Wie sichert ihr euch gegen Notebook-Klau?

Es ist noch gar nicht her, da habe ich gehört, wie einem Blogger-Kollegen auf dem Mobile World Congress ein Notebook entwendet wurde. Ein absoluter Horror. Ich meine – es gibt ja nicht nur den materiellen Schaden, sondern auch noch den Schaden, der durch den Datenverlust entsteht. Zwar reden immer alle von Verschlüsselung, doch ich kenne kaum Menschen, die das auch wirklich durchziehen. Da ist dann maximal das Windows-Passwort vergeben. Und das hat man ja inner halb weniger Augenblicke im Normalfall raus, beziehungsweise umgangen. Ein paar Infos, wenn auch schon ein paar Tage alt:

Safeware Insurance Agency: “Alle 12 Sekunden wird in den USA ein Laptop entwendet”

CSI Computer Crime & Security Survey 2009: “Notebook-Diebstahl war nach Schadsoftwares die zweithäufigste Bedrohung im Businessbereich”

Dell-Ponemon study: “12.000 Notebooks werden jede Woche auf US-amerikanischen Flughäfen entwendet” & “200.000 verlorene oder entwendete Notebooks auf europäischen Flughäfen im Jahr”

Intel-Ponemon Study: “Durchschnittliche Kosten für ein verlorenes Notebook beträgt $49.246”

Mal darüber nachgedacht? Lasst mich hören: wie schützt ihr euer Gerät und die wertvollen Daten?

Dieser Beitrag wurde unter Netzwelt, Software abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinterlasse einen Kommentar

15 Kommentare auf "Wie sichert ihr euch gegen Notebook-Klau?"

Benachrichtige mich zu:
avatar
avatar
Gast

Die Daten sind bei mir verschlüsselt. Gegen Diebstahl hilft bei das wachsame Auge.
Auf ner LAN hab ich das gute Stück nachts tatsächlich ins Fußende des Schlafsacks getan.
Aber nicht weitersagen!

avatar
Gast

Ich besitzt zwar kein notebook mehr, praktiziere es allerdings auch auf meinem desktop-rechner.
Ein verschlüsselter truecrypt-container wird beim windows start automatisch gemountet. Nur eine pw-eingabe. Kein windows-pw. Darin sind alle persönlichen daten. Backup wird alle ein bis zwei wochen auf externe hdd geschoben.

avatar
Gast

Verschlüsseltes Home- und Daten-Verzeichnis via encfs. Wöchentliches inkrementelles Backupa auf externe Festplatte. Für den Rest hab ich ne Versicherung. Wer mir mein ThinkPad entwendet, macht die Festplatte in seinem eigenen Interesse platt, bevor der die Kiste ans Netz hängt.

avatar
Gast

Hi!

Für mich ist das Notebook eigentlich nicht das große Problem, sondern die Tatsache, dass die Daten dort weg sind. Ich habe mir mittlerweile angewöhnt alle Daten zu sichern. Als Beispiel: FileZilla – Da werden die Daten oft gesichert. Ist das NB weg, dann kann sich jeder einloggen.

avatar
Gast

Dass das Notebook weg ist, ist ja schon schlimm genug. Aber es ist der Horror zu wissen, das jeder einigermaßen versierte Dieb an meine Daten, Bilder, Passwörter und Dokumente auf dem Book rankommt, da tröstet das Backup zu Hause nur bedingt…

avatar
Gast

Hi,
habe ein Festplattenkennwort (BIOS) vergeben. das ist wohl momentan noch relativ sicher. Des weiteren liegen wichtige Daten im TC-Container auf der Dropbox. Noch was?

avatar
Gast
Erst einmal sollte man sein Notebook so einstellen, dass er nicht von CD / USB Stick / sonstiges externes bootet. Und dann natürlich das Bios mit Passwort sichern. Das ist wahrscheinlich umgehbar, aber der gemeine Dieb wird sich den Aufwand schon nicht machen. Der ist an der Hardware, nicht an meinen privaten Daten interessiert. Anders als Industriespione. Gegen die hilft nämlich das Deaktivieren der USB-Ports, damit die nicht den Bootloader von truecrypt komprimittieren können. Oder BKA oder wer auch immer hinter einem her ist. Wer da mehr wissen will, sollte nach „Evil Maid Attack“ googlen. Was ich auch noch sehr… Read more »
avatar
Gast

@Tom: Wow, gruselig: Bios-Passwort und Dropbox sind ja so ziemlich die unsichersten
Dinge, die es gibt….

avatar
Gast

@ Notebookfan:
Inwiefern unsicher?

avatar
Gast

@Tom: Nun, ein Bios-Passwort lässt sich je nach System per Reset, Bios-Flash oder Batteriewechsel resetten und Dropbox ist dafür ja hinlänglich bekannt, dass Datensicherheit nicht gerade groß geschrieben wird….

avatar
Gast
@ Notebookfan: Klar, danke. Ich meinte natürlich Festplattenkennwort (HDD), das sich im BIOS einstellen lässt und bei jedem Start abgefragt wird. Ohne das gibt der Controller der Festplatte den Zugriff auf die Daten nicht frei. Natürlich ist mir bewusst, dass es bereits Tools gibt, mit denen man unetr bestimmten Umständen und bei einigen Festplattentypen den Schutz aushebeln (knacken) kann, aber die Hürde ist mir doch bis jetzt noch hoch genug. Das zweite ist ein TC-Container (TC = TrueCrypt), der in der Dropbox liegt. Das sehe ich im Moment auch als einigermaßen sicher an. Natürlich könnte sich jetzt einer meinen Container… Read more »
avatar
Gast

@TrueCrypt in der Dropbox
Durch Cloud-Computing werden aus den 20-50 Jahren eher Minuten. Das Passwort kostet ungefähr 2€ Rechenzeit meine ich gelesen zu haben.

Thalon, der momentan kein eigenes Notebook besitzt

avatar
Gast

@Thalon: Wer Passwörter verwendet ist selbst Schuld. Aber ich will erstmal sehen, wie du nen Container knacken willst, wenn sein Keyfile aus 2MB Binären Daten aus /dev/urandom besteht 🙂

avatar
Gast

@TamCore Funktioniert die Verschlüsselung mittels Keyfile nicht über nen Hash? Muss mich da mal einlesen.

avatar
Gast

@Tom: Kommt sicherlich auch auf die verwendete Software an. Aber bei encFS wird über –extpass=“cat /tmp/keyfile“ der komplette Inhalt von /tmp/keyfile als Passwort verwendet.

wpDiscuz