Ärzte Zeitung online, 14.03.2014

CeBIT 2014

Strategie für einen sicheren Tablet-PC

Tablet-PC erobern die Arbeitswelt - auch Praxen und Kliniken. Doch wie sieht es mit der Datensicherheit aus? Ein interessantes Sicherheitskonzept war auf der CeBIT zu bestaunen: Es schickt Angreifer gezielt in ein Opfersystem.

Von Rebekka Höhl

Strategie für einen sicheren Tablet-PC

Sicheres Surfen? Wer den Web-Browser vom eigentlichen Betriebssystem trennt, erhöht den Schutz vor Datendieben.

© Petr Ciz / fotolia.com

HANNOVER. Tablet-PC erfreuen sich zunehmender Beliebtheit. Erst Ende Februar meldete der Bitkom, dass gut jeder vierte Deutsche über 14 Jahren bereits einen der flachen Rechner mit Touch-Steuerung nutzt. Das habe eine Umfrage des High-Tech-Verbands unter 1370 Personen ab 14 Jahren ergeben.

Dabei werden die Geräte nicht nur im privaten, sondern längst auch im beruflichen Umfeld eingesetzt - und dies immer häufiger auch in Kliniken und Praxen.

Da macht es Sinn, einmal die Frage zu stellen: Wie lassen sich die Tablets zu einem sicheren Arbeitsmittel in Sachen Datenübertragung und -speicherung machen?

Tablet wird zur Workstation umfunktioniert

Einen interessanten Lösungsansatz hat der Essener Anbieter von IT-Sicherheitssystemen secunet Security Networks AG auf der diesjährigen CeBIT vorgestellt.

Malware könne dem Hauptsystem nichts anhaben, wenn der Nutzer mit einem sogenannten ReCoBS - einem Remote-Controlled Browser System - arbeite, erklärte Markus Linnemann von secunet auf dem Heise Security Forum.

Das heißt, der Internetbrowser läuft eben nicht auf dem Hauptbetriebssystem des Tablet, sondern wird auf ein anderes System ausgelagert. "Der Tablet wird zur reinen Workstation", so Linnemann - man nutzt also nur den Bildschirm. Es würden lediglich Audio- und Videodaten übertragen.

Die tatsächliche Surfumgebung werde in diesem Szenario in ein sogenanntes Opfersystem gepackt. "Das darf so viel von außen angegriffen werden, wie es will, es stört unser eigentliches Betriebssystem nicht."

Das Opfersystem wird laut Linnemann zwar auch auf dem Tablet abgespeichert, aber es laufe unter einem komplett anderen Betriebssystem. An die Daten aus dem eigentlich genutzten Betriebssystem käme die Malware nicht heran.

Secunet hat aber einen zusätzlichen Sicherheitsanker eingebaut: Das Opfersystem installiere sich alle 24 Stunden neu. "Selbst wenn ein Virus oder Trojaner im Opfersystem herumgeistert, ist das kein Problem mehr", so Linnemann. Der Webbrowser steht damit auch weiterhin zur Verfügung.

Dateien, die sich der Nutzer im Internet herunterladen will, werden ebenfalls zunächst zwischengeparkt und müssen dann aktiv aus dem Opfersystem ins eigentlich genutzte Betriebssystem herüberkopiert werden.

Nur verschlüsselte Daten über den Äther senden

Damit sind die Daten, die über die Internetverbindung ausgetauscht werden aber noch nicht unbedingt verschlüsselt.

Die secunet Security Networks AG arbeitet hierfür mit einem zweiten Sicherheitskonzept, der SINA Workstation, die laut Linnemann gemeinsam mit dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und etwa bei den deutschen Botschaften zum Einsatz kommt.

SINA steht für sichere Inter-Netzwerk Architektur. Die SINA-Plattform laufe unter dem eigentlichen Betriebssystem - etwa Windows - und unter dem Opfersystem, berichtete Linnemann. Die Plattform verschlüssele alle Daten, die übertragen und gespeichert werden.

Für die Verschlüsselung erhält der Nutzer einen extra Token, der die nötigen Schlüssel generiert.

Einen Wermutstropfen hat das System allerdings: Für den Endnutzer sei es nicht gemacht, so Linnemann.

Das Sicherheits-System, das über SINA eine komplette Steuerung der Betriebssystems und der verschiedenen Workstations bietet, ist speziell für Unternehmen und Behörden konzipiert worden. Und dürfte sich daher auch eher für größere Einrichtungen eignen und rechnen.

Virtuelle Box schützt auch Endnutzer

Ein Sicherheitstipp ist aber auch für den Endnutzer umsetzbar: Auch etwa unter einem Windowssystem lässt sich über eine virtuelle Box eine getrennte Surfumgebung aufbauen.

Die läuft zwar über das normale Betriebssystem des Rechners und ist damit nicht gänzlich von diesem abgeschottet - aber sie bietet dennoch einen guten Schutz vor Datendieben.

Auf der Website des Bundesamtes für Sicherheit in der Informationstechnik kann beispielsweise eine kostenfreie virtuelle Surfbox, die BitBox der Sirrix AG, heruntergeladen werden. Sie läuft allerdings nicht auf Apples Mac.

Schreiben Sie einen Kommentar

Überschrift

Text

Hypertonie in jungen Jahren erhöht Risiko für den Nachwuchs

Das Alter, in dem sich ein Bluthochdruck manifestiert, beeinflusst nicht nur die persönliche Prognose eines Patienten, sondern wohl auch das Erkrankungsrisiko seiner Kinder. mehr »

Medienanamese künftig Bestandteil der U-Untersuchungen?

Schon bei Babys und Kleinkindern machen sich die Folgen übermäßigen Medienkonsums bemerkbar. Das geht aus der neuen BLIKK-Studie hervor. Pädiater reagieren besorgt. mehr »

Deutsche überschätzen Ebola-Gefahr und unterschätzen Masern

Im Mittelpunkt medialer Berichterstattung stehen meist große globale Bedrohungen wie Ebola und Zika. Doch Experten haben ganz andere übertragbare Erkrankungen im Visier. mehr »