UMTS, Netbooks, Anti-Theft-Technik und Datensicherheit

Notebook-Trends: Mobile Technologien für 2009

Anti-Diebstahl-Technologien

Die Verschlüsselung von Daten ist nur ein Aspekt in Sachen Datensicherheit. Lösungen, die unter der Bezeichnung Anti-Theft-Technologien zusammengefasst werden, sollen dabei helfen, abhandengekommene Notebook zu lokalisieren beziehungsweise zu deaktivieren. Welche dieser Technologien werden sich 2009 durchsetzen?

Michael Melzig, Fujitsu Siemens Computers: Wir unterstützen die Intel-Technologien und werden darüber hinaus unseren Kunden über Computrace zusätzliche Security-Optionen anbieten. Die Frage, wo befindet sich das Notebook nach einem Diebstahl, wird durch System Track aufgeklärt, die Ferndeaktivierung eines gestohlenen Notebooks ist keine Zukunftsvision mehr, sondern Realität. Damit hat es der verantwortliche Anwender und Unternehmer zukünftig in der Hand, vorbeugend Hardware- und Datensicherung zu betreiben.

Volker Fassbender, Lenovo: Dafür steht ein Geräte-Tracking wie Computrace zur Verfügung. Darüber hinaus spielt die entfernte Rechner-Deaktivierung wie Constant Secure Remote Disable eine Rolle.

Ingo Gassmann, Hewlett-Packard: Wir setzen im Moment nur bei unseren Handhelds und Smartphones Anti-Theft-Technologien ein. Es besteht zum Beispiel die Möglichkeit, das Gerät per Fernzugriff zu sperren. Sie sind optional erhältlich, werden aber kaum nachgefragt. Das wird sich auch für den Notebook-Markt im kommenden Jahr nicht grundlegend ändern. Denn der Diebstahl wird dadurch ja nicht verhindert. Und mit einer neuen Festplatte, die gegen die gesperrte ausgetauscht wird, ist das Notebook auch wieder einsatzfähig.

Phillip Eichhorn, Acer: „Die Nachfrage nach Anti-Diebstahl-Technologien wird 2009 weiter zunehmen.“ (Quelle: Acer)
Phillip Eichhorn, Acer: „Die Nachfrage nach Anti-Diebstahl-Technologien wird 2009 weiter zunehmen.“ (Quelle: Acer)
Foto: Acer

Uli Jäger, Toshiba: Business-Notebooks mit Computrace-fähigem BIOS, wie Toshiba sie anbietet, schaffen die Voraussetzung für effektiven Diebstahlschutz. Daneben sind hard- und softwaremäßige Funktionalitäten wie Toshibas Diebstahlschutz durch BIOS Timer, HDD- und BIOS-Passwort und TPM Modul zum Schutz sinnvoll. Eine Laufwerksverschlüsselung sollte schon Pflicht sein, wenn sensible Kunden- oder Firmendaten gespeichert sind. Die richtige Kombination der Möglichkeiten für den jeweiligen Kunden ist wichtig.

Phillip Eichhorn, Acer Computer: Nach unserer Einschätzung wird die Nachfrage nach Anti-Diebstahl-Technologien 2009 weiter zunehmen. Im Hinblick auf die Diebstahlsicherung setzen wir auf den Acer BioProtect-Fingerprint-Reader sowie Smart-Card-Lösungen, die eine unbefugte Nutzung verhindern. Zusammen mit dem Trusted Platform Module, einem Chip, der zusätzlich zum Nutzer das Notebook eindeutig identifiziert, ergibt sich eine zweistufige Absicherung.

Michael Müller, Dell: Dell bietet bereits innovative Lösungen, um kritische Daten vor Missbrauch zu schützen. „Laptop Tracking & Recovery with Data Delete“ erlaubt es beispielsweise, gestohlene Notebooks ausfindig zu machen und die Löschung der Daten zu veranlassen. Bei Notebooks mit UMTS und integriertem GPS ist es sogar möglich, den Täter ausfindig zu machen und das System sicherzustellen. Ebenso wichtig für die Sicherheit ist eine effektive Zugangskontrolle für die auf dem Notebook gespeicherten Daten. Hierzu hat Dell einen kontaktlosen Smart-Card-Leser in seine neuen Latitude-Produkte integriert. In Kombination mit der klassischen Smart Card und dem Fingerabdruckleser wird der unerlaubte Zugriff auf die Daten deutlich erschwert. Ein weiteres Problem im Bereich Datenmissbrauch ist der mögliche Zugriff durch Hacker. Hierfür hat Dell ControlVault entwickelt, eine hardwarebasierte Sicherheitslösung. ControlVault speichert Passwörter, biometrische Daten, Templates oder Sicherheitscodes innerhalb der Firmware und schützt diese damit vor Angriffen. Das heißt: Die Daten werden nicht wie üblich auf der Festplatte gespeichert, denn auch bei verschlüsselten Festplatten ist keine Sicherheit gegeben, da auch der Festplattencode auf ihnen gespeichert ist. ControlVault ist gewissermaßen der „Tresor“ für die persönlichen Daten, die auch innerhalb dieses abgeschirmten Raumes verarbeitet werden. Damit sind sie isoliert vom bekanntlich unsicheren Betriebssystem.