
Kingston Technology erläutert, warum es trotz Cloud-Technologie noch immer verschlüsselte USB-Sticks braucht und welche Anforderungen diese heute erfüllen müssen
Die Frage, ob in Zeiten der Cloud und diversen Optionen des Filesharing noch USB-Sticks und mobile Datenträger benötigt werden, ist durchaus berechtigt und kann trotzdem ohne Zögern mit „ja“ beantwortet werden. Denn neben der Weiterentwicklung verschiedener Tools zum Transfer von Daten und deren Speicherung hat sich auch die Art und Weise, wie wir zusammenarbeiten, geändert und bietet Hackern und Cyberkriminellen neue Einfallstore. Kingston Technology, Speicherhersteller und Technologieanbietern, zeigt, in welchen Szenarien speziell verschlüsselte USB-Sticks noch immer Sinn ergeben und welche Anforderungen sie heute erfüllen müssen.
Sensible Daten im Zeitalter des mobilen Arbeitens
Ob Energiesektor, Finanzindustrie oder Gesundheitswesen – nicht nur, aber besonders Branchen, in denen hochsensible Informationen verarbeitet, geteilt und gespeichert werden, sind von einer wachsenden Anzahl von Angriffen bedroht und müssen – nicht zuletzt auch in Hinblick auf die DSGVO – entsprechende Datenschutzmaßnahmen treffen. Gleichzeitig steigt durch die zunehmende Beliebtheit beziehungsweise Notwendigkeit von Home Office und mobilen Arbeitsmodellen das Risiko eines Hacks und eines damit einhergehenden Datenverlustes.
Denn während zum Beispiel Cloud-Lösungen innerhalb der Unternehmen durch diverse Maßnahmen meist sicher genutzt werden können, entzieht sich der Zugriff auf Unternehmensdaten im Rahmen der Remote-Arbeit oft der Kontrolle der IT-Abteilungen. Wo und über welches Netzwerk Mitarbeiter auf die Cloud zugreifen, lässt sich nicht immer bestimmen – und so schwingen Unsicherheiten und Risiko bei jedem Login mit. Die Folgen eines Datenverlustes sind für die betroffenen Unternehmen enorm und reichen von Anwaltskosten über Geldstrafen bis hin zu einem irreparablen Imageschaden.
Ein Spiegel für die Cloud
Ein effektiver sowie simpler Weg, dieses Risiko zu minimieren und einer Vielzahl von Mitarbeitern eine Lösung zur Verfügung zu stellen, ist noch immer die Verwendung von USB-Sticks. Moderne mobile Datenträger bieten genug Kapazitäten, um auch größere Mengen an Daten zu transportieren, und können so im Grunde die Dateien aus der Cloud spiegeln. Allerdings sollten sie für die Verwendung im Unternehmensumfeld – und speziell im Kontext mobiler Arbeit – einige aktuelle Anforderungen erfüllen.
USB-Sticks heute und worauf es ankommt
Um im Falle eines Diebstahls oder Verlustes nicht selbst zum Datenleck zu werden, ist eine Hardware-basierte, softwarefreie Verschlüsselung der USB-Sticks der wirksamste Schutz. Außerdem sollte das Laufwerk eigenständig funktionieren und ohne Softwareelement auf dem Hostcomputer auskommen, um Brute-Force-, Sniffing- und Memory-Hash-Angriffe auszuschließen. Im Detail sollten unter anderem die folgenden Funktionalitäten vorhanden sein:
- Eine alphanumerische Tastatur oder Eingabe per PC-Tastatur, um den Stick mit einer persönlichen Wort- oder Zahlenkombination sperren zu können.
- Eine Full Disk AES 256-Bit-hardwarebasierte Datenverschlüsselung im XTS-Modus, bei der die Verschlüsselung auf dem Laufwerk erfolgt und keine PIN-Spuren auf dem System hinterlässt.
- Eine FIPS 197- und/oder FIPS 140-2 Level 3-Zertifizierung und TAA-Konformität, um häufig verlangte IT-Vorgaben zu erfüllen und Anforderungen von Behörden und Unternehmen gerecht zu werden.
- Sperrung des Sticks nach zehn fehlgeschlagenen Anmeldeversuchen.
- Ein USB-2.0- oder USB-3.0-Anschluss und die Unabhängigkeit von Betriebssystemen, um die Kompatibilität mit allen aktuellen Endgeräten sicher zu stellen.
Gerade in größeren Unternehmen ist es darüber hinaus wichtig, dass sich die Sticks nahtlos in den Arbeitsablauf der Mitarbeiter einfügen und sich leicht in das jeweilige Security-Management-System integrieren und dort verwalten lassen. Durch Personalisierungsoptionen wie individuelle Seriennummern und eine unternehmensspezifische Produktidentifizierung wird der Schutz zusätzlich ergänzt und das Management der Speichergeräte erleichtert.
„Ob allein oder in Kombination mit der Cloud – USB-Sticks, und speziell die verschlüsselten mobilen Datenträger, haben im Kontext moderner Arbeitsmodelle nach wie vor ihre Berechtigung“, sagt Christian Marhöfer, Regional Director DACH, Nordics und Benelux bei Kingston. „Durch eine patentgeschütze, hardware-basierte und softwarefreie Verschlüsselung können Unternehmen ihren Mitarbeitern ruhigen Gewissens das Arbeiten von überall ermöglichen und sich gleichzeitig eines umfassenden Datenschutzes sicher sein.“
Fachartikel

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
