Du bist hier::--Diebstahlsicherung für Notebooks

Diebstahlsicherung für Notebooks

[imgr=01-Diebstahlsicherung-fuer-notebooks-symbol-470.png]01-Diebstahlsicherung-fuer-notebooks-symbol-80.png?nocache=1317984303660[/imgr]Notebooks werden seit Jahren immer beliebter – leider auch für Diebe. Wir zeigen Ihnen, wie Sie Ihren Laptop mit einer effektiven Diebstahlsicherung versehen können.

Einleitung

02-Diebstahlsicherung-fuer-notebooks-computercrime-200.jpg?nocache=1317987092655Notebooks haben den Vorteil, dass man sie quasi überall benutzen kann – im Café, in der Bahn oder ganz klassisch im Büro und zu Hause. Doch Langfinger warten überall, und ein Notebook ist schnell unter der Jacke oder in der Tasche verschwunden, wenn man nur einen Augenblick lang nicht aufpasst, weil man zum Beispiel „nur mal kurz“ zur Toilette muss. Doch gibt es Methoden, wie man seinen digitalen Begleiter vor Diebstahl schützen kann.

Kensington-Schloss

Die wohl am weitesten verbreitete Methode zur Diebstahlsicherung funktioniert ohne besonderen Aufwand. So genannte Kensington-Schlösser sind speziell für Notebooks und andere mobile Hardware gedacht. Sie bestehen meist aus einem Stahlkabel und einem Schloss mit Schlüssel oder Zahlenkombination.[imgr=03-Diebstahlsicherung-fuer-notebooks-kensington-lock-470.png]03-Diebstahlsicherung-fuer-notebooks-kensington-lock-200.png?nocache=1317986826787[/imgr] Das Kabel wird hierbei beispielsweise um ein Tischbein oder etwas Vergleichbares gelegt und das Schloss in eine an den meisten Mobilrechnern vorhandene spezielle Buchse eingesetzt und verschlossen – fertig ist die Diebstahlsicherung. Wenn nun jemand versucht, dieses Schloss gewaltsam zu entfernen, so geht dies nur unter großem Kraftaufwand und nicht ohne Zerstörung des Computers, was den Rechner damit zu keinem lohnenden Ziel mehr macht.

Tracing-Produkte

04-Diebstahlsicherung-fuer-notebooks-wo-in-der-welt-80.png?nocache=1317986846863Wer hochsensible Daten auf seinem Notebook hat, was zum Beispiel in Firmen der Fall sein kann, legt natürlich besonders großen Wert auf Diebstahlsicherung. Selbst das teuerste Kensington-Schloss ist nur so sicher wie das Kabel, an dem es befestigt ist. Daher setzen einige Unternehmen auch auf sogenannte Tracing-Produkte. Diese bestehen meist aus einem kleinen GPS-Empfänger sowie einem Chip oder einer BIOS-Erweiterung, die die Festplatte überwacht. Sollte also das Notebook gestohlen werden, kann über einen anderen Rechner nachverfolgt werden, wo sich der Rechner gerade befindet. Wenn der Dieb nun versucht, dies etwa durch Austausch der Festplatte zu umgehen, installiert die Überwachungssoftware die zugehörigen Programme einfach wieder auf der neuen Festplatte.

Diese Form der Diebstahlsicherung ist zwar kostenintensiver als "nur" ein Kensington-Schloss, birgt aber ein deutlich erhöhtes Maß an Wahrscheinlichkeit, das Notebook wiederzubekommen, wenn es mal gestohlen wurde.

Festplattenverschlüsselung

[imgr=05-Diebstahlsicherung-fuer-notebooks-verschluesselung-470.jpg]05-Diebstahlsicherung-fuer-notebooks-verschluesselung-200.jpg?nocache=1317987120216[/imgr]Um sicherzustellen, dass im Falle eines Diebstahls Ihre Daten vor Fremdzugriff weiterhin geschützt sind, empfiehlt es sich, seine Festplatte zu verschlüsseln. So wird eine Passwortabfrage vor dem eigentlichen Systemstart eingerichtet, ohne die die Daten auf der Festplatte nicht entschlüsselt werden können. Auf diese Weise sind Ihre Daten sicher, selbst wenn der Computer verloren ist, alles was Sie dazu benötigen ist ein entsprechendes Verschlüsselungsprogramm und ein sicheres Passwort.

Dies ist zwar keine Diebstahlsicherung im eigentlichen Sinne, jedoch sorgt es dafür, dass mit den Daten auf dem Notebook

Fazit

Das Thema Diebstahlsicherung für Notebooks ist leider trotz der immensen Verbreitung dieser Mobilgeräte noch nicht wirklich in den Köpfen ihrer Benutzer angekommen. So haben Diebe leichtes Spiel und die Benutzer großen Schaden. Wenn Sie aber wenigstens ein Schloss an Ihrem Rechner anbringen, haben Sie schon viel gewonnen – beziehungsweise weniger verloren.

Von |2018-07-25T14:06:47+00:00Oktober 7th, 2011|Kategorien: Security/Viren|0 Kommentare

Über den Autor:

Hinterlassen Sie einen Kommentar