Hardware ist nicht nur teils extrem kostspielig, sondern sie enthält mitunter unersetzliche oder aus gutem Grund geheim gehaltene Daten. Gleichsam ist es je nach Art des Geräts unsagbar einfach, es ungesehen zu entwenden.
Firmen und Privatbesitzer sollten deshalb Diebstahlschutz gleichermaßen ernst nehmen – und versuchen, die Tat an sich zu vermeiden und durch passende Maßnahmen das Finden bzw. Aufdecken zu erleichtern. Dafür stehen zahlreiche Optionen offen.
Langfinger-Erschwernisse für alles zwischen Server-Rack und Smartphone. (Bildquelle: Pexels)
Nicht immer ist es nötig, zielführend oder überhaupt möglich, ein Hardware-Gesamtsystem (unbemerkt) zu stehlen. Denken wir an einem Gaming-PC im Geschäft, bei dem es ein Langfinger eigentlich nur auf die kostspielige Grafikkarte abgesehen hat.
Wirklich physisch sichern lässt sich eine einzelne Grafikkarte nicht. Wohl aber ließe sich ein Öffnen des PCs verhindern. Dafür eignen sich Etiketten jeglicher Art, die sich nicht rückstandslos oder beschädigungsfrei ablösen lassen – dank zahlreicher Materialien, Farben und Formen gibt es dafür eine große Optionsvielfalt. Die Verwendung solcher Etiketten kann sowohl Hardware sichern, die sich gar nicht anderes schützen lässt, als auch solche, die noch eine weitere Sicherheitsstufe vorzuweisen hat:
In praktisch jedem Server-Raum befinden sich die wichtigsten Bauteile in Schränken – die wiederum mittels Schlösser gut verriegelt sind. Tatsache ist, diese Vorgehensweise ist faktisch die beste, wenn es um das vollständige Verhindern eines Zugriffs geht. Denn Hardware, die schlicht und ergreifend „weggeschlossen“ ist, weist einige Tatsachen auf:
Last, but not least, sorgt das Wegschließen für einen der wichtigsten Faktoren des Diebstahlschutzes: Es verlängert je nach Qualität von Gehäuse und Schloss den Zeitfaktor, der zur Überwindung nötig ist. Je mehr Zeit nötig ist, desto wahrscheinlicher ein Aufdeckungsrisiko. Übrigens gilt dieser Punkt selbst für Händler, die ihre Hardware präsentieren müssen. Schließlich gibt es genügend Schränke für den Verkaufsraum, die dank viel Glas hohen Schutz bei gleichzeitig guter Sichtbarkeit bieten. Also kein Nachteil.
Manchmal ist es nicht möglich, Hardware gänzlich wegzuschließen, weil sie benutzbar sein muss. Beispiele dafür gibt es im unternehmerischen Alltag ebenso viele wie in Einzelhandelsgeschäften – etwa, wenn Kunden ein Tablet aktiv nutzen können sollen.
Zumindest wenn Hardware in solchen Fällen nicht sehr mobil sein muss, bietet es sich an, sie ganz ähnlich festzuschließen, wie man ein Fahrrad an einem Ständer anketten würde.
Hierfür gibt es eine breite Riege von sowohl typspezifischen als auch universell einsetzbaren Haltern. Ihr Nachteil: Sie sind oftmals nur für Tablets und Smartphones gedacht, deutlich seltener für Notebooks oder gar Ein- und Ausgabegeräte. Allerdings kann ein guter Handwerksbetrieb meist selbst in solchen Fällen Abhilfe schaffen, indem er Einzelanfertigungen erstellt.
Mitunter sind hier sogar simple, aber dennoch wirksame DIY-Lösungen möglich. Stichwort Tower-Computer: Hier bietet es sich an, schlicht mehrere Löcher in Boden, Decke oder Wände des Gehäuses zu bohren und dadurch den ganzen Rechner irgendwo anzuschrauben – sei es ein Schreibtisch oder eine Wand.
Tipp: In diesem Fall empfiehlt es sich, spezielle Sicherheitsschrauben zu verwenden – nicht zuletzt, um ein Öffnen des Gehäuses zu unterbinden. Solche Schrauben lassen sich nicht mit gängigen Werkzeugen öffnen.
Zumindest die Hauptbestandteile eines Computersystems müssen sich keinesfalls zwangsläufig in unmittelbarer Nähe zu Eingabe- und Ausgabegeräten befinden. So wäre es beispielsweise absolut denkbar, bei schulisch oder unternehmerisch genutzten PCs die Rechner an sich räumlich von Monitor, Tastatur und Maus zu trennen. Entweder über hinreichend lange Kabel oder den Weg von Remote-Systemen.
Allerdings geht der Gedanke der räumlichen Trennung noch weiter. In solchen Fällen sollten die wirklich wichtigen Komponenten sich in besonders gesicherten Räumen befinden; das gilt mitunter selbst dann, wenn bereits die Bausteine, wie in Punkt 2 gezeigt, weggeschlossen werden. So gibt es beispielsweise keinen Grund, warum ein Server-Raum Fenster nach draußen haben müsse, wenn die Be- und Abluft auf anderem Wege geleitet wird.
In fast jedem Bekleidungsgeschäft löst ein Alarm aus, wenn an der Ware angebrachte Sicherheitsetiketten einen bestimmten Bereich verlassen. Gerade heute, wo sich die dafür nötigen Schaltkreise sehr unscheinbar in RF-, EM-, AM- oder RFID-Etiketten, ja sogar in papiernen Unterlagen verbergen lassen, lässt sich ein ähnliches System völlig unsichtbar aufbauen.
Das gilt selbst in Umgebungen, in denen die Aufdeckung einer solchen Sicherung problematisch wäre. Beispielsweise in Firmen, wo dies als mangelndes Vertrauen gegenüber den Mitarbeitern interpretiert werden könnte.
Auf dem gleichen Grundgedanken basiert die Option, Hardware sogar dann nachverfolgbar zu machen, wenn sie eigentlich schon entwendet und aus dem Haus gebracht wurde. Je nach Gerät, Größe und nötigem Ortungsradius bieten sich hier verschiedene Herangehensweisen an:
Generell sollte versucht werden, mehrere dieser Methoden zu kombinieren, damit Kriminelle es schwer haben, sie alle zu finden. Naturgemäß können die äußerst kompakten Bauweisen heutiger Geräte diese Herangehensweisen erschweren.
Zumindest bei Geräten, die Speicher enthalten, auf denen sich wichtige Daten befinden, sollten zudem grundsätzlich sehr starke Verschlüsselungssysteme genutzt werden. Allerdings sind selbst sie nur als erste Schutzebene nach einem erfolgreichen Diebstahl zu betrachten – wie gesagt, ist der Zeitfaktor lang genug, kann alles überwunden werden.
Daher sollte hier ebenso stets eine Methode integriert werden, um die Daten aus beliebiger Distanz löschen zu können. Meist muss dieser Vorgang aktiv eingeleitet werden – etwa bei den allermeisten Smartphones. Allerdings wären zumindest theoretisch Systeme denkbar, die eine automatische Löschung einleiten, sobald nicht regelmäßig ein bestimmter Code eingegeben wird. In diesem Fall würden die Daten nach Ablauf einer gewissen Zeit automatisch gelöscht, was die Sicherheit drastisch erhöhen würde.
Jedoch: Marktüblich sind solche Systeme bislang noch nicht.
Ein leistungsfähiges Heimnetzwerk sorgt für stabile digitale Abläufe und reduziert Verbindungsabbrüche spürbar. Probleme beim Streaming, langsame Dateiübertragungen oder Latenzspitzen beim...
Micron hat auf der Computex 2025 mit der Crucial T710 PCIe Gen5 NVMe seine neuesten Hochleistungs-SSD vorgestellt. Dank Micron G9...
Bereits im vergangenen Jahr erweiterte Speicherspezialist Seagate seine IronWolf-Pro-Familie um ein neues 24-TB-Modell, basierend auf CMR-Technologie. Damit sind die Laufwerke...
AOC blickt auf ein starkes Jahr 2024 zurück. Dank innovativer, leistungsstarker Technologien und einem auf Gamer fokussierten Design, so der...
ASUS hat heute vier neue Radeon RX 9060 XT-Grafikkarten für die Produktreihen TUF Gaming, Prime und ASUS Dual vorgestellt. Mit...
Die Familie der Iron Wolf Pro NAS-Festplatten ist für Dauerbetrieb, Zuverlässigkeit und den Einsatz in Multi-Bay-Systemen ausgelegt. Wir haben das 24-TB-Modell durch unseren Parcours geschickt.
Unter der Marke SanDisk Professional bietet Western Digital eine All-Terrain-Festplatte namens G-DRIVE ArmorATD an. Wir haben die mobile HDD mit IP54-Klassifizierung und satten 6 TB im Test auf Herz und Nieren geprüft.
Mit dem WD_BLACK P10 Game Drive hat Western Digital eine Speichererweiterung für PCs und Konsolen im Programm. Wir haben uns die mobile Festplatte mit satten 6 TB im Praxistest genauer angesehen.
Im günstigeren Preissegment hat Nvidia die GeForce RTX 5070 installiert, die auf der abgespeckten Blackwell-Variante GB205 basiert. Wir haben uns ein Custom-Design von Hersteller KFA2 im Test genauer angesehen.