Laptop Sicherheit

Notebook-Sicherheit

Hotspot Shield bietet noch mehr Sicherheit. Schützt Ihr Notebook Ohne effektive Schutzsoftware werden Sie nicht lange Spaß an einem Notizbuch haben. Die AVG Anti-Virus Free bietet regelmässig gute Resultate in vergleichenden Tests und zählt zu den besten kostenlosen Programmen. AVG Anti-Virus Free verfügt über sehr gute Entdeckungsraten, die Leistung auf dem Stand teurer Kaufsuiten. Außerdem ist im Lieferumfang der "AVG Link Scanner" enthalten, der Ihnen bei der Erkennung vertrauenswürdiger Verknüpfungen behilflich ist.

Im schlimmsten Fall kann die AVG Recovery-CD Ihnen helfen, Ihren Mobilcomputer im Ernstfall neu zu starten. 2. Sogar der bestmögliche Schutz vor Viren wird Ihnen nicht helfen, wenn Sie Ihr Notizbuch nicht mehr in der Hand haben. Wenn jemand Ihren Mobilcomputer geklaut hat, kann nur die polizeiliche Betreuung helfen.

Auch die im Notebook eingebaute Webcam kann mit dem Werkzeug gesteuert werden.

Das BSI - B 3 Inhalt Layer 3 - IT-Systeme - Übersicht über die einzelnen Systeme - BSI-Kataloge

Ein Laptop oder Notebook ist ein Computer, der durch sein Design leicht zu transportieren und auch unterwegs einsetzbar ist. Der Laptop ist kompakter als ein Arbeitsplatzcomputer und kann vorübergehend über Akkus von der externen Energieversorgung getrennt werden. Notebooks laufen auf allen gängigen Betriebsystemen wie Windows oder Linux.

Auf die Geräte zur Datenübertragung (über Modems, ISDN-Karten etc.) wird hier nicht eingegangen (siehe Block B 4.3). Es wird davon ausgegangen, dass der Laptop innerhalb eines gewissen Zeitraumes nur von einem Nutzer genutzt wird. Folgende typischen Bedrohungen werden für den IT-Grundschutz eines Notebooks angenommen: Bei der Nutzung von Notebooks müssen eine ganze Palette von Massnahmen umgesetzt werden, angefangen bei der Planung über die Anschaffung bis hin zum Einsatz.

Nachfolgend sind die zu ergreifenden Massnahmen aufgelistet. Für den sicheren und effektiven Einsatz von Notebooks in öffentlichen Verwaltungen oder Firmen sollte ein Sicherheitskonzept erarbeitet werden, das auf den Erfordernissen der bestehenden IT-Systeme und den Erfordernissen aus den vorgesehenen Anwendungsszenarien basiert (siehe dazu M1. 36 Kontrollierte Übertragung und Rückgabe eines portablen PCs und des Moduls B311. 201 General Client).

Auf dieser Grundlage müssen der Einsatz von Notebooks geregelt und Sicherheitsvorschriften erstellt werden (siehe dazu die Sicherheitsvorschriften für den mobilen IT-Einsatz gemäß Abschnitt 2. 309). Bei der Anschaffung von Notebooks müssen die aus dem Gesamtkonzept abgeleiteten Vorgaben für die entsprechenden Geräte erarbeitet und die Wahl geeigneter Geräte auf dieser Basis vorgenommen werden (siehe dazu die Ausführungen unter 2. 310 Passende Geräteauswahl).

Sorgfältig ausgewählte Betriebssysteme und Softwarekomponenten sowie deren sicherer Einbau sind erforderlich, um Gefahren aufgrund von Fehlbedienungen oder absichtlichem Fehlbetrieb der Notebooks auszuschliessen. Diese sind stark betriebssystemabhängig und müssen daher im Zuge der Implementierung der jeweiligen Module, z.B. B 2.204-Client unter Unix oder B 3.209-Client unter Windows XP, implementiert werden.

Massnahme M 4.29 Die Verwendung eines Verschlüsselungsprodukts für portable IT-Systeme ist von grosser Wichtigkeit, da Notebooks einem verhältnismässig hohen Diebstahlrisiko ausgesetzt sind und die üblichen Zugangs- und Zugriffskontrollfunktionen ihre Effektivität einbüssen, wenn der Laptop unter der Aufsicht des Diebs ist. Abhängig von den Sicherheitserfordernissen müssen die betroffenen Softwarekomponenten anders gestaltet werden.

Auch hier sind die zu ergreifenden Massnahmen betriebssystemabhängig und müssen daher im Zuge der Implementierung der jeweiligen Module umgesetzt werden. Wenn die Rechte mehrerer Nutzer getrennt werden sollen, sind auch hier weitere Massnahmen vonnöten. Massnahme M 4.7 Das Ändern von voreingestellten Passwörtern muss auch berücksichtigt werden, "weil allzu oft eine Zutrittskontrolle trügerisch ist, weil die benutzten Passworte bekannt sind.

Zu den wichtigen Sicherheitsvorkehrungen beim Einsatz moderner Notebooks gehört die Einrichtung und ständige Erneuerung eines Antivirenprogramms. Notebooks werden oft getrennt vom Unternehmens- oder Regierungsnetzwerk oder mit temporärer Internetverbindung über einen längeren Zeitraum hinweg eingesetzt. Daher sind die in Modul B 1.6 Malwareschutz vorgesehen, insbesondere die Massnahme M 2.159 Update der verwendeten Virenschutzprogramme und Unterschriften besonders für Notebooks von Bedeutung.

Werden Notebooks während des mobilen Einsatzes unmittelbar mit dem Netzwerk verbunden, ist es unerlässlich, sie durch eine eingeschränkte persönliche Schutzwand vor Angriffen aus dem Netzwerk zu sichern. Außerdem ist es absolut notwendig, die aktuelle Version der Laptop-Software auf dem neuesten technischen Niveau zu erhalten und die notwendigen Sicherheits-Patches umgehend zu installieren. Wenn ein Laptop, der unmittelbar im Web bedient wird, wieder an das Firmen- oder Behördennetzwerk angebunden werden soll, muss er zunächst gründlich mit gängigen Virussignaturen überprüft werden, um sicherzugehen, dass dieser Laptop nicht angesteckt ist.

Die Verbindung zum lokalen Netzwerk darf erst dann hergestellt werden, wenn dies gesichert ist. Gleiches trifft zu, wenn die Verbindung zum Unternehmens- oder Behördennetzwerk über ein Virtuelles Privates Netzwerk (VPN) stattfindet, da die Verbreitung von Computerviren auch über chiffrierte Kommunikationswege möglich ist. Dabei muss stets sichtbar sein, ob sich die aktuellsten Versionen der verarbeiteten Dateien auf dem Laptop oder im Netzwerk befinden (siehe M 4. 235 Vergleich der Datenbestand von Laptops).

Zur Aufdeckung von Angriffen und Missbrauch sind für Notebooks Organisationsmaßnahmen erforderlich. Im Zuge der Implementierung des Moduls B 1.9 Hard- und Softwaremanagement werden die erforderlichen Massnahmen umgesetzt und müssen daher hier nicht weiter berücksichtigt werden. Zu den weiteren spezifischen Massnahmen für einzelne Systeme gehören M4. 3 Geeignetes Handling von Antrieben für Wechseldatenträger und externe Datenträger und M4. 30 Verwendung der in Anwenderprogrammen gebotenen Schutzfunktionen.

Abhängig von der physikalischen Sicherheit in einem Haus oder Büro kann es auch Sinn machen oder gar erforderlich sein, die Massnahme M 1.46 Verwendung von Diebstahlsicherungen durchzuführen. Für den mobilen Gebrauch ist die Massnahme M 1.33 Um den Laptop vor unbefugtem Zugriff zu sichern, muss immer eine angemessene Lagerung der tragbaren IT-Systeme für den mobilen Gebrauch verwendet werden.

Beim Aushändigen von Notebooks an andere Nutzer, sei es im laufenden Betrieb oder bei der Entsorgung, ist darauf zu achten, dass keine schutzwürdigen Daten auf der Platte verbleiben. Dabei sind die Maße M1.36 Kontrollierte Übertragung und Rückgabe eines portablen PCs und ggf. M4.28 Software-Neuinstallation beim Wechsel des Benutzers eines Notebooks zu berücksichtigen.

Das Vorgehen und der notwendige Datensicherungsumfang hängen vom Anwendungsszenario des Notebooks ab (siehe Massnahme M 6.71 Data Backup for Mobile Use of the IT System). Das Maßnahmenpaket für den Sektor "Laptop" wird im Folgenden dargestellt.