Eine-Minute

Zeit ist kostbar – bringen wir's auf den Punkt

Das sichere Notebook

| Keine Kommentare

image Mobile Rechner stellen immer wieder ein Sicherheitsrisiko dar. Aus diesem Grund ein paar einfach Regeln für den sicheren Umgang mit Notebooks und Co.

1. Security Richtlinien definieren

Nur einheitliche Richtlinien in einem Unternehmen können dafür sorgen, dass alle Mitarbeiter sie auch einhalten. Und Richtlinien müssen geschult und auch kontrolliert werden. Immer und immer wieder.

2. Mitarbeiter sensibilisieren

Nur wer die Gefahr kennt, kann ihr aus dem Weg gehen. Viele Nutzer kennen die Gefahr gar nicht und müssen dafür erst sensibilisiert werden.

3. Sicherheit auf der Reise

WLAN-Hotspots in Cafés, Access Points irgendwo an irgendwelchen Orten können Gefahren in sich bergen. Genauso ist es wichtig, den eigenen Rechner nicht unbeaufsichtigt zu lassen. Wie schnell ist die Festplatte kopiert und so können wichtige Daten in fremde Hände gelangen. Das klingt zu sehr nach James Bond und ist zu weit hergeholt? Keineswegs. Das ist (leider) in vielen Bereichen an der Tagesordnung.

4. Sichere Passwörter verwenden

Was ist ein sicheres Passwort? Ein sicheres Passwort ist ein Passwort, dass man sich selber gut merken kann und das möglichst lang ist. Die Länge eines Passwortes bietet mehr Sicherheit als die Komplexität. So ist “3kQxp57” weit weniger sicher als “Die Sonne scheint in 2012”.

5. Passwort vor dem Booten abfragen

Denn sonst kann auf dem Rechner ein alternatives System gebootet und damit dann die internen Daten kopiert werden. Der User wird sich natürlich nerven, aber Sicherheit hat ihren Preis. Schließlich schließen wir auch unsere Haustür und unsere Garage und unser Auto ab. Alles mit verschiedenen Schlüsseln.

6. Zusätzliche Sicherheit zum Passwort

Moderne Notebooks bieten die Möglichkeit, zusätzlich zum Passwort die Benutzeranmeldung mit einem Gesichtsscan, einem Fingerabdruck oder einer SmartCard  zu sichern. Eine weitere Hürde.

7. Den Ruhemodus absichern

Fährt der Rechner aus dem Ruhezustand hoch, so sollte darauf geachtet werden, dass dann auch alle Sicherheitsmöglichkeiten wie auch beim Systemstart greifen.

8. Schnittstellen gegen Datenlecks absichern

Werden Schnittstellen nicht benötigt, dann gehören sie abgeschaltet. Offene Schnittstellen bieten Möglichkeiten des Datenlecks. Schne3ll können so Daten kopiert werden.

9. Daten komplett und wirksam verschlüsseln

Der zur Zeit beste Schutz bietet eine komplette Festplattenverschlüsselung. Werden von solch einer verschlüsselten Festplatte Daten kopiert, bekommt der Täter nur “weißes Rauschen” zu sehen. Die Daten sind sicher.

Abschließend kann man aber sagen, dass trotz aller Sicherheitsregeln und –Verfahren das größte Risiko vor dem Rechner sitzt.

Autor: Stefan

Hallo, mein Name ist Stefan. Ich schreibe den "eine-minute" Blog (http://eine-minute.blogspot.com). Eine Minute Deiner Zeit für interessante Themen über Arbeitsorganisation, Computertechnologie und alles was ein wenig dazwischen liegt. Ich bin im IT-Business seit 1995 tätig. Ich bin verheiratet und habe drei Kinder. Du möchtest direkten Kontakt zu mir aufnehmen? info@intuitiv.de

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.



*