Peter Reelfs

Freier Journalist, Örkelljunga

2 Abos und 1 Abonnent
Artikel

FAQ: Sicherheitslösungen für Notebooks

Nachteil der Anti-Theft-Software-Lösungen: Sie werden erst aktiv, wenn ein Dieb das Notebook mit dem Internet verbindet. Tauscht er zuvor die Festplatte aus, lässt sich das Notebook nicht mehr lokalisieren und die Daten sind verloren. Davor schützen hardwarebasierte Anti-Diebstahl-Lösungen wie Computrace von Absolute Software und Intel AntiTheft. Beide setzen entsprechende Hardware voraus und lassen sich somit nicht mit jedem Notebook verwenden. Der Computrace-Schutz ist ins BIOS integriert. Er bleibt auch dann erhalten, wenn ein Dieb die Festplatte austauscht, bevor er das Gerät in Betrieb nimmt und mit dem Internet verbindet. Welche Notebooks Computrace unterstützen, erfahren Sie hier. Zum Aktivieren und Steuern der Schutzfunktion ist die Software LoJack nötig. Sie stellt einmal täglich Kontakt mit dem Server von Absolute Software her. Ist das Notebook als gestohlen gemeldet, erhöht sich die Frequenz auf vier Kontakte pro Stunde. Das Gerät lässt sich über das Internet orten. Die Daten lassen sich dann gegebenenfalls löschen, jedoch nicht verschlüsseln. Damit der Dieb nicht bis zu diesem Zeitpunkt die Daten einsehen kann, sollten diese deshalb zusätzlich mithilfe einer anderen Lösung verschlüsselt sein. Der Computrace-Service kostet für Firmen knapp 38 Euro pro Notebook und Jahr. Privatpersonen zahlen mit knapp 40 Euro etwas mehr.

Intel AntiTheft ist auf Hauptplatinen mit Intel-Core-Prozessoren der zweiten oder dritten Generation und in alle Ultrabooks integriert. Die AntiTheft-Funktion funktioniert jedoch wie Computrace erst, nachdem sie aktiviert ist. Das ist gegen Gebühr möglich. Für einen Einjahresschutz zahlen Sie knapp 15 Euro, für Dreijahresschutz knapp 50 Euro, jeweils pro Notebook. Im Unterschied zu Computrace verschlüsselt Intel AntiTheft sämtliche Daten und schaltet das Notebook automatisch ab, wenn es Kontakt zum Internet hat - allerdings erst dann, wenn der Diebstahl entdeckt und der Intel-Anti-Diebstahlzentrale gemeldet ist. Das Notebook lässt sich anschließend nicht mehr starten. Auf dem Bildschirm erscheint lediglich ein frei festzulegender Hinweistext. Bekommt der Eigentümer das Gerät zurück, kann er den Schutz wieder aufheben und die Daten weiter verwenden.

Um die Daten auch ohne Netzkontakt schützen zu können, ist es möglich, Intel AntiTheft automatisch zu aktivieren, wenn beispielsweise eine gewisse Anzahl missglückter Anmeldeversuche stattgefunden hat oder auch, wenn sich das Notebook nicht innerhalb eines bestimmten Zeitrahmens beim Firmenserver anmeldet. Entsprechende Auslöser lassen sich nicht erst nach dem Diebstahl festlegen, sie müssen rechtzeitig erfolgen. Zur Reaktivierung ist ein Passwort nötig. Dieses sollte mit Bedacht gewählt sein und sehr schwer zu erraten sein. Andernfalls kommt der Dieb doch noch an die Daten. Welche Notebooks Intel AntiTheft unterstützen, erfahren Sie hier.

Ein schwer zu erratender Zugangscode ist auch für andere Anti-Diebstahllösungen wichtig. Anderfalls können Hacker selbst dann schaden, wenn Sie das Notebook nicht gestohlen haben. Melden sie sich auf der Webseite des Schutzdienstes mit den korrekten Zugangsdaten an. Bekommen sie je nach Dienst vollen Zugriff auf die Daten, können diese sichern und anschließend löschen.

Anti-Diebstahl-Lösungen sind eine ideale und wichtige Ergänzung zu den Zugangskontrollen. Ihr Vorteil: Sie erhöhen den Datenschutz, indem sie dazu beitragen, gestohlene Notebooks in kurzer Zeit wieder zurückzubekommen. Das gestohlene Gerät lässt sich leicht wiederfinden und der Dieb dingfest machen. Bei Einsatz von hardwarebasierten Lösungen wie Computrace von Absolute Software oder Intel AntiTheft funktioniert der Schutz auch unabhängig vom verwendeten Datenspeicher. Allerdings nur, wenn der Dieb das Gerät in Betrieb nimmt und eine Verbindung zum Internet herstellt, was jedoch wahrscheinlich ist, wenn er es auf die Hardware abgesehen hat. Ist er auf die Daten aus und weiß um die Möglichkeiten, die entsprechende Schutzsysteme bieten, dürfte er den Kontakt zum Netzwerk meiden. Daher sollte er der Zugang zu den Daten möglichst effektiv geschützt sein.

Zum Original