Daten-Verschlüsselung bei Notebooks viel zu selten

Unternehmen gehen noch immer zu sorglos mit den auf den Notebooks ihrer Mitarbeiter enthaltenen Daten um. Das ergab eine Umfrage von TÜV Rheinland und WinMagic. Knapp 40 Prozent der Befragten gaben an, dass nur weniger als ein Viertel ihrer ... mehr... Notebook, Hacker, Linux Bildquelle: David Masters / Flickr Notebook, Hacker, Linux Notebook, Hacker, Linux David Masters / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
hmm...in unternehmen ist es doch wirklich kritisch....gerade da sollte man firmeninterne dokumente bestmöglichst schützen, damit die nicht rumheulen, wenn notebooks abhanden kommen. aber wenn die mal entwendet werden, sind es doch dann eh firmeninterne mitarbeiter, die kennen da doch eh den schlüssel dafür...
also wenn externe die notebooks in die finger kriegen, dann wäre es sinnvoll, oder wenn man mal sowas ind er bar verliert ^^ aber wenn es doch eh von den mitarbeitern geklaut wird...hmm
 
@bmngoc: Ich mag nicht dran denken, wenn der Mitarbeiter das Pw verbummelt und auf dem Server kein Datenabgleich gemacht hat. Das ist fast genauso schlimm wie Diebstahl weil die Daten weg sind. Wie man es macht, macht man es falsch. ^^
 
@Gothie: Naja, also da ist der User dann aber selbst schuld, wenn er seine Daten nicht auf dem Server speichert. Viel kritischer sind die Daten, die dem Dieb in die Hände fallen. Stell dir vor ein Softwareentwickler-Notebook mit dem kompletten Quellcode den die Firma in jahrelanger Arbeit entwickelt hat, käme in die falschen Hände. Der Quellcode hat Millionen an Entwicklungsarbeit verschlungen, und den hat jetzt jemand anderes, womöglich die Konkurrenz. Klar stellt sich auch die Frage, was einer mit dem Quellcode anfangen will, schließlich muss man ihn erstmal verstehen können, was auch wieder viel Zeit und Geld kostet ;)
 
@bmngoc: Die kennen den Schlüssel? Nach meiner Erfahrung kennt mindestens die Hälfte aller Mitarbeiter mindestens einmal pro Jahr nicht mal ihr eigenes Paßwort, selbst wenn es noch so trivial gewählt war.
 
@Johnny Cache: naja, derjenige der internes gegen bares tauschen will und wirklich die kacke durchziehen, dann kennt derjenige bestimmt auch das pw....aber ja, viele normale mitarbeiter verdaddeln auch ihr eigenes pw...
 
@bmngoc: In unserem Unternehmen sind alle Notebook mit Safeguard 5 verschlüsselt. Und es ist immer wieder schön, bei Bootfehlern von Windows die langen Gesichter der Mitarbeiter zu sehen, die wochenlang nicht ihre Daten gesichert haben, weil "Die IT macht doch alles - Die haben doch auch früher meine Daten vom Desktop retten können". Eine Kollegin, die 3 Monate in China war, hat nach einen HDD-Crash geheult, da 3 Monate Projektarbeit weg waren. Bei einer Vollverschlüsselung hilft auch eine Boot-CD nicht mehr.
 
@Kobold-HH: da finde ich e aber ziemlich blöd, dass man sowas nicht sichert. 3monatige projektarbeit da drauf lassen ist dumm. da kann die it nichts für. ganz einfach blöd.
 
@bmngoc: Blöd würde ich es nicht nennen. Ehr naiv. Die Mentalität der Mitarbeiter ist heut zu tage aber so, dass "die von der IT können das. Die machen alles". Durch Missmanagement werden den Mitarbeitern auch oft die Rechte entzogen, selber etwas machen zu können. Viele werden dann zur Unselbstständigkeit erzogen. Eine externe HDD zur Datensicherung? Nicht genehmigt! Natürlich alles aus "Kostengründen".
 
@Kobold-HH: mein gott, da nimmt man sich nen usb stick mit 32gb oder so. der kostet auc nicht mehr die welt. der mus snicht mal ein super duper stick sein, sondern der ein paar dokumente sichern kan...ihc find es scohn eher blöd als naiv. ja beides eigentlich
 
@bmngoc: Du arbeitest nicht in einer größeren Firma, oder? Die Sicherheitsbestimmungen verbieten die Nutzung von USB-Geräten (Virengefahr). Und selbst die 4,-€ für einen offiziellen USB-Stick ist bei den Kostenverantwortlichen oft ein Wahnsinnsakt durch 10 Genemigungsinstanzen. Je größer ein Unternehmen ist, um so mehr "Bürokratie" hängt dahinter. Und am Ende wird es ohnehin abgelehnt, da diese 4€ ja die Rendite der Aktionäre schmälern würde. Und es kommt nicht selten vor, dass Kollegen wider der Vorschriften privat gekaufte HDDs und Sticks verwenden (unverschlüsselt - Weil unwissend oder man fragt nicht, aus Angst vor Ärger).
 
@Kobold-HH: ja ne tu ich nicht. ja okay bürokratie ist so ne sache...aber ich mein, kann man sowas nicht auf eine zentralliegende platte legen? anstatt auf dem lokalen rechner? ich hatte mal praktikum in einer firme gemacht, da gab es einen "workspace", wo alles drauf abgelegt wurde, jeder seinen eingenen ordner mit password geschützt. da kann der lokale rechner abschmieren wie er will... sind das so ne umkosten?
 
@Kobold-HH: Ich glaube das Verbot gilt nicht nur wegen der Virengefahr, sondern viel mehr wegen der Angst vor Industriespionage im Ganzen. Aus diesen Grund gehören, die Anschlüsse gesperrt, wenn aber trotzdem private Sticks funktionieren sollten, ist es eigentlich sehr kritisch zu bewerten.
 
@bmngoc: Du hast aber immer noch die Möglichkeit, Dateien lokal zu speichern. Z.B. wenn Du mal eine Präsentation außerhalb machen musst o.ä. Dann ist auf dem Laptop ggfs. gar nix verschlüsselt... Bei uns in der Firma war es aber so, daß gleich bei der Installation die Festplatte komplett verschlüsselt wurde und dann auch so konfiguriert wurde, daß sie nur mit dem Laptop, in dem sie eingebaut war, funktioniert (vermutlich über MAC-Adresse gesteuert). Also: ausbauen und woanders einsetzen zum Knacken wäre auch nicht drin gewesen oder zumindest nur mit erheblichem Spezialistenaufwand. Und umgekehrt war der Laptop so konfiguriert, daß er auch nur mit der einen Festplatte funktionierte. Und das alles ohne separates Verschlüsselungspasswort (aber natürlich mit Anmeldepasswort, das alle 3 Monate zu wechseln war, inkl. Sonderzeichen und Groß-/Kleinschreibung). Ich empfand das wirklich als vorbildlich.
 
@Kobold-HH: also bei uns wird automatisch gesichert. Ma loggen sich über VPN ins Netz ein, und gesichert wird mind. 2x täglich. Wo ist das Problem ?? Kein Unterschied zum Desktop !
 
@pubsfried: Das Problem ist, dass eine Datensicherung via VPN bei einigen Nutzern sehr lange dauert (Je nach Datenvolumen). Auch wenn dies nur Inkrementell ist. Vielen Nutzern ist es zu blöd, in China nach der Arbeit zu warten, bis das durch ist, bevor der Rechner dann runterfährt. Aber hier stimmt es natürlich: "Selber Schuld".
 
@Kobold-HH: Solange die Netzwere Firmenintern nicht gesichert sind, ist ein verschlüsseltes Notebook auch nicht viel wert. Ich habe mal über ein unverschlüsselten Wlan Gastzugang einer Firma mit 500 Angestellten die Buchhaltung einsehen können, samt Projektauflistungen und Preisabstprachen mit den Zulieferern. So Umfangreich konnte ich das zwar erst einmal erleben aber ich hab schon desöfteren gemerkt dass man relativ einfach in Firmennetzwerke kommt in die man nicht reinkommen sollte. Auch z.B. Netzwerkdosen verbaut im Warteraum für Gäste. Wenn man da sich mal anschloss war man sofort drin und hätte alles Mögliche ausspionieren können.
 
@Traumklang: Hier greift natürlich auch wieder der Rotstift aus dem Management. Gute Administratoren kosten Geld und das will niemand investieren. Der IT-Student hat das Netzwerk bei seinem letzten Praktikum "sicher gemacht". Und das hat nichts gekostet. Somit ist doch alles ok.
 
@Kobold-HH: Dann kann ich ja in Zukunft ruhigen Gewissens Firmendaten die ich Sammeln konnte teuer an die Konkurrenz verkaufen. Vielleicht merken sie dann dass ein "Teurer Admin" billiger ist als ein Praktikant für lau. Es ist immer wieder erschreckend wie leichtsinnig mit sensiblen Daten umgegangen wird.
 
Ich erhalte mit der nächsten Bestellung ein Firmennotebook und der erste Gedanke ist: Wie verschlüsseln? Hat da jemand gute Tipps? Es sei angemerkt, dass eine SSD drin sein wird. Ich weiß um die Funktionsweise dieser Technologie. Gibt es da eine Möglichkeit, die SSD zu schonen bzw. mit anderen Tools zu foltern? ------------------------------------------ Zum Artikel: Viele denken ja auch, dass gute Programmierer für den Lohn eines Azubis zu haben sind. Da brauch ich keine Studien, um zu wissen, dass es immer noch zu viele Idioten gibt.
 
@MrChaos: Mit TrueCrypt macht man eigentlich nichts verkehrt. ;)
 
@MrChaos: PGP (bei uns mit 50000 MA weltweit, Masterpasswort möglich) oder Truecrypt (kostenlos).
 
@pubsfried: Klingt nach meiner Firma. :-) Kann mich auch nicht wegen der Bootzeit beklagen, wegen Aufwachens aus Hibernate hingegen schon (das mag an Win7 liegen). Trotz SSD.
 
@MrChaos: Windows 7 kann doch verschlüssel, zu mindest ab der Professionell version, und ihr werdet wahrscheinlich Enterprise nutzen. Da gibt es Bitlocker.
 
Hat ja auch nicht jeder brisantes Material auf dem Notebook, wie ich zum Beispiel.
 
@JacksBauer: ging aber auch grad mehr um firmenbooks im unternehmen. wenn du eins davon hast, zieh ich das zurück....
aber für privatanwender. ja, dann stimmts. ich habe ebenso nichts drauf. nur unterlagen für uni. sonst ist alles auf einer externen festplatte.
 
Bei der Einreise in Schurkenstaaten, wie z.B. die USA, kann ein verschlüsseltes Notebook erhebliche Diskussionen mit sich bringen - Bis hin zum Verlust der Hardware durch Staatsdiener, welche sich auf paranoide Gesetze berufen.
 
@Kobold-HH: Wir sind von unserer (US)-Firma ANGEWIESEN, das PW in solchen Fällen herauszugeben (sonst wirds eh nur schlimmer!), und natürlich SOFORT die eigene IT zu verständigen :-)
 
@pubsfried: Wer für eine US-Firma arbeite, der muss sich auch keine Sorgen machen, das Betriebsgeheimsinsse an US-Mitbewerber gelangen. Aber wer für ein europäisches oder asiatisches Unternehmen arbeitet, der sollte seine geheimen Daten besser NICHT einsehbar machen. Da empfiehlt es sich eh, mit versteckten Containern zu arbeiten.
 
@Kobold-HH: Die Anweisung zur Herausgabe gilt WELTWEIT !
 
Da fühl ich mich ja direkt wie ein Außenseiter das ich meinen Laptop komplett mit TrueCryp verschlüsselt habe. Gibt es eigentlich auch Software die nicht OpenSource ist für Komplettverschlüsselungen? Bin mit TC sehr zu frieden, aber man kann ja mal über den Tellerrand schauen.
 
@Schallf: PGP
 
@Schallf: Bitlocker von Windows.
 
@Knerd: Bitlocker ist KEINE Vollverschlüsselung. Es ist wie auch TPM Snakeoil, hält aber wohl trotzdem die meisten Möchtgerns ab. Hast aber wohl noch nie einfach mal eine Windows 7 Festplatte in Linux gemountet. Da lässt sich auf einiges ganz bequem zugreifen, Bitlocker hin, Bitlocker her. Überdies hat Bitlocker die Angewohnheit den Key im Klartext auf der Festplatte abzulegen, so das der Key mit dem auf Linux üblicherweise verfügbarem Boardwerkzeug gesucht und ausgelesen werden kann. Dorfpolizisten und Mafia greifen aber wohl doch eher auf den XKCD Angriff als Angriffsvektor zurück: http://xkcd.com/538/
 
@Schallf: Jetico BestCrypt Volume Encryption. Funktioniert sogar mit Security Token und ist recht günstig zu haben.
 
Mit Ubuntu geht das automatisch, voll praktisch!
 
@Der kleine Llort: Das ist eCryptfs was beim Anklicken von der Option: http://is.gd/PCSf25 im Ubuntu Installer für das home Verzeichnis benutzt wird. Wer noch nie ein Ubuntu installiert hat, sollte diese Option auswählen, bringt etwas mehr Sicherheit und frisst kein Brot.
 
Bitlocker ist so schnell integriert, und dank Active Directory auch schnell wieder herstellbar, wenn der jeweilige Masterkey verloren geht... schwerst fahrlässig.
 
@apoplexis: Es ist schade, dass Microsoft Bitlocker nicht in jede Version von Windows 7 aktiviert hat. Auch BitLocker to Go ist eine super Sache, aber leider nur in den teureren Versionen von Win7 aktiviert. Aber was geht ist einen USB-Stick mit BitLocker to Go verschlüsseln (z.B. mit Win7 Enterprise oder Ultimate) und dann kann der Stick aber an jeder anderen Win7 Maschine verwendet werden. Man kann mit den günstigen Versionen einfach keine neuen Sticks verschlüsseln. Bereits verschlüsselte Sticks können aber vollumfänglich verwendet werden.
 
@jackattack: Tatsache! In Unternehmensumgebungen sollte aber ohnehin Windows 7 Enterprise zum Einsatz kommen.
 
@apoplexis: Naja, für viele kleinstunternehmen mit 2-3 Büroplätzen kommt oft die Pro-Version zum Einsatz. Und der Chef hat vielleicht noch nen Laptop für Zuhause mit Home Premium drauf. Darum find ich's schade, dass Bitlocker to Go nicht auf allen Win7 Versionen aktiviert ist.
 
@apoplexis: um bitlocker vernünftig zu nutzen benötigt man allerdings recht neue hardware mit einem TPM chip. wer hat dies schon? alternativ wird der schlüssel eben auf einem usb stick gespeichert. dies ist aber wieder sehr fahrlässig, denn wer lagert den stick schon an einem anderen platz als das notebook?
 
@VivaColonia: Firmen kaufen meist Business-Notebooks. Und die haben alle schon seit 3-4 Jahren standardmäßig einen TPM-Chip eingebaut, genauso wie die Möglichkeit, eine Dockingstation anzuschließen. Sind aber leider teurer (obwohl sie meist noch nicht mal mehr Rechenleistung, RAM oder Festplattengrößen haben).
 
Verschlüsselung mag schön und gut sein, aber wie wäre es schlicht, im BIOS des Rechners ein Festplattenpasswort zu setzen? Das geht schnell, einfach, die Rechnerleistung sinkt nicht, und meines Wissens ist die Festplatte ohne wirklich aufwändige und teure (welcher Dieb macht sich diese Mühe?) Aktionen nicht lesbar.
 
@Xerxes999: http://tinyurl.com/6qbr37g
 
Ich denke mal, die Behörden werden schon daran scheitern, dass man eine ext4-Partition nicht so ohne Weiteres unter Windows "mounten" kann :)
 
@BajK511: Wäre aber trotzdem besser auch auf ext4 wenigstens das home Verzeichnis des Users zu verschlüsseln. Etwa mit eCryptfs. Besser wäre natürlich das Verschlüsseln mit dm-crypt (+LUKS für den Komfort). Und natürlich auch den SWAP verschlüsseln. Gibt dann aber noch der XKCD Angriff als Angriffsvektor: http://xkcd.com/538/
 
Kein Wunder... Wenn nur 1 unter 100 Notebooks einen TPM chip hat...
 
@Ludacris: Tja, dagegen hilft natürlich die Vollbitverschlüsselung vom Kryptochef: http://www.kryptochef.de/
 
@Feuerpferd: Ich hoffe mal das ist ne Verarsche. Bin mir jetzt nicht so ganz sicher.
 
@DennisMoore: Die Vollbitverschlüsselung vom Kryptochef ist seit Jahren ein bewährter Running Gag. Ob dem Seitenbetreiber das etwa doch ernst ist, oder ob es Satire ist, wer weiß das schon?
 
@Feuerpferd: Hihihi. Kannte ich noch nicht.
 
Wieso nicht glech alles auf die Cloude auslagern, dann ist das Problem mit der Verschlüsselung auch gelöst. Fragt sich nur wen man sein Daten anvertraut? Google? Amazon? Microsoft? Linux(Ubuntu,etc)?
 
@Sesamstrassentier: Unsere Außendienstler und Heimarbeiter speichern lokal auf dem Notebook rein gar nichts. Das Notebook ist nur die Krücke, um sich durch ein sicheres VPN per RDP oder ICA an unseren Terminalservern anzumelden, wo dann gearbeitet und gespeichert wird. Geht ein soclhes Notebook verloren (wodurch auch immer), bleibt nur der reine wirtschaftliche Verlust, Daten fehlen dann zum Glück keine. Das ist zwar kein Cloud-Computing im aktuellen Wortsinn der letzten 2-3 Jahre, aber vergleichbar. Unsere Terminalserver und unser Storage sind dann halt "die Cloud".
 
@Sesamstrassentier: Man kann sicherlich einer Firma vertrauen (Amazon, Google, Apple, Microsoft), aber sicherlich keinem Betriebssystem (Linux). Es kommt immer darauf an wer dieses System einrichtet und betreut. Generell würde ich Clouds derzeit aber generell nicht trauen. Dafür ist schon zu viel diesbezüglich passiert.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles