Kensington Lock als Nicht-Diebstahlschutz für Notebooks

Auf der MCK2006 hat ein Referent zum Thema Notebooks ein Video gezeigt, in dem ein Mann mit wenig Aufwand und in kürzester Zeit ein Kensington Lock (Diebstahlschutz für Notebooks) öffnen konnte. Bis dahin war ich davon überzeugt, dass diese Art von Diebstahlschutz sehr sicher ist. Das Video hat mich eines anderen belehrt.

Weil ich dazu im Netz kaum Informationen gefunden habe, halte ich es für notwendig einen Hinweis auf dieses Video (Direkt-Link) zu setzen.


Berlecon Research Workshop: Mobile E-Mail für Unternehmen

Die Inhalte bestanden im wesentlichen aus den Kriterien für die Auswahl von Mobile E-Mail-Lösungen und Sicherheitslösungen.

Als Basis diente eine Studie, die Berlecon Research zu diesem Thema angelegt hat.

Im Focus standen die Anforderungen und die Entscheidungssituationen in den Unternehmen. In größeren Unternehmen scheint Mobile E-Mail hauptsächlich ein Image-Faktor zu sein. So viel während des Vortrags auch die Bezeichnung „Manager-Tamagotchi“ für den BlackBerry. Ein IT-Strategie für Mobile E-Mail gibt es wohl in den meisten Unternehmen nicht. Und auch auf die Kosten-Nutzen-Analyse wird verzichtet. An dieser Stelle haben sich die Aussagen der Studie mit den Aussagen der Anwesenden widersprochen.

Es folgte eine Übersicht der verschiedensten Mobile-Mail-Anbieter und ihre Lösungen auf dem deutschen Markt inklusive ihrer Vor- und Nachteile.

Nach einer kurzen Pause wurde auch das Thema Security angesprochen. Hier gibt es für verschieden Anforderungen an die Sicherheit verschiedene Möglichkeiten. Teilweise kann man bei hohen Sicherheitsanforderungen viele Lösungen auf dem Markt ausschließen. Windows Mobile wurde allgemein als benutzerfreundlich aber auch als unsicher eingestuft. Doch auch andere Anbieter haben ihre Knackpunkte, die im Detail liegen. Wichtig und wurde von den Anwesenden bestätigt, sollte das Thema Sicherheit vor dem Einsatz von Mobile E-Mail-Lösungen behandelt werden und nicht danach. Dann ist es zu spät oder wird teuer etwas nachzurüsten. Am Besten ist es immer noch die E-Mail-Lösung entspricht den Sicherheitsanforderungen.


MCK2006: Der zweite Tag

Der Vormittag war geprägt von mobiler Sicherheit, Angriffsszenarien und Sicherheitsrisiken mobiler IT. Demnach sollte ich lieber „mobile Unsicherheit“ schreiben.

Hacker, Sicherheitslöcher und das alles Live. Man glaubt es kaum, wie leicht sich der Warenkorb eines Online-Shops manipulieren lässt. Und Bluetooth ist alles andere als sicher. Die Datenverbindungen können abgehört werden. Nahezu jedes Bluetooth-unterstützendes Endgerät hat Sicherheitsprobleme. Mit einfachen Mitteln lassen sich Adressbücher auslesen und SMS einsehen. Bluetooth ist also ein potentielles Sicherheitsrisiko. Besser ist es, es ist ausgeschaltet, und wird nur eingeschaltet, wenn man es wirklich braucht.

Auch das vielgepriesene VoIP mit SIP ist höchst unsicher. Im Vergleich zur Festnetz-Telefonie lässt sich ein Netzwerk mit Internet-Zugang und VoIP leicht stören. Einfach in dem am den Zugang mit Datenmüll flutet. Da geht jeder Router in die Knie. Der Sprachverkehr, der darüber läuft ist dann gestört. Wer auf das Telefon zwingend angewiesen ist, der sollte auf VoIP verzichten.

Auch aus Sicht der Wirtschaftsspionage ist Vorsicht vor zu vieler mobiler IT geboten. Insbesondere Nachrichtendienste aus Russland und China haben die Bestrebung an das Know-How ausländischer Unternehmen zu kommen.

Der Rest des Tages teilten sich Anbieter- und Anwendervorträge aus der Praxis. Aus verschiedenen Bereichen mit verschiedenen Lösungen für mobile IT. Von Lösungen für Endgeräte, bis zum Backend war alle vertreten.

Der Tag fand seinen Abschluss im „Spanischen Abend“.