Ärzte Zeitung online, 14.03.2014

CeBIT 2014

Strategie für einen sicheren Tablet-PC

Tablet-PC erobern die Arbeitswelt - auch Praxen und Kliniken. Doch wie sieht es mit der Datensicherheit aus? Ein interessantes Sicherheitskonzept war auf der CeBIT zu bestaunen: Es schickt Angreifer gezielt in ein Opfersystem.

Von Rebekka Höhl

Strategie für einen sicheren Tablet-PC

Sicheres Surfen? Wer den Web-Browser vom eigentlichen Betriebssystem trennt, erhöht den Schutz vor Datendieben.

© Petr Ciz / fotolia.com

HANNOVER. Tablet-PC erfreuen sich zunehmender Beliebtheit. Erst Ende Februar meldete der Bitkom, dass gut jeder vierte Deutsche über 14 Jahren bereits einen der flachen Rechner mit Touch-Steuerung nutzt. Das habe eine Umfrage des High-Tech-Verbands unter 1370 Personen ab 14 Jahren ergeben.

Dabei werden die Geräte nicht nur im privaten, sondern längst auch im beruflichen Umfeld eingesetzt - und dies immer häufiger auch in Kliniken und Praxen.

Da macht es Sinn, einmal die Frage zu stellen: Wie lassen sich die Tablets zu einem sicheren Arbeitsmittel in Sachen Datenübertragung und -speicherung machen?

Tablet wird zur Workstation umfunktioniert

Einen interessanten Lösungsansatz hat der Essener Anbieter von IT-Sicherheitssystemen secunet Security Networks AG auf der diesjährigen CeBIT vorgestellt.

Malware könne dem Hauptsystem nichts anhaben, wenn der Nutzer mit einem sogenannten ReCoBS - einem Remote-Controlled Browser System - arbeite, erklärte Markus Linnemann von secunet auf dem Heise Security Forum.

Das heißt, der Internetbrowser läuft eben nicht auf dem Hauptbetriebssystem des Tablet, sondern wird auf ein anderes System ausgelagert. "Der Tablet wird zur reinen Workstation", so Linnemann - man nutzt also nur den Bildschirm. Es würden lediglich Audio- und Videodaten übertragen.

Die tatsächliche Surfumgebung werde in diesem Szenario in ein sogenanntes Opfersystem gepackt. "Das darf so viel von außen angegriffen werden, wie es will, es stört unser eigentliches Betriebssystem nicht."

Das Opfersystem wird laut Linnemann zwar auch auf dem Tablet abgespeichert, aber es laufe unter einem komplett anderen Betriebssystem. An die Daten aus dem eigentlich genutzten Betriebssystem käme die Malware nicht heran.

Secunet hat aber einen zusätzlichen Sicherheitsanker eingebaut: Das Opfersystem installiere sich alle 24 Stunden neu. "Selbst wenn ein Virus oder Trojaner im Opfersystem herumgeistert, ist das kein Problem mehr", so Linnemann. Der Webbrowser steht damit auch weiterhin zur Verfügung.

Dateien, die sich der Nutzer im Internet herunterladen will, werden ebenfalls zunächst zwischengeparkt und müssen dann aktiv aus dem Opfersystem ins eigentlich genutzte Betriebssystem herüberkopiert werden.

Nur verschlüsselte Daten über den Äther senden

Damit sind die Daten, die über die Internetverbindung ausgetauscht werden aber noch nicht unbedingt verschlüsselt.

Die secunet Security Networks AG arbeitet hierfür mit einem zweiten Sicherheitskonzept, der SINA Workstation, die laut Linnemann gemeinsam mit dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und etwa bei den deutschen Botschaften zum Einsatz kommt.

SINA steht für sichere Inter-Netzwerk Architektur. Die SINA-Plattform laufe unter dem eigentlichen Betriebssystem - etwa Windows - und unter dem Opfersystem, berichtete Linnemann. Die Plattform verschlüssele alle Daten, die übertragen und gespeichert werden.

Für die Verschlüsselung erhält der Nutzer einen extra Token, der die nötigen Schlüssel generiert.

Einen Wermutstropfen hat das System allerdings: Für den Endnutzer sei es nicht gemacht, so Linnemann.

Das Sicherheits-System, das über SINA eine komplette Steuerung der Betriebssystems und der verschiedenen Workstations bietet, ist speziell für Unternehmen und Behörden konzipiert worden. Und dürfte sich daher auch eher für größere Einrichtungen eignen und rechnen.

Virtuelle Box schützt auch Endnutzer

Ein Sicherheitstipp ist aber auch für den Endnutzer umsetzbar: Auch etwa unter einem Windowssystem lässt sich über eine virtuelle Box eine getrennte Surfumgebung aufbauen.

Die läuft zwar über das normale Betriebssystem des Rechners und ist damit nicht gänzlich von diesem abgeschottet - aber sie bietet dennoch einen guten Schutz vor Datendieben.

Auf der Website des Bundesamtes für Sicherheit in der Informationstechnik kann beispielsweise eine kostenfreie virtuelle Surfbox, die BitBox der Sirrix AG, heruntergeladen werden. Sie läuft allerdings nicht auf Apples Mac.

Schreiben Sie einen Kommentar

Überschrift

Text

Zahl der Behandlungsfehler stagniert

"Fehler passieren, auch in der Medizin. Aber die Wahrscheinlichkeit, dass Patienten durch einen Behandlungsfehler zu Schaden kommen, ist extrem gering." So lautete das Fazit von Dr. Andreas Crusius bei der Vorstellung der Behandlungsfehlerstatistik. mehr »

Naturvolk mit erstaunlich gesunden Gefäßen

In einer geradezu heroischen Studie haben US-Forscher Eingeborene der Amazonas-Region zur Calcium-Score-Messung in einen CT-Scanner geschoben. Noch nie wurde ein Volk mit so gesunden Arterien beschrieben. mehr »

Dann ist ein Hausbesuch abrechenbar

Die vollständige und vor allem korrekte Abrechnung der so genannten Leichenschau stellt Ärzte immer wieder vor Probleme. Beispielsweise stellt sich die Frage nach der eigenständigen Berechnung des Hausbesuchs. mehr »