An die Kette gelegt

Diebstahlschutz und Sicherheit der eigenen Daten spielen bei Notebooks eine immer größere Rolle.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 20 Min.
Von
  • Kay Glahn

Bild 5 [150 x 46 Pixel @ 11,7 KB]

Vergrößern

Durch die zunehmende Verbreitung mobil eingesetzter Notebooks entstehen neue Sicherheitsrisiken. Um welche es sich handelt und wie man ihnen begegnet, beleuchtet dieser Artikel.

Notebooks verdrängen immer mehr Desktop-Computer – nicht nur im Privateinsatz, sondern auch bei Firmen. IDC sagt voraus, dass 2008 Notebooks die Hälfte des gesamten PC-Bestandes ausmachen werden. Doch darin, dass immer mehr Mitarbeiter mit mobilen Rechnern werkeln, liegt ein erhebliches, oft verkanntes Risiko. Viele Unternehmen haben sich bisher darauf konzentriert, ihr Firmennetz gegen Eindringlinge von außen abzuschotten sowie vor Viren und Würmern zu schützen, während sie dem Thema Notebook-Diebstahl relativ wenig Aufmerksamkeit schenkten. Durch den zunehmenden mobilen Notebook-Einsatz reisen oft Datenmengen ungeschützt durch die Gegend. Dies erlaubt es Unberechtigten an Quellcode, Finanzpläne oder Firmenstrategien zu gelangen. Aber nicht nur die Daten auf dem Notebook befinden sich in Gefahr, sondern das gesamte Unternehmensnetz, da die Konfiguration für die mobile Einwahl oft unverschlüsselt auf dem Notebook liegt oder Passwörter auf der Festplatte gespeichert sind. Dem Angreifer stehen somit Tür und Tor zum internen Netz offen – und damit eventuell zu noch wichtigeren Daten.

In den letzten Jahren haben sich die Diebstähle von Notebooks gehäuft – in vielen Fällen geht es um vertrauliche Daten. Ein bekanntes Beispiel: Während einer Konferenz verschwand das Gerät des Qualcomm-CEO samt unternehmenskritischen Daten vom Podium. Viele Cracker entwenden gezielt Notebooks, um mit den darauf gespeicherten Daten Zugang zu den Netzen von Firmen oder Behörden zu erlangen: Laut einer Analyse von Gartner sind 57 Prozent aller erfolgreichen Netzwerkangriffe auf einen Notebook-Diebstahl zurückzuführen.

Arbeitsausfall durch Diebstahl

Eine weitere Folge des Diebstahls sind Arbeitsunterbrechung sowie die Zeit und der Aufwand für die Neubeschaffung sowie – installation der Daten. Dies ist besonders relevant, wenn kein aktuelles Backup des Systems vorhanden ist und Daten nur unter hohem Zeitaufwand wiederzuschaffen sind. Kosten verursacht in jedem Fall der Arbeitsausfall, der durch die Wartezeit entsteht, bis wieder ein vergleichbares System zum Arbeiten bereit steht. Schließlich stellen auf dem Gerät gespeicherte Daten Dritter ein weiteres Risiko dar. Ihr Verschwinden zieht eventuell juristische Verpflichtungen und Schadensersatzansprüche nach sich.

Eine der wichtigsten SchutzmaĂźnahmen ist die Authentifizierung, die den Zugriff auf das System, bestimmte Daten oder Anwendungen nur autorisierten Benutzern gestattet.

Authentifizierung als Basisschutz

Sie kann auf drei verschiedene Arten erfolgen. Entweder durch etwas, das nur der Benutzer weiß: ein Passwort, eine PIN oder die Antwort auf eine Frage. Bei dieser Methode besteht die Gefahr, dass der Benutzer das Merkmal vergisst oder es, auch unabsichtlich, an Dritte weitergibt. Außerdem lässt sich dieser Schutz durch Erraten oder Ausprobieren umgehen. Die zweite Variante der Authentifizierung überprüft etwas, das der Benutzer hat. Dabei kann es sich um eine Smartcard oder ein Security Token handeln, beispielsweise einen USB-Stick oder eine SecureID, die ein Einmalpasswort zur Anmeldung generiert. Doch auch dies ist nicht risikofrei, da der identifizierende Gegenstand ebenfalls abhanden kommen kann. Die dritte Authentifizierungsmethode überprüft eine Eigenschaft des Benutzers, zum Beispiel seinen Fingerabdruck, seine Stimme oder seine Iris durch Vergleich mit seinen gespeicherten Daten. Bisher war es technisch jedoch oft schwierig, diese Merkmale sicher zu unterscheiden, was zum Nichterkennen des Richtigen oder – wesentlich schlimmer – Erkennen eines falschen Anwenders führen kann.

In der Praxis kommt oft eine Kombination aus den drei genannten Verfahren zum Einsatz, beispielsweise eine Smartcard in Verbindung mit einem persönlichen Passwort. Beim Erkennen persönlicher Merkmale des Benutzers (Biometrie) hat sich bei Notebooks der Vergleich des Fingerabdrucks mit einer gespeicherten Version weitgehend durchgesetzt.

Dabei kann die Authentifizierung zu verschiedenen Zeitpunkten erfolgen; vor dem Booten beispielsweise durch ein BIOS-Passwort. Es sichert den Zugriff auf das Gerät unabhängig vom danach gestarteten Betriebssystem. Die nächste Möglichkeit der Benutzerauthentifizierung bietet das Betriebssystem, zum Beispiel die Anmeldung mit Benutzernamen und Passwort. Eine weitere Authentifizierung kann in der Anwendung erfolgen, beispielsweise beim Zugriff auf das Netz, eine Datei, ein Verzeichnis oder ein Programm.

Nur VerschlĂĽsselung schĂĽtzt wirklich

Authentifizierung bietet lediglich eine Basissicherung, indem sie den Zugriff durch unbefugte Benutzer auf das System und damit auf die darauf vorhandenen Daten verhindert. Hat der Angreifer jedoch physischen Zugang zur Festplatte, indem er sie aus dem System ausbaut, hilft nur das Verschlüsseln der Daten. Auch durch das Booten von einem eventuell vorhandenen Diskettenlaufwerk oder einem anderen Wechseldatenträger lässt sich die Authentifizierung leicht umgehen. Der einzig sichere Schutz der Daten vor unbefugtem Zugriff ist somit die Verschlüsselung, zumal sich bei den meisten Notebooks die Festplatte relativ einfach entnehmen lässt und die Geräte in der Regel auch von einem externen Datenträger booten. Windows 2000 oder XP stellen Bordmittel zum Verschlüsseln bereit. Alternativ gibt es Software, die diese Aufgabe übernimmt. Das bei Windows 2000 und XP vorhandene, auf NTFS aufsetzende Encrypting File System (EFS) ermöglicht das Verschlüsseln einzelner Dateien oder ganzer Verzeichnisse. Während das EFS bei Windows XP relativ sicher ist, enthält die Windows-2000-Version in der Standardeinstellung einige Lücken, dank derer Angreifer das System mit relativ wenig Aufwand aushebeln können [1].

Ab Windows XP Service Pack 1 kann man die Dateien alternativ mit dem Advanced Encryption Standard (AES) statt des standardmäßig verwendeten DES/3DES verschlüsseln. Wer die Home-Edition von Windows XP einsetzt, muss auf die Verschlüsselungsfunktion des EFS verzichten, da es dort nicht vorhanden ist. In diesem Fall sollte man ausreichende Datensicherheit mit einem anderen Produkt gewährleisten.


HerstellerĂĽbersicht FestplattenverschlĂĽsselung
Ascompwww.ascomp.net
BaxBexwww.baxbex.com
Beachhead Solutionswww.beachheadsolutions.com
CE-Infosyswww.ce-infosys.com
Cypherixwww.cypherix.com
Digitronicwww.digitronic.de
Mag2Softwarewww.mag2soft.com
PGPwww.pgp.com
Pointsecwww.pointsec.com
PrivateDiskwww.private-disk.net
Safebootwww.safeboot.com
Secudewww.secude.com
SecurStarwww.securstar.com
Steganoswww.steganos.com
Stonewoodwww.stonewood.co.uk
TrueCryptwww.truecrypt.org
Utimacowww.utimaco.de
WinMagicwww.winmagic.com
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit.

Allerdings hat EFS einige Nachteile. So bleiben trotz Datei- und Verzeichnisverschlüsselung die Dateinamen und die Verzeichnisstruktur sichtbar. Dies gibt einem Angreifer nicht nur Hinweise auf die Art der Daten, sondern ermöglicht ihm sogar, die Dateien zu kopieren und sie in Ruhe mit einer Brute-Force-Attacke zu knacken. Schwierigkeiten kann es auch mit Antivirenprogrammen geben, da diese keinen Zugriff mehr auf die verschlüsselten Dateien haben. Legt man ein Konto für einen Wiederherstellungsagenten an und startet den Virenschutz unter diesem Konto, bekommt er zwar Zugriff auf die Dateien, aber das System weist eine zusätzliche Schwachstelle auf.

Wer sich nicht auf den von Windows bereitgestellten Verschlüsselungsmechanismus verlassen will, hat die Wahl unter zahlreichen Tools von Drittanbietern. Einige davon ermöglichen das Verschlüsseln einzelner Dateien; andere wie Utimacos Safeguard Easy kodieren gleich die gesamte Festplatte und führen vor dem Booten des Systems eine Authentifizierung durch. Hierfür starten sie ein Programm von einem kleinen unverschlüsselten Teil der Festplatte (siehe [2]). Erst bei erfolgreicher Anmeldung gewähren sie Zugriff auf den verschlüsselten Rest der Festplatte. Noch einen Schritt weiter geht das Produkt von Stonewood [3]. Die "Flagstone"-Festplatte enthält eine Hardware, die die Daten für den Anwender transparent auf der Festplatte verschlüsselt. Das Notebook sieht beim Einschalten zunächst ein Pseudolaufwerk, von dem es ein kleines Programm startet, mit dem sich der Benutzer an der Festplatte selbst anmeldet. Erst bei erfolgreicher Anmeldung gibt das System den Rest der Festplatte frei, und die Daten stehen bis zum Abschalten des Geräts zur Verfügung. Bei den Flagstone-Platten handelt es sich um ein 30- oder ein 60 GByte-Drive von Toshiba, das um eine vergossene Krypto-Elektronik erweitert wurde. Sie benutzt eine 128Bit-AES-Verschlüsselung.

Bild 1 [250 x 171 Pixel @ 26,5 KB]
Die Flagstone-Festplatte verschlüsselt alle Daten transparent per 128 Bit AES. Vergrößern

Einerseits funktioniert dieses Modell betriebssystemübergreifend und kommt ohne zusätzliche Software aus. Andererseits sind die Passworteingabe vor dem Booten und der darauf folgende Warmstart lästig. Dafür kann man theoretisch auf die Anmeldung beim Betriebssystem komplett verzichten. Als weiterer Nachteil erweist sich, dass der Standby-Modus nicht mehr funktioniert, da das System nach dem Aufwachen keinen Zugriff mehr auf die Daten hat. Denn die sind dann wieder verschlüsselt und nur durch erneute Anmeldung und einen Warmstart wieder freizugeben. Der Suspend-to-Disk- und Hibernate-Modus funktionieren weiterhin, da hierbei ein Kaltstart erfolgt und der Benutzer sich an der Festplatte anmelden kann, bevor das Betriebssystem bootet und die Daten von der Festplatte wieder in der Arbeitsspeicher lädt. Eine weitere Einschränkung ist die mit 10 MBit/s relativ niedrige Übertragungsgeschwindigkeit der Festplatte durch das Ver- und Entschlüsseln. Moderne Notebook-Platten arbeiten ohne Verschlüsselung rund dreimal so schnell.

Chip als Datensafe

Verschlüsselungsprogramme speichern die benutzten Keys oft auf der Festplatte. Weiß ein Angreifer, wo er sie auf dem Datenträger findet, verbessert das seine Chancen. Abhilfe schafft der Einsatz eines Embedded Security Systems (ESS), über das beispielsweise viele Thinkpad-Notebooks verfügen. Sie enthalten einen Security-Chip, der Keys und digitale Signaturen speichert sowie gleichzeitig Verschlüsselungsaufgaben übernimmt. Er enthält außerdem das oft kritisierte Trusted Platform Module (TPM). Einige Verschlüsselungsprogramme wie Safeguard Easy unterstützen diesen Security-Chip und legen ihre Schlüssel in dessen Speicher ab.

Verfolgung durch Software

Ist das Notebook erst einmal in fremde Hände gelangt, bleibt nur die Hoffnung, dass die Verschlüsselung ausreicht. Wer sich darauf nicht verlassen will, kann auf so genannte Monitoring- und Tracking-Software zurückgreifen. Dies ist ein kleiner Hintergrund-Service, der in regelmäßigen Abständen die IP-Adresse oder die zur Einwahl verwendete Telefonnummer an einen Server sendet. Nach dem Diebstahl lässt sich hiermit eventuell der Standort des Notebooks bestimmen, das Gerät zurückerlangen und der Täter ermitteln. Andererseits funktioniert das Ganze nur mit einer Internet-Verbindung. Verzichtet der Täter auf sie, bleibt die Rückmeldung vom gestohlenen Notebook aus.


Notebook-Verfolgung und – Überwachung
AbsoluteSoftwarewww.absolute.com
Brigadoon Softwarewww.pcphonehome.com
CyberAngle Security Solutionswww.sentryinc.com
Ensconce Data Technologywww.ensconcedata.com
XTool Mobile Securitywww.xtool.com
zTrace Technologieswww.ztrace.com
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit.

Noch einen Schritt weiter gehen Programme, die eine automatische Datenvernichtung anbieten. Vorher festgelegte Ereignisse können die virtuelle "Sprengladung" auf dem Notebook aktivieren. Sie zerstört entweder einzelne Dateien oder den Inhalt der gesamten Festplatte. Die Software "Lost Data Destruction" von Beach Head Solutions beispielsweise bietet drei verschiedene Varianten zum Auslösen des Daten-GAU. Ist das entwendete Notebook mit dem Internet verbunden, lässt sich der Vorgang ferngesteuert über einen Server starten. Alternativ kann die Software auf dem Notebook das Löschen initiieren, wenn es während eines vorher festgelegten Zeitraums keine Verbindung mehr zum Internet bekommt. Als Drittes kann man Regeln definieren, die etwa das Löschen nach einer vorgegebenen Zahl gescheiterter Anmeldeversuche starten.

Festplatte mit Chemiecocktail

Wem das softwaregesteuerte Löschen der Daten nicht sicher genug ist, weil es zu lange dauert oder sich die gelöschten Daten eventuell rekonstruieren lassen, der kann demnächst von Ensconce Data Technologies die selbstzerstörende Festplatte erwerben. Dieser so genannte Dead-on-Demand-Datenträger soll die Daten bei Bedarf unwiderruflich vernichten, indem er einen Chemie-Cocktail über die Magnetschicht der Festplatte ausgießt, der sie vollständig zerstört. Das Gehäuse selbst und andere Komponenten des Notebooks soll dieser Gewaltakt nicht beschädigen. Der Tod auf Verlangen lässt sich ferngesteuert über das Internet oder nach definierten Regeln auslösen.

Bild 2 [250 x 212 Pixel @ 46,7 KB]
Kensingtons MicroSaver Portable Notebook Lock rollt sich automatisch in der handlichen Hülle auf und eignet sich somit besonders für den mobilen Einsatz. Vergrößern

Schließlich sei noch ein Blick auf Maßnahmen geworfen, die den Notebook-Diebstahl von vornherein verhindern sollen. An erster Stelle stehen mechanische Schutzvorrichtungen. Dazu gehören Kabelschlösser wie sie Kensington und andere Hersteller anbieten, sowie Docking-Stationen mit abschließbarer Verriegelung. Sie sind im Büro an einem festen Objekt befestigt. Laut einer Studie von Kensington verschwinden 40 Prozent aller Notebooks nicht unterwegs, sondern im Büro. Demnach ist es sinnvoll, den Rechner dort zu sichern. Da gerade im mobilen Einsatz oft die Unhandlichkeit von Kabelschlössern ihren konsequenten Einsatz verhindert, gibt es von einigen Herstellern inzwischen bequemere Varianten, die sich zum Beispiel automatisch aufrollen lassen.

Fast alle aktuellen Notebooks verfügen über einen so genannten Kensington-Slot. Dies ist eine drei mal sieben Millimeter große Öffnung, an der man ein Kensington-Schloss sicher befestigen kann. Inzwischen gibt es passende Schlösser von zahlreichen Anbietern. An Notebooks oder Zubehör, das standardmäßig so einen Schlitz nicht bietet, lässt sich ein Kensington-Slot oder eine Öse mit einem speziellen Kleber anbringen.

Notebook an der Kette

Bild 3 [250 x 191 Pixel @ 28,1 KB]
Das Defcon Video Port Key Lock von Targus erlaubt das Anketten von Notebooks oder portablen Beamern per VGA-Port. Vergrößern

Eine andere Sicherung, die sich zum Beispiel auch für portable Beamer einsetzen lässt, bietet das Targus Defcon Video Port Key Lock (VPKL). Bei diesem System steckt das Schloss am VGA-Anschluss und ist mit Schrauben befestigt. Das Grafiksignal wird durchgeschleift und lässt sich weiterhin benutzen.

Ein weiterer Diebstahlschutz sind Alarmanlagen. Hierbei handelt es sich meist um elektronische Sicherungen mit akustischem Alarm [4]. Sie reichen vom einfachen Bewegungsmelder, wie dem Defcon von Targus, bis zu Systemen aus Sender und Empfänger wie Trackit, die den Alarm beim Überschreiten einer bestimmten vorher eingestellten Distanz zwischen beiden auslösen. Allerdings sind diese externen Geräten unhandlich, sodass viele sie aus Bequemlichkeit nicht einsetzen oder nicht aktivieren. Außerdem können die Signalabschirmung durch Metall in Gebäuden oder ein Lagewechsel zum Unterschreiten der Signalstärke und somit zu Fehlalarmen führen.

Einen anderen Ansatz nutzt die Firma Caveo mit ihrem ebenfalls von Targus vermarkteten "Anti-Theft". Diese PCMCIA-Karte mit integriertem Bewegungssensor verfügt über einen eigenen Lautsprecher für den Alarm und funktioniert bei ein- und ausgeschaltetem System. Sie kann neben dem Alarm weitere Aktionen auslösen, etwa das Sperren des Login oder das Löschen von Passwörtern und Keys. Ein vorgegebenes, nur dem Benutzer bekanntes Bewegungsmuster des Notebooks schaltet das System scharf und wieder ab.

Bild 4 [250 x 188 Pixel @ 33,2 KB]
Caveos Anti-Theft löst einen Alarm aus, wenn das Notebook falsch bewegt wird. Vergrößern

Neben diesen Hardwareangeboten gibt es verschiedene Software-Alarmanlagen. Immer mehr Notebooks, beispielsweise bestimmte Modelle von Apple oder Lenovo, sind mit einem Bewegungssensor ausgestattet. Er dient eigentlich dazu, Erschütterungen zu registrieren und die Festplatte in einen sicheren Zustand zu bringen, damit ein Aufprall oder Schlag den Daten nicht schadet. Entwickler nutzen diesen integrierten Sudden Motion Sensor für Software-Alarmanlagen, die beim Bewegen des Notebooks anschlägt. Für Apple-Notebooks gibt es mehrere solcher Werkzeuge, die zudem den Angreifer mit der integrierten Notebook-Kamera fotografieren [5]. Alle Programme haben jedoch den Nachteil, dass sie sich durch einfaches Versetzen des Geräts in den Standby-Modus oder durch Ausschalten entschärfen lassen. Für mit Linux laufende Thinkpads gibt es ein passendes Perl-Script, das eine ähnliche Funktion mit Hilfe des Bewegungssensors bereitstellt.

Schutz vor neugierigen Blicken

Zu den weiteren Risiken, das selbst besteht, wenn man sein Notebook auf Reisen immer im Auge behält, zählt der unbefugte Blick auf den Bildschirm. Dies ist vor allem gefährlich, wenn man unterwegs an Präsentationen arbeitet, da hier meistens relativ große Schrift zum Einsatz kommt und die Informationen auch aus etwas größerer Entfernung noch lesbar sind. Abhilfe schaffen Display-Schutzfolien, die den Blickwinkel reduzieren oder Notebooks mit variabel einstellbarem Blickwinkel des Displays, wie sie beispielsweise Toshiba anbietet. (ck)

Literatur
[1] Patrick Brauch, Sicherheitsproblem bei DateiverschlĂĽsselung in Windows 2000, www.heise.de/newsticker/meldung/14657
[2] Martin Odenthal, Verschlossen und verriegelt, Notebooks gegen Datendiebstahl sichern, www.heise.de/mobil/artikel/68798
[3] Harald Bögeholz, Sicher aufgehoben, Notebook-Festplatte mit Kryptografie-Elektronik, www.heise.de/mobil/artikel/69300
[4] JĂĽrgen Rink, Wachhund fĂĽr das Notebook, Sicherheitspaket mit PC Card und VerschlĂĽsselung, www.heise.de/mobil/artikel/51015
[5] Andreas Beier, Finger weg, Alarmanlagen fĂĽr Apple-Notebooks, www.heise.de/mobil/artikel/75102


Wichtige SicherheitsmaĂźnahmen

Dateisystem absichern

Bei Windows 2000 und XP sollte nur NTFS als Dateisystem zum Einsatz kommen, da es gegenüber FAT und FAT32 eine Zugriffskontrolle für Benutzer und Gruppen per Access Controll List (ACL) ermöglicht. Benutzer alter Dateisysteme auf Windows 2000 oder XP sollten sie mit convert.exe nach NTFS konvertieren, um mehr Sicherheit durch den Zugriffsschutz zu erreichen und eventuell das Encrypting Filesystem einzusetzen.

Starke Kennwörter

Bei allen Arten von Verschlüsselungen und Zugangskotrollen muss man starke Kennwörter verwenden, denn sie sind oft das schwächste Glied in der Kette. Deshalb scheiden Namen, Geburtstage oder Lieblingsfarben aus. Starke Kennwörter bestehen aus einer Kombination von Zahlen, Buchstaben und Sonderzeichen und sind mindestens acht Zeichen lang. Das erschwert Wörterbuch- und Brute-Force-Attacken wesentlich. Um solche Anforderungen unternehmensweit durchzusetzen, kann man die Verwendung starker Kennwörter unter Windows über die lokalen Sicherheitsrichtlinien erzwingen. Tabu ist das Notieren von Kennwörtern auf Zetteln, die am Bildschirm kleben oder in der Notebooktasche herumfliegen.

Anmeldung am System

Windows bietet eine automatische Anmeldung ohne Eingabe von Benutzernamen und Passwort beim Starten. Diese Funktion ist bestenfalls für Heim-PCs zulässig, keinesfalls aber bei einem Notebook, das auch unterwegs zum Einsatz kommt. Zusätzliche Sicherheit bietet das Aktivieren eines eventuell vorhandenen BIOS- oder Festplatten-Passworts. Dadurch muss der Benutzer schon beim Einschalten des Systems oder beim ersten Zugriff auf die Festplatte sein Kennwort eingeben.

Virenschutz aktuell halten

Nutzt man sein Notebook oft mobil und ist häufig mit fremden Netzen verbunden, empfiehlt sich eine Software-Firewall, die das direkte Eindringen von Angreifern verhindern kann. Auch ein Antivirenprogramm bildet eine wichtige Komponente im gesamten Sicherheitssystem, da Viren in E-Mails oder Dateien Trojaner in das System einschleusen können, die einem Angreifer den Zugriff auf sensible Daten gewähren. Sowohl Firewall als auch Antivirenprogramm müssen ständig auf dem aktuellen Stand bleiben, was sich am besten durch ein automatisches Update gewährleisten lässt.

Daten verschlĂĽsseln

Damit vertrauliche Daten trotz Ausbaus der Festplatte oder Booten des Systems von einem Datenträger vertraulich bleiben, sollten Dateien oder die gesamte Festplatte verschlüsselt sein. Einen Basisschutz bietet das auf NTFS aufsetzende Encrypting File System (EFS). Deutlich besser sichern spezielle Werkzeuge, die die komplette Festplatte verschlüsseln. Beim Einsatz von EFS sollte man statt einzelner Dateien ganze Verzeichnisse verschlüsseln, damit temporäre Dateien unlesbar sind. Auch den privaten Schlüssel sollte man sichern, damit man nach einer Neuinstallation noch an seine Daten herankommt.

Datenverkehr verschlĂĽsseln

Nicht nur unverschlüsselte Daten auf der Festplatte stellen ein erhebliches Sicherheitsrisiko dar, auch per Internet und vor allem über ungesicherte Funkschnittstellen wie WLAN oder Bluetooth übertragene können einem Angreifer relativ einfach in die Hände fallen. Deshalb sollte eine Verbindung von einem mobilen Arbeitsplatz zum Firmennetz immer verschlüsselt sein. Dazu dient ein Virtual Private Network, das die Übertragung unabhängig von dem gewählten Weg verschlüsselt. Man kann es entweder mit Bordmitteln von Windows realisieren oder komfortabler und sicherer mit IPsec-Produkten verschiedener Anbieter.

Backups durchfĂĽhren

Neben der Gefahr, dass vertrauliche Daten in falsche Hände gelangen, entsteht ein erheblicher Schaden durch ihre Wiederbeschaffung und das erneute Installieren sowie Konfigurieren des Systems. Diesen Aufwand reduziert eine regelmäßige Datensicherung. Je häufiger sie stattfindet, desto schneller läst sich die gewohnte Arbeit wieder aufnehmen. Die Sicherung kann entweder auf einen zentralen Server oder auf externen Datenträgern wie USB-Stick, Festplatte oder DVD-RAM erfolgen.