Sensible Laptop-Daten zerstören sich selbst

Zur Verfolgung der Position eines Geräts und der Übertragung des Löschbefehls werden diverse drahtlose Verbindungstechnologien verwendet. Die Datenlöschung ist laut Virtuity definitiv unwiederbringlich. Im Idealfall kann das System auch Fotos des Laptop-Diebs sammeln.

Zur Positionsüberwachung gesicherter Laptops kommen verschiedene drahtlose Kommunikationstechnologien zum Einsatz. “Für breite Kommunikation nutzen wir GSM”, gibt Dean Bates, CTO bei Virtuity an. Auch Internet- und WiFi-Verbindungen können genutzt werden. “Für Innenräume können wir auch RFID nutzen”, betont Bates eine weitere Möglichkeit. Diese sei optional, doch zeigten Firmen großes Interesse. Durch RFID können auch ausgeschaltete Geräte, die etwa ein Gebäude oder gewisse Gebäudebereiche nicht verlassen dürfen, verfolgt werden.

Verlässt ein Laptop einen zuvor definierten erlaubten Aufenthaltsbereich, wird das im BackStopp-Kontrollzentrum registriert und umgehend ein Signal übermittelt, dass die Selbstzerstörung der Daten auslöst. Das gleiche gilt, falls der Besitzer eines Geräts einen Diebstahl meldet, unabhängig von der Position des Geräts. Falls ein Laptop einmal etwa für eine Geschäftsreise seinen Standardbereich verlassen soll, kann das leicht ermöglicht werden. “Es gibt eine Webkonsole, um Ausnahmen zu den Positionsregeln zu machen”, erklärt Bates.

Die Selbstzerstörung der Daten erfolgt nach vom US Department of Defence definierten Standards und soll eine unwiederbringliche Löschung garantieren. Welche Daten gelöscht werden, wird im Kontrollzentrum aufgezeichnet. Auch versucht BackStopp eine vorhandene Webcam zu nutzen, um Fotos zur Identifizierung des Diebes zu schießen. Andere Informationen über den Dieb versucht BackStopp allerdings nicht zu sammeln. Jedenfalls soll das System für Diebe komplett unsichtbar operieren und unbemerkt bleiben.

Der speziell auf Business-Kunden und Regierungsorganisationen ausgelegte BackStopp-Service kostet 10 britische Pfund (etwa 13 Euro) pro Gerät und Jahr. Es soll andere Sicherungen ergänzen, speziell sollten wichtige Daten weiterhin verschlüsselt werden, betont Virtuity. Das System ist neben Laptops auch für Desktop-Systeme geeignet. Ob es in Zukunft auch für kleinere mobile Geräte wie PDAs und Smartphones umgesetzt wird, will Virtuity derzeit nicht kommentieren.

In den USA gibt es ähnliche Services etwa von Xtool. Die Tracker-Komponente der Xtool-Lösung versucht, über Fotos hinaus umfangreichere Informationen über Laptop-Diebe zu sammeln und so eine Wiederbeschaffung des Geräts zu erleichtern.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago