Gerade bei USB-Sticks zeigen sich aber in der Praxis eklatante Sicherheitsmängel. Nach den Erfahrungen von Kingston Technology sind mindestens 80 Prozent der verkauften USB Sticks im B2B-Channel unverschlüsselt. Diese Lücke muss aber geschlossen werden. Berücksichtigt man – auch wieder den TOM-Kriterien folgend – den Stand der Technik, ist das auch möglich.
Denn Hardware-verschlüsselte USB-Sticks erhöhen die Sicherheit der mobilen Daten deutlich. Im Vergleich zu zeit- und ressourcenintensiven Software-Lösungen ermöglichen Datenträger, bei denen sich die Verschlüsselungsfunktion direkt auf der Hardware befindet, eine effiziente Chiffrierung. Auch die Verschlüsselungsalgorithmen bieten hinreichende Sicherheit. Hier kommt in der Regel der Advanced Encryption Standard (AES) mit einer Schlüssellängen von 256 Bit zum Einsatz. Freiwillige Herstellerzertifikate wie FIPS 197 oder 140 – Level 3 dokumentieren dabei zusätzlich einen hohen und belastbaren Sicherheitsstandard. Zur besseren Einbindung in das Unternehmensnetzwerk tragen auch Seriennummerierung, Gerätenummer sowie die Möglichkeit einer spezifischen Produktidentifizierungen (PID) individualisierter USB-Sticks bei.
Selbst verschlüsselnde Laufwerke für externe Festplatten und Notebooks
Für den Verzicht auf eine Hardware-basierte Vollverschlüsselung von Informationen auf Laufwerken gibt es ebenfalls keine Argumente mehr – spätestens seit Einführung der selbstverschlüsselten Laufwerkstechnologien (SED). Die Schlüssel und damit die Verschlüsselungsfunktion befinden sich auch hier direkt auf dem Gerät in einem Crypto-Chip, der AES 256bit-Verschlüsselung unterstützt.
Viele Laufwerk-Modelle sind darüber hinaus für eine höhere Sicherheit mit der Sicherheits-Management-Lösung “TCG Opal 2.0” kompatibel. Diese Lösung der Trusted Computing Group bietet eine umfassende Verwaltung von verschlüsselten Laufwerken per Fernzugriff oder vor Ort. Zu den Grundfunktionen zählt unter anderem die Möglichkeit für Administratoren, mit dem Revert Utility/CryptoErase-Programm Boot-Laufwerke aus der Ferne und vor Ort zu löschen. Alternativ können sie auch ein Laufwerk remote komplett auf Werkseinstellungen zurückzusetzen, was die Daten ebenfalls vor Missbrauch schützt. Ein weiterer Vorteil von Opal: Zugriffe von außen sind beschränkt. Mit Hilfe des Standards können Daten „in Transit“ und „in Ruhe“ geschützt werden.
Bei der Anschaffung ihrer IT-Ausstattung für den mobilen Arbeitsplatz empfiehlt es sich für Unternehmen also, auf zum Beispiel Laptops mit selbstverschlüsselnden Laufwerken zu setzen. Um allerdings das Potential der SEDs in vollem Umfang nutzen zu können, ist für die Aktivierung der Verschlüsselung eine zusätzliche Software notwendig, welche die Festplatte verriegelt oder entriegelt. Das geschieht etwa durch Enabler-Lösungen wie Securedoc von Winmagic, Microsoft eDrive oder eben für TCG Opal geeignete Software. Diese Anwendungen sind jedoch nicht zu verwechseln mit einer reinen Software-Verschlüsselung.