Einen ganz eigenen Ansatz bietet Intels Anti Theft Technology (AT), die in zahlreiche aktuelle Notebook-Chipsätze integriert ist (QM 57, QS57, HM57, HM55). Mit der Administrationslösung vPro hängt AT nicht zusammen.
AT ist aufgrund der Einbindung auf Hardware-Ebene eine so genannte „gehärtete Lösung“: Die wichtigsten Komponenten bleiben laut Intel selbst dann funktionsfähig, wenn das Betriebssystem beschädigt, ausgetauscht oder nicht vorhanden ist, das BIOS des Notebooks überschrieben oder die Festplatte formatiert oder ausgetauscht wurde. So bleibt einem Dieb nicht nur der Zugriff auf Daten versperrt, sondern er hat auch von der Hardware keinen Nutzen.
Intels Anti-Theft-Technologie ist auf hardwareebene implementiert (Bild: Intel).
AT bietet folgende Funktionen: Data Disable blockiert den Zugriff auf alle Daten, die verschlüsselt auf der Festplatte gespeichert sind. PC Disable macht den Rechner funktionsunfähig, indem jeder Boot-Vorgang eines Betriebssystems unterbunden wird. In beiden Fällen kann nach Aktivierung von Intel AT bei jedem darauffolgenden Neustart eine personalisierte Nachricht mit ausreichend Informationen eingeblendet werden, um einem ehrlicher Finder oder Strafverfolgungsbehörden die Rückgabe des Notebooks zu ermöglichen.
Stellt der Besitzer des Laptops einen Verlust oder Diebstahl fest, muss er seine IT-Abteilung oder IT-Dienstleister kontaktieren, damit der Rechner stillgelegt wird. Dazu markiert die IT den Rechner auf dem zentralen Server als vermisst und initiiert eine Poison Pill. Sie wird ausgeliefert, sobald der Dieb mit dem Notebook per LAN oder WLAN online geht – oder direkt nach dem Diebstahl noch ist. Im Falle eines 3G-fähigen Notebooks ist die Sache etwas komplizierter: Das Gerät muss über ein funktionierendes Betriebssystem verfügen, da die Giftpille per verschlüsselter SMS ausgeliefert wird.
Neben der per Remote-Zugriff angestoßenen Deaktivierung kann ein Notebook mit Anti-Theft-Technologie auch regelbasiert lahmgelegt werden. Beispielsweise bei einer bestimmten Anzahl von erfolgloser Log-in-Versuche in der Pre-Boot-Umgebung oder wenn sich das Notebook nicht innerhalb eines definierten Zeitraums am Firmennetzwerk anmeldet. Die auslösbaren Reaktionen sind die selben wie bei der manuellen Aktivierung, sie müssen nur vorab festgelegt werden.
Wird das Notebook entgegen aller Erwartungen doch wiedergefunden oder von einem ehrlichen Finder abgeliefert, kann es reaktiviert werden. Dazu braucht der rechtmäßige Besitzer entweder sein im Vorfeld definiertes und möglichst sicheres persönliches Passwort oder ein einmal nutzbares Recovery-Passwort, das von der IT-Abteilung bereitgestellt wird.
Neueste Kommentare
3 Kommentare zu Notebook geklaut? Datenschutz mit Intels Anti-Theft-Technik
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Das Produkt ist sehr unausgereift. Ich kann vor der Installation der Software nur warnen. Die eigentlich gute Idee, Daten vor fremden Zugriff zu schützen, führte dazu, dass das Programm mich plötzlich ohne erkennbaren Grund von meinen eigenen Daten aussperrte. In der Hoffnung, dass der Telefonservice das Problem beheben konnte, wandte ich mich an diesen. Leider wirkten die Mitarbeiter, die im Fernzugriff auf meinem Rechner das Problem zu lösen versuchten, überfordert. Ergebnis von deren Bemühungen: Alle Dateien sind nicht mehr lesbar. Wenn das das Resultat eines Sicherheitsprogramms ist, hat es seinen Zweck verfehlt.
Vielleicht gibt es andere Programme, die diesen Zweck besser erfüllen
Ein Dieb hat kein Interesse auf die Daten, sondern der Wert des Notebooks, das Notebook wird zerlegen und Teile verkaufen.so oder so hat er Gewinne, Der Besitzer verliert nicht nur Sein Notebook sondern auch die Gebühren für nutzlos Software, andere Idee: man kann auch andere Mainboard samt CPU von einem anderem (Display, Gehäuse,beschädigt)Notebook weiter benutzen