bestehen und welche Wichtigkeit und Sensibilität die Daten tatsächlich haben, bzw. ob diese als unmittelbar unternehmenskritisch einzustufen sind. Falls hier guten Gewissens mit niedrigeren Sicherheits-Levels agiert werden könnte, ließe sich in der Praxis sogar Geld sparen. Wenn es sich jedoch – und das ist weit häufiger der Fall – um relevante Daten handelt, sind technisch ungenügende Lösungen eindeutig der falsche Ansatz mit potenziell fatalen Folgen.

Gleich nach der technischen Ausstattung sollte der Fokus auf der Benutzerfreundlichkeit der externen Festplatte liegen, so Fröse: "Wir können Interessenten nur dringend empfehlen, die Geräte ausführlich zu testen, am besten direkt im harten Praxiseinsatz, denn es gibt in der Handhabung und Usability gravierende Unterschiede, die man auf den ersten Blick oft gar nicht erkennt. Gerade sicherheitsrelevante Produkte sollten so gestaltet sein, dass der Anwender nicht extra selbst an die Aktivierung der schützenden Features denken muss. Auch die Authentifizierung des berechtigten Users, beispielsweise per PIN-Code, sollte mehrfach ausprobiert werden. Denn dieser Vorgang fällt in der Praxis häufig an und sollte entsprechend komfortabel, schnell und intuitiv ablaufen. Sind die Evaluierungen bezüglich Sicherheit, Ausstattung und Benutzerfreundlichkeit positiv verlaufen, ist aus unserer Sicht ein letztes Kriterium zu beachten: Die Komplexität des Setups. Denn wenn jedes System separat installiert werden muss, beziehungsweise aufwändige Einstellungen erforderlich sind, die nur mit Administrator-Rechten durchgeführt werden können, kann dies zu unerwarteten Zusatzkosten führen, die das vermeintliche Schnäppchen schnell relativieren."

Die 10 wichtigsten Entscheidungskriterien auf einen Blick:

  1. Welche Verschlüsselungsverfahren (128/256 Bit, CBC/EBC) und welche Chipsets werden verwendet? Sind diese FIPSzertifiziert?
  2. Mit welchen Hardware- bzw. OS-Plattformen kann das Gerät betrieben werden? (Windows, Mac, Linux…)
  3. Handelt es sich um eine echte, isolierte Hardwareverschlüsselung oder sind Treiber auf dem Host-System nötig (die ein Sicherheitsrisiko und eine potenzielle Angriffsfläche für Kriminelle darstellen)?
  4. Verfügt die externe Festplatte über spezielle Schutzmechanismen gegen Brute-Force-Attacken (beispielsweise eine Vernichtung des Verschlüsselungs-Keys nach einer bestimmten Anzahl an Falscheingaben)?
  5. Sind individuelle Anpassungen möglich, beispielsweise durch Customizing der Firmware oder Anbringung des Firmenlogos auf dem Gerät, sowie die Verwendung von Festplatten mit besonderen Eigenschaften (FFS, SSD o. ä.)?
  6. Ist die Bedienung des Gerätes benutzerfreundlich gestaltet und kann intuitiv umgesetzt werden?
  7. Besteht die Gefahr, dass Kriminelle durch Abnutzungserscheinungen an Tasten oder am Display bzw. durch die Analyse von Fingerabdrücken Rückschlüsse auf eingegebene PIN-Codes ziehen können?
  8. Wie komplex und zeitaufwändig ist das Setup pro Arbeitsplatz?
  9. Ausstattung/Lieferumfang: Ist im Lieferumfang weiteres Zubehör wie beispielsweise eine Schutztasche enthalten oder müssen Accessoires separat bezogen werden?
  10. Welche Festplatten-Kapazitäten sind verfügbar?

Konstantin Fröse ist Divisional Director Central European Region von Origin Storage Ltd. Er betreut unter anderem die von Origin Storage angebotene Security-Festplatte ‘Data Locker’, die durch einen Enovazertifizierten Chipsatz, wahlweise 128- oder 256-Bit AES-Verschlüsselung und einen integrierten ‘Selbstzerstörungsmechanismus’ Sicherheit für sensible Daten auf höchstem Level bietet.

Articles_bottom
AIC
ATTO
OPEN-E