Datenschutz „to Go“: Fünf Tipps für einen geschützten, mobilen Arbeitsplatz

29. Januar 2020

Während beim Thema Datenschutz Begriffe wie Cloud-Security und Mail-Verschlüsselung stark im Fokus stehen, ist die Absicherung von mobilen Speicherlösungen und Laufwerken – insbesondere am Arbeitsplatz der Zukunft – weiterhin unumgänglich für eine umfassende Sicherheitsstrategie und die DSGVO-konforme Handhabung von Daten. Wer fünf Tipps beherzigt, der kann sich eines sicheren, effizienten und verantwortungsvollen Umgangs mit Daten am mobilen Arbeitsplatz sicher sein.

Mobile Mitarbeiter, flexible Arbeitszeitmodelle – das sind die Herausforderungen die heutige „Talente“ stellen und mit denen sich Unternehmen auseinanderzusetzen haben. Dabei gerät das Thema Datenschutz gerne in Vergessenheit – doch im Zeitalter der Datenschutz-Grundverordnung (DSGVO) sollte das nicht der Fall sein. Daher sollten IT-Verantwortliche die wichtigsten Tipps kennen und sie in ihrem Unternehmen zum Einsatz bringen.

Anzeige
corp x optA

Lösungen entsprechend der Anforderungen & Gegebenheiten wählen

Wenn Mitarbeiter auf teils sensible Daten von außerhalb ihrer Unternehmen zugreifen und diese nutzen, steigt die Gefahr eines Verlusts oder Diebstahls drastisch. Mit dem wachsenden Trend hin zum mobilen Arbeiten verlassen mehr und mehr Daten die Unternehmensgrenzen, innerhalb derer in der Regel entsprechend weitreichende Maßnahmen zum Datenschutz getroffen werden.

Doch selbst, wenn in der Cloud alle nötigen DSGVO-konformen Sicherheitsvorkehrungen umgesetzt werden, ist es wahrscheinlich, dass Mitarbeiter Daten und Dokumente zum Teil dezentral auf der Festplatte abspeichern. Sobald jedoch Daten die Cloud verlassen, sind sie nicht mehr geschützt. Eine umfassende Verschlüsselung des lokalen Speichers oder Laptops ist deshalb unerlässlich.

Damit ein Unternehmen die erforderlichen technischen und organisatorischen Maßnahmen (kurz: TOM) implementieren kann, ist es essenziell, dass die Verantwortlichen zunächst das notwendige Schutzniveau beurteilen. Hierfür ist zu berücksichtigen:

  • Welche potenziellen Risiken drohen dem Unternehmen in der (mobilen) Datennutzung?
  • Wie wahrscheinlich ist es, dass der Schadensfall eintritt?
  • Wie hoch ist die Schwere des potenziellen Schadens?

Die entsprechenden TOMs können anhand dieser Faktoren angemessen und risikoadäquat bestimmt werden.

Auf die richtige Verschlüsselung kommt es an

Eine sichere Methode zur umfassenden Verschlüsselung ist eine Lösung, die auf dem Advanced Encryption Standard (AES) basiert. Der zugrundeliegende Algorithmus bietet eine symmetrische Blockverschlüsselung für Devices. AES gibt es mit Schlüssellängen 128, 192 und 256 Bit. Das Verfahren wird oft für Verschlüsselung von sensiblen Daten wie staatlichen Dokumenten genutzt.

Der Vorteil von 256 AES: Aufgrund der hohen Anzahl möglicher Schlüssel und den sich daraus ergebenden Kombinationsmöglichkeiten ist es zum aktuellen Zeitpunkt mathematisch noch nicht möglich, die Komplexität des Algorithmus zu lösen. Folglich gibt es keine praktisch relevanten Angriffstechniken für 256 AES.

Fällt jedoch in diesem Zusammenhang das Stichwort „Laufwerkvollverschlüsselung“, denken auch heute noch viele IT-Verantwortliche an die Leistungseinbußen, die in der Vergangenheit mit dieser Lösung verbunden waren.

Mit der Einführung der selbstverschlüsselnden Laufwerkstechnologien (SED) konnte dieses Problem in Hinblick auf die Verwendung von SSDs jedoch behoben werden. Und mehr noch: da die Schlüssel nun direkt auf dem Gerät gespeichert werden, sich also die Verschlüsselungsfunktion direkt auf der Hardware statt auf einer Software befindet, bieten SEDs auch einen besseren Schutz für die Daten. SEDs nutzen somit die Vorteile für durchgängigen, optimalen Datenschutz.

Software- vs. Hardwareverschlüsselung? Die richtige Mischung gibt umfassende Sicherheit

Software-basierte Verschlüsselungstechnik nutzt die eigenen Computer-Ressourcen gleichzeitig mit anderen Programmen. Damit ist diese Lösung stets nur so sicher wie der eigene Computer. Zwar kann diese Methode teils deutlich Kosten einsparen, doch gegen Angriffe wie Brute-Force schützt die Technik nicht immer. Software-Updates sind außerdem unerlässlich.

Hardware-basierte Verschlüsselung hingegen nutzt einen eigenen Prozessor, der direkt auf dem Laufwerk angebracht ist. Damit wird nicht nur das Host-System entlastet: Lösungen dieser Art bieten außerdem einen effizienten Schutz vor bösartigen Programmcodes sowie häufigen Attacken wie Brute-Force-Angriffen oder Cold-Boot-Attacks.

Dennoch: Obwohl 256 AES eine umfassende Verschlüsselung gewährleistet, ist die Praktikabilität für Unternehmen und Nutzer nicht automatisch gegeben. Erst die Einbindung in ein geeignetes Framework, wie beispielsweise TCG Opal oder die Verwaltung über Software-basierte Lösungen wie BitLocker ermöglichen es Unternehmen und den entsprechenden Verantwortlichen, die verschlüsselten Laufwerke effizient in die Sicherheitsstrategie und die tägliche Arbeit zu integrieren. Wichtig: Bei der Nutzung von Hardwareverschlüsselung über die Lösung BitLocker müssen Administratoren diese seit 2019 über die Default Box explizit erlauben.

Mobile Speicher schützen statt verbieten

Heutzutage können menschliches Versagen, Fahrlässigkeit, Diebstähle oder böswillige Absichten nie komplett ausgeschlossen werden. Unternehmen sollten deshalb sicherstellen, dass beim Speichern und Transport ihrer Daten im Rahmen mobiler Arbeitsmodelle für ausreichend Sicherheit gesorgt ist – das gilt nicht nur für personenbezogene Informationen hinsichtlich der DSGVO, sondern für alle sensiblen Unternehmensdaten.

Oft erscheint es Unternehmen als effizienteste Lösung, USB-Speicher im Namen der IT-Sicherheit komplett zu verbieten oder die Schnittstellen am Computer sogar zu verschließen. Das Ergebnis: Gewohnte Arbeitsmuster werden durchbrochen und letztendlich leidet die Produktivität. Bei einer umfassenden Beurteilung des Schutzniveaus, den daraus resultierenden Maßnahmen inklusive effizienten, verschlüsselten Datenträgern in Kombination mit einer geeigneten Softwarelösung, einer sogenannten Endpoint-Security-Software, steht Unternehmen eine vollumfängliche Sicherheitslösung zur Verfügung, die den Arbeitsalltag nur minimal beeinflusst. Mitarbeiter werden intuitiv und automatisch in die Sicherheitsstrategie eingebunden, ohne die Produktivität einzuschränken.

Klare Regeln und konsequente Umsetzung

Ist die Wahl der optimalen Lösung gemäß des Schutzniveaus und den Bedürfnissen des Unternehmens getroffen, gilt es für Verantwortliche, diese auch umfassend zu implementieren. Faktoren, die hier eine wichtige Rolle spielen, sind:

  • Sind die Schutzfunktionen in eine Lösung eingebettet, die im Arbeitsalltag praktikabel ist?
  • Können die Mitarbeiter simpel auf die Lösung zugreifen und diese im Alltag möglichst wie gewohnt nutzen?
  • Können weiterhin Hardwarelösungen – beispielsweise USB-Sticks – genutzt werden, die nicht den Sicherheitsanforderungen entsprechen?
    Gibt es im Unternehmen klare Regeln für den Umgang mit Daten und sind die Mitarbeiter dahingehend geschult?
  • Hat die IT die Möglichkeit, die Lösung umfassend und effizient zu verwalten?

Um den Anforderungen der DSGVO gerecht zu werden, ist eine umfassende Verschlüsselung von mobilen und lokalen Speichern oder Laptops unerlässlich. Die Wahl der richtigen Hardware in Verbindung mit einer geeigneten Softwarelösung kann die Sicherheitsstrategie von Unternehmen umfassend optimieren und ganzheitlich gestalten. (rhh)

Kingston Technology

Lesen Sie auch