Mobile Security

Datensicherheit auf dem Laptop durch Hardware-nahe Mechanismen

11.02.2011 | Autor / Redakteur: Ulrich Jäger, Toshiba Europe / Stephan Augsten

Nicht nur Fingerabdruck-Scanner gehören zu den Hardware-nahen Security-Mechanismen moderner Notebooks,
Nicht nur Fingerabdruck-Scanner gehören zu den Hardware-nahen Security-Mechanismen moderner Notebooks,

Laptops sind aus dem Firmenalltag nicht mehr wegzudenken, sind aber in freier Wildbahn besonders anfällig für Malware und bergen ein großes Diebstahl- und Verlustrisiko. Dieser Artikel beschäftigt sich mit Hardware-nahen Mechanismen, die mobile Geräte und darauf gespeicherte Daten vor unerlaubten Zugriffen schützen.

Ulrich Jäger, Toshiba Europe GmbH, Computersystems Central Europe
Ulrich Jäger, Toshiba Europe GmbH, Computersystems Central Europe

Daten und Informationen, die unterwegs sind, leben gefährlich. Die Tatsache, dass sie mobil genutzt werden, erhöht das Risiko eines Verlustes oder Diebstahls. Auf eine aktuelle Notebook-Festplatte passen problemlos die geschäftlichen Daten eines Unternehmens mit 20 Mitarbeitern. So kann nicht nur die Hardware, sondern vor allem auch wichtiges unternehmenskritisches Wissen in unbefugte Hände gelangen.

Ein weiteres häufiges Risiko stellt das Benutzerverhalten dar: Wer Firmengeräte außerhalb des Büros nutzt, der setzt sie eventuell auch unbedacht privat beim Social Networking und vielleicht auch für den einen oder anderen Download ein. Abhängig von den Unternehmensrichtlinien ist dies nicht verwerflich. Doch da dem Benutzer zu Hause oder in einem Hotspot nicht immer die sichere Internetanbindung des Firmen-LANs zur Verfügung steht, kann dies letztlich als Einfallstor für Malware dienen.

Zum Dritten sind Notebooks und damit deren Daten häufig den Risiken des Alltags ausgesetzt. Die Gefahr einer physikalischen Beschädigung ist unterwegs deutlich höher als im Büro. Zu folgenschweren Missgeschicken gehört nicht nur das Fallenlassen des Geräts oder das Verschütten von Flüssigkeit über selbigem. Auch Überspannung, Verschmutzungen sowie Umwelteinflüsse wie Hitze, Kälte oder eindringendes (Kondens-)Wasser gehören dazu.

Sicheres mobiles Arbeiten steht daher ganz oben auf der Agenda. Dezidierte Security-Anbieter können Firmennetze absichern. Die mobilen Geräte werden dann mit entsprechenden Management-Lösungen nach den Regeln der firmeneigenen Sicherheitspolitik verwaltet. Noch sicherer wird es aber, wenn die Technologie des Notebooks auch lokal ihren Beitrag leistet, indem sie einen eigenen Schutz vor unberechtigtem Datenzugriff bereitstellt.

Schutz gegen Malware

Hardware-nahe Technologien können in allen Belagen zusätzlichen Schutz bieten, selbst im Falle eines Malware-Angriffs. Derartige Mechanismen sind aber ausdrücklich nur als Ergänzung zur professionellen Antiviren-Software zu betrachten.

Mit Technologien wie Execute Disable Bit (XD-Bit) kann ein Prozessor unterscheiden, welche ausführbaren Code-Bits er ausführen soll und welche nicht. Dazu markiert der Prozessor alle Prozessorspeicherorte, die nicht für ausführbaren Code vorgesehen sind. Versucht Malware, ihre ausführbaren Bits in diesen Speicheradressen unterzubringen, so startet sie nicht sondern provoziert einen Ausnahmefehler.

Seite 2: Authentifizierung – Mehr als nur ein Passwort

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049679 / Endpoint)