Vorsicht, Notebook zerstört sich selbst

31.08.2005
Von 


Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.

Einen deutlich wirksameren Schutz der gespeicherten Daten bieten spezielle Tools zur Festplattenverschlüsselung, so etwa "Authention 2.0" von der Chemnitzer Digitronic AG oder Utimacos "Safeguard Easy". Beide Lösungen setzen auf eine Authentifizierung per USB-Stick- oder Smartcard-Token. Wird das Token eingesteckt, erfolgt ein automatischer Logon, und alle Daten sind lesbar. Sobald es entfernt wird, erfolgt die Abmeldung des Benutzers, so dass ein Zugriff auf die Daten auch bei ausgebauter Festplatte nahezu ausgeschlossen ist.

Automatische Datenvernichtung

Eine gute Verschlüsselung ist nach Ansicht von Experten eine Grundvoraussetzung für sichere Mobilrechner. Wer sich aber auf kryptografischen Schutz von Kreditkartendaten, Kundendatenbanken oder vertraulichen E-Mails allein nicht verlassen möchte, sollte sich Werkzeuge wie "Lost Data Destruction" vom US-amerikanischen Anbieter Beachhead Solutions ansehen. Das Tool für Windows 2000 und XP lauert als virtuelle "Sprengladung" unsichtbar auf der Festplatte und kann durch vorher festgelegte Ereignisse aktiviert werden, um dann bestimmte Dateien oder den gesamten Inhalt des Datenträgers innerhalb von Sekunden zu zerstören.

Drei Varianten einer selbstauslösenden Datenvernichtung haben die Entwickler vorgesehen: Stellt der Dieb beispielsweise mit dem als gestohlen gemeldeten Gerät eine Internet-Verbindung her, kann vom Server aus ferngesteuert der "Kill-Switch" umgelegt werden. Zusätzlich lassen sich Regeln für eine automatisierte Selbstzerstörung vorgeben - für den Fall, dass vorsichtigere Kriminelle mit dem Rechner nicht mehr ins Internet gehen. So lässt sich die Datenvernichtung nach einer festgelegten Zahl gescheiterter Anmeldeversuche aktivieren, während eine andere Option den Löschvorgang startet, sobald ein bestimmter Zeitraum seit der letzten Anmeldung beim Aktivierungs-Server überschritten wird.

Der gestohlenen Hardware auf der Spur