Wie sichert ihr euch gegen Notebook-Klau?

Es ist noch gar nicht her, da habe ich gehört, wie einem Blogger-Kollegen auf dem Mobile World Congress ein Notebook entwendet wurde. Ein absoluter Horror. Ich meine – es gibt ja nicht nur den materiellen Schaden, sondern auch noch den Schaden, der durch den Datenverlust entsteht. Zwar reden immer alle von Verschlüsselung, doch ich kenne kaum Menschen, die das auch wirklich durchziehen. Da ist dann maximal das Windows-Passwort vergeben. Und das hat man ja inner halb weniger Augenblicke im Normalfall raus, beziehungsweise umgangen. Ein paar Infos, wenn auch schon ein paar Tage alt:

Safeware Insurance Agency: “Alle 12 Sekunden wird in den USA ein Laptop entwendet”

CSI Computer Crime & Security Survey 2009: “Notebook-Diebstahl war nach Schadsoftwares die zweithäufigste Bedrohung im Businessbereich”

Dell-Ponemon study: “12.000 Notebooks werden jede Woche auf US-amerikanischen Flughäfen entwendet” & “200.000 verlorene oder entwendete Notebooks auf europäischen Flughäfen im Jahr”

Intel-Ponemon Study: “Durchschnittliche Kosten für ein verlorenes Notebook beträgt $49.246”

Mal darüber nachgedacht? Lasst mich hören: wie schützt ihr euer Gerät und die wertvollen Daten?

Das könnte dich auch interessieren

15
Hinterlasse einen Kommentar

15 Kommentar Themen
0 Themen Antworten
0 Follower
 
Kommentar, auf das am meisten reagiert wurde
Beliebtestes Kommentar Thema
8 Kommentatoren
  Abonnieren  
Benachrichtige mich bei

Die Daten sind bei mir verschlüsselt. Gegen Diebstahl hilft bei das wachsame Auge.
Auf ner LAN hab ich das gute Stück nachts tatsächlich ins Fußende des Schlafsacks getan.
Aber nicht weitersagen!

Ich besitzt zwar kein notebook mehr, praktiziere es allerdings auch auf meinem desktop-rechner.
Ein verschlüsselter truecrypt-container wird beim windows start automatisch gemountet. Nur eine pw-eingabe. Kein windows-pw. Darin sind alle persönlichen daten. Backup wird alle ein bis zwei wochen auf externe hdd geschoben.

Verschlüsseltes Home- und Daten-Verzeichnis via encfs. Wöchentliches inkrementelles Backupa auf externe Festplatte. Für den Rest hab ich ne Versicherung. Wer mir mein ThinkPad entwendet, macht die Festplatte in seinem eigenen Interesse platt, bevor der die Kiste ans Netz hängt.

Hi!

Für mich ist das Notebook eigentlich nicht das große Problem, sondern die Tatsache, dass die Daten dort weg sind. Ich habe mir mittlerweile angewöhnt alle Daten zu sichern. Als Beispiel: FileZilla – Da werden die Daten oft gesichert. Ist das NB weg, dann kann sich jeder einloggen.

Dass das Notebook weg ist, ist ja schon schlimm genug. Aber es ist der Horror zu wissen, das jeder einigermaßen versierte Dieb an meine Daten, Bilder, Passwörter und Dokumente auf dem Book rankommt, da tröstet das Backup zu Hause nur bedingt…

Hi,
habe ein Festplattenkennwort (BIOS) vergeben. das ist wohl momentan noch relativ sicher. Des weiteren liegen wichtige Daten im TC-Container auf der Dropbox. Noch was?

Erst einmal sollte man sein Notebook so einstellen, dass er nicht von CD / USB Stick / sonstiges externes bootet. Und dann natürlich das Bios mit Passwort sichern. Das ist wahrscheinlich umgehbar, aber der gemeine Dieb wird sich den Aufwand schon nicht machen. Der ist an der Hardware, nicht an meinen privaten Daten interessiert. Anders als Industriespione. Gegen die hilft nämlich das Deaktivieren der USB-Ports, damit die nicht den Bootloader von truecrypt komprimittieren können. Oder BKA oder wer auch immer hinter einem her ist. Wer da mehr wissen will, sollte nach „Evil Maid Attack“ googlen. Was ich auch noch sehr… Weiterlesen »

@Tom: Wow, gruselig: Bios-Passwort und Dropbox sind ja so ziemlich die unsichersten
Dinge, die es gibt….

@ Notebookfan:
Inwiefern unsicher?

@Tom: Nun, ein Bios-Passwort lässt sich je nach System per Reset, Bios-Flash oder Batteriewechsel resetten und Dropbox ist dafür ja hinlänglich bekannt, dass Datensicherheit nicht gerade groß geschrieben wird….

@ Notebookfan: Klar, danke. Ich meinte natürlich Festplattenkennwort (HDD), das sich im BIOS einstellen lässt und bei jedem Start abgefragt wird. Ohne das gibt der Controller der Festplatte den Zugriff auf die Daten nicht frei. Natürlich ist mir bewusst, dass es bereits Tools gibt, mit denen man unetr bestimmten Umständen und bei einigen Festplattentypen den Schutz aushebeln (knacken) kann, aber die Hürde ist mir doch bis jetzt noch hoch genug. Das zweite ist ein TC-Container (TC = TrueCrypt), der in der Dropbox liegt. Das sehe ich im Moment auch als einigermaßen sicher an. Natürlich könnte sich jetzt einer meinen Container… Weiterlesen »

@TrueCrypt in der Dropbox
Durch Cloud-Computing werden aus den 20-50 Jahren eher Minuten. Das Passwort kostet ungefähr 2€ Rechenzeit meine ich gelesen zu haben.

Thalon, der momentan kein eigenes Notebook besitzt

@Thalon: Wer Passwörter verwendet ist selbst Schuld. Aber ich will erstmal sehen, wie du nen Container knacken willst, wenn sein Keyfile aus 2MB Binären Daten aus /dev/urandom besteht 🙂

@TamCore Funktioniert die Verschlüsselung mittels Keyfile nicht über nen Hash? Muss mich da mal einlesen.

@Tom: Kommt sicherlich auch auf die verwendete Software an. Aber bei encFS wird über –extpass=“cat /tmp/keyfile“ der komplette Inhalt von /tmp/keyfile als Passwort verwendet.