IBM Secure Stick:
An jedem PC eine sichere Arbeitsumgebung

Wenn der Laptop zu schwer ist, aber Sicherheit gewährleistet sein muss, verwandelt IBMs Secure Stick jeden PC in eine sichere Arbeitsstation.


IBM Secure Stick - Der Pin-Code wird am Display über das seitliche Drehrädchen eingegeben (Bild: kaz)

IBM Secure Stick - Der Pin-Code wird am Display über das seitliche Drehrädchen eingegeben (Bild: kaz)

Der Traum eines jeden IT‘lers ist: Ein PC ohne Internet, ohne USB-Anschlüsse und am besten auch ohne Benutzer vor dem Bildschirm – der sei ja am schlimmsten. Ab und an läßt es sich nicht vermeiden, dass man unterwegs einen Laptop einsetzt oder im schlimmsten Falle sogar einen fremden PC benutzen muss. Wenn die stereotype IT-Abteilung bei diesem Gedanken noch keinen Herzschlag erlitten hat, sollte sie weiterlesen, denn IBM hätte da was: Den IBM Secure Stick. Damit startet man unterwegs eine sichere Umgebung.

IBM Secure Stick auf der CeBIT
IBM Secure Stick - Statt Biometrie wird hier auf PIN-Code und Smartcard gesetzt (Bild: kaz)IBM Secure Stick - Der Pin-Code wird am Display über das seitliche Drehrädchen eingegeben (Bild: kaz)IBM Secure Stick - Am verkratzten Design sollte man nochmals feilen (Bild: kaz)IBM Secure Stick - Macht aus einem unbekannten PC eine sichere Datenbank (Bild: kaz)

Eine richtige Neuerung ist das natürlich nicht. Jeder USB-Stick kann mithilfe der Portable Apps eine Vielzahl an Software von einem USB-Stick ausführen, ohne Spuren auf dem PC zu hinterlassen. Aber wenn das Betriebssystem kompromittiert ist, hilft das nichts. Als bekennender Linuxfan würde ich ein Live-System empfehlen, ein Linux, das direkt vom USB-Stick startet, ohne die Festplatteninstallation zu nutzen. Doch IBM geht noch einen Schritt weiter: Um die gleiche Arbeitsumgebung wie in der Firma oder heimischen Umgebung zu erreichen, steckt man den IBM Secure Stick ein. Es handelt sich um einen Smartcard Reader mit Flashdrive. Dieser bootet, nach Eingabe der PIN am Drehrädchen, ein Minimallinux über den USB-Port. Dieses wiederum gibt sich gegenüber dem Server über die eingeschobene Smartcard zu erkennen, worauf das Linux das eigentliche Wunsch-Image lädt, wie beispielsweise ein Windows.

Die Sicherheit wird im Netz also über die Smartcard sichergestellt, die nicht nur über einen sicheren Tunnel die Daten verschlüsselt , sondern sie auch verschlüsselt auf der Festplatte ablegt. Nur die benötigten Dateien werden abgerufen um später schneller darauf zugreifen zu können. Es stellt so eine Zwischenlösung dar: Daten werden vom Server zwar geliefert, doch lokal verarbeitet und dann wieder an den Server zurückgeschickt. Verliert man den Stick, so sichern zum einen die Smartcard, zum anderen ein PIN-Code den Zugriff auf die Server-Daten.

Als Privatanwender macht das im ersten Moment nur bedingt Sinn, doch die Weiterentwicklung und vor allem der große Hype um das Cloud-Computing, werden auch im Privatkundenbereich schon bald ihre Spuren hinterlassen.

 

Mehr lesen

Modecom Freeway AX: Android-Tablet-Navis für kleines Geld

13.3.2012, 0 KommentareModecom Freeway AX:
Android-Tablet-Navis für kleines Geld

Die «Freeway AX»-Tablets von Modecom definieren sich über den Preis und eine Ausrichtung auf Navigationsaufgaben. Ich stelle sie euch hier kurz vor.

Acer Aspire S5 und weitere Neuheiten: Thunderbolt ausfahren, bitte!

13.3.2012, 0 KommentareAcer Aspire S5 und weitere Neuheiten:
Thunderbolt ausfahren, bitte!

Acer ist stark bei Laptops und die Innovation hinter dem S5 sichert vielleicht den Vorsprung bei den Ultrabooks.

Movon MC710: Bluetooth-Headset mit Tastatur und Fernsteuerung für iPhones und Androids

11.3.2012, 0 KommentareMovon MC710:
Bluetooth-Headset mit Tastatur und Fernsteuerung für iPhones und Androids

Movon stellt mit seiner Bluetooth-Tastatur MC710 und MC720 eine Freisprecheinrichtung, eine Daumen-Tastatur und eine Fernbedienung in einem für Android und iPhones bereit.

Sherlybox: Private Cloud für den Schreibtisch mit Raspberry Pi

7.6.2014, 3 KommentareSherlybox:
Private Cloud für den Schreibtisch mit Raspberry Pi

Sherlybox ist ein Datenspeicher für den Schreibtisch, der eine Alternative für alle sein will, denen die Cloud zu wenig Speicher und zu wenig Datensicherheit bietet. Die dazugehörige Software soll ganz einfach ein sogenanntes GatelessVPN aufbauen können, eine virtuelles privates Netz, das ohne zentralen Server auskommt. Dadurch soll das Teilen ausgewählter Daten so einfach sein, wie man es von Cloud-Diensten kennt.

Ubuntu Orange Box: Einmal Cloud zum Mitnehmen, bitte!

21.5.2014, 1 KommentareUbuntu Orange Box:
Einmal Cloud zum Mitnehmen, bitte!

Ubuntu-Anbieter Canonical hat die Cloud zum Mitnehmen erfunden: ein oranger Kasten, der an ein Server-Rack erinnert, alles mitbringt um Daten sicher abzulegen und natürlich mit der neuesten Version der Linux-Distribution Ubuntu bestückt ist. Kostenpunkt: Knapp 10.000 Euro.

Bitte noch erfinden: WLAN-Scanner mit integriertem Aktenvernichter

18.5.2013, 10 KommentareBitte noch erfinden:
WLAN-Scanner mit integriertem Aktenvernichter

Trotz zahlreicher Initiativen, die uns das papierlose Büro versprechen, türmen sich immer noch Papierberge auf unseren Schreibtischen. Ein wichtiger Schritt hin zu Lösung des Problems könnte ein Gadget sein, mit dem Aufräumen plötzlich Spaß machen würde: eine Kombination aus mobilem Scanner und Aktenvernichter mit WLAN und intelligenter OCR-Software. Es müsste nur noch jemand erfinden.

Short-News: Alle guten Dinge gehen ein Mal zu Ende

8.8.2011, 0 KommentareShort-News:
Alle guten Dinge gehen ein Mal zu Ende

Ein runder Netz- und zwei runde Technik-Jahrestage bestimmen diesen August. Hoffentlich nicht auch der Beginn vom Ende...

iTwin connect im Test: VPN für DAUs

6.9.2013, 3 KommentareiTwin connect im Test:
VPN für DAUs

iTwin connect ist ein zweiteiliger USB-Stick für OS X- und Windows-Rechner, der er ermöglicht, ein Virtuelles Privates Netzwerk (VPN) per Plug & Play einzurichten und darüber hinaus noch weitere Vorteile bietet. Wir haben ausprobiert, was der iTwin connect kann.

Piper: Überwachungssystem und Home Automation kombiniert

27.8.2013, 3 KommentarePiper:
Überwachungssystem und Home Automation kombiniert

Mit "Piper" soll man über sein Zuhause Bescheid wissen, auch wenn man gerade unterwegs ist. Das schlichte Gerät hat u.a. eine Weitwinkelkamera und diverse Sensoren eingebaut und lässt sich sogar zur Fernsteuerung der Wohnung oder des Hauses nutzen.

Simvalley Mobile Kinder-Handy KT-612 im Test: Nach Hause telefonieren

4.1.2013, 4 KommentareSimvalley Mobile Kinder-Handy KT-612 im Test:
Nach Hause telefonieren

Dem Nachwuchs zur Sicherheit ein Handy mit in die Schule geben, ohne nachher Jamba-Klingelton-Abos und Beschwerden der Lehrer am Hals zu haben? Das geht mit einem speziellen Kinder-Handy. Wir haben uns das Simvalley Mobile KT-612 einmal angesehen.

2 Kommentare

  1. es ist also sicherer alle dateien über den server freizugeben, und dann mithilfe des sticks an einem anderen pc darauf zuzugreifen??

    Hinzu kommt: Wenn man einen gemeinsamen Server hat, dann sollte man auch dafür sorgen, dass alle angeschlossenen Rechner “sicher” sind. Wenn jemand innerhalb der eigenen Firma um seine Daten bangen muss, dann läuft was schief.

  2. Der Stick sorgt nur für eine sichere Arbeitsumgebung, für den Server ist er nicht relevant. Die Images die nachgeladen werden, können auf anderen Servern liegen.

    Es gibt außerdem zwei Dinge dabei zu beachten: Heutzutage ist es nicht zu vermeiden, dass man von außen auf die Firmendaten zugreift, Stichwort “Außendienst”, “internationaler Konzern”. Zweiter Punkt ist die Absicherung des Servers.

    In den meisten Fällen sind sichere Verbindungen durch VPN-Tunnel oder andere Methoden ausreichend sicher. Die Smartcard liefert einen weiteren Sicherheitsaspekt und wenn man sich dann noch eine PIN über diese RSA-Token mit Display schicken läßt, kann nichts mehr schiefgehen.

    Deshalb: Es ist unabdingbar auf Daten von außerhalb des Netzwerks zuzugreifen, fragt sich nur, ob man ALLES auf dem Server freigibt oder nur die für Außendienstmitarbeiter relevanten Informationen.
    Und bei korrekter Konfiguration ist die Sicherheit des verbunden Clients uninteressant, weil sicherheitsrelevante Daten entweder nicht zgänglich sind oder durch die rigiden Sicherheitsregeln unsichere Konfigurationen nicht zugelassen werden.

Kommentar schreiben

Wir sind sehr an einer offenen Diskussion interessiert, behalten uns aber vor, beleidigende Kommentare sowie solche, die offensichtlich zwecks Suchmaschinenoptimierung abgegeben werden, zu editieren oder zu löschen. Mehr dazu in unseren Kommentarregeln.

* Pflichtfelder