NEWS / Diebstahlschutz für Hardware

Langfinger-Erschwernisse von Server-Rack bis Smartphone
10.01. 23:00 Uhr    Kommentare

Hardware ist nicht nur teils extrem kostspielig, sondern sie enthält mitunter unersetzliche oder aus gutem Grund geheim gehaltene Daten. Gleichsam ist es je nach Art des Geräts unsagbar einfach, es ungesehen zu entwenden.

Firmen und Privatbesitzer sollten deshalb Diebstahlschutz gleichermaßen ernst nehmen – und versuchen, die Tat an sich zu vermeiden und durch passende Maßnahmen das Finden bzw. Aufdecken zu erleichtern. Dafür stehen zahlreiche Optionen offen.

Langfinger-Erschwernisse für alles zwischen Server-Rack und Smartphone.

Langfinger-Erschwernisse für alles zwischen Server-Rack und Smartphone. (Bildquelle: Pexels)

1. Manipulationssicherheit herstellen

Nicht immer ist es nötig, zielführend oder überhaupt möglich, ein Hardware-Gesamtsystem (unbemerkt) zu stehlen. Denken wir an einem Gaming-PC im Geschäft, bei dem es ein Langfinger eigentlich nur auf die kostspielige Grafikkarte abgesehen hat.

Wirklich physisch sichern lässt sich eine einzelne Grafikkarte nicht. Wohl aber ließe sich ein Öffnen des PCs verhindern. Dafür eignen sich Etiketten jeglicher Art, die sich nicht rückstandslos oder beschädigungsfrei ablösen lassen – dank zahlreicher Materialien, Farben und Formen gibt es dafür eine große Optionsvielfalt. Die Verwendung solcher Etiketten kann sowohl Hardware sichern, die sich gar nicht anderes schützen lässt, als auch solche, die noch eine weitere Sicherheitsstufe vorzuweisen hat:

2. Wegschließen

In praktisch jedem Server-Raum befinden sich die wichtigsten Bauteile in Schränken – die wiederum mittels Schlösser gut verriegelt sind. Tatsache ist, diese Vorgehensweise ist faktisch die beste, wenn es um das vollständige Verhindern eines Zugriffs geht. Denn Hardware, die schlicht und ergreifend „weggeschlossen“ ist, weist einige Tatsachen auf:

  1. Das System ist in Gänze geschützt; nicht bloß das, was sich in seinem Gehäuse befindet.
  2. Es gibt nur noch wenige Möglichkeiten, Schadsoftware einzuschleusen oder Daten zu stehlen.
  3. Je nach Gestaltung des Unterbringungsortes ist die Hardware gänzlich vor Blicken geschützt, was den Anreiz für einen Diebstahl hemmen kann.

Last, but not least, sorgt das Wegschließen für einen der wichtigsten Faktoren des Diebstahlschutzes: Es verlängert je nach Qualität von Gehäuse und Schloss den Zeitfaktor, der zur Überwindung nötig ist. Je mehr Zeit nötig ist, desto wahrscheinlicher ein Aufdeckungsrisiko. Übrigens gilt dieser Punkt selbst für Händler, die ihre Hardware präsentieren müssen. Schließlich gibt es genügend Schränke für den Verkaufsraum, die dank viel Glas hohen Schutz bei gleichzeitig guter Sichtbarkeit bieten. Also kein Nachteil.

3. Festschließen

Manchmal ist es nicht möglich, Hardware gänzlich wegzuschließen, weil sie benutzbar sein muss. Beispiele dafür gibt es im unternehmerischen Alltag ebenso viele wie in Einzelhandelsgeschäften – etwa, wenn Kunden ein Tablet aktiv nutzen können sollen.

Zumindest wenn Hardware in solchen Fällen nicht sehr mobil sein muss, bietet es sich an, sie ganz ähnlich festzuschließen, wie man ein Fahrrad an einem Ständer anketten würde.
Hierfür gibt es eine breite Riege von sowohl typspezifischen als auch universell einsetzbaren Haltern. Ihr Nachteil: Sie sind oftmals nur für Tablets und Smartphones gedacht, deutlich seltener für Notebooks oder gar Ein- und Ausgabegeräte. Allerdings kann ein guter Handwerksbetrieb meist selbst in solchen Fällen Abhilfe schaffen, indem er Einzelanfertigungen erstellt.

Mitunter sind hier sogar simple, aber dennoch wirksame DIY-Lösungen möglich. Stichwort Tower-Computer: Hier bietet es sich an, schlicht mehrere Löcher in Boden, Decke oder Wände des Gehäuses zu bohren und dadurch den ganzen Rechner irgendwo anzuschrauben – sei es ein Schreibtisch oder eine Wand.

Tipp: In diesem Fall empfiehlt es sich, spezielle Sicherheitsschrauben zu verwenden – nicht zuletzt, um ein Öffnen des Gehäuses zu unterbinden. Solche Schrauben lassen sich nicht mit gängigen Werkzeugen öffnen.

4. Räumlich trennen

Zumindest die Hauptbestandteile eines Computersystems müssen sich keinesfalls zwangsläufig in unmittelbarer Nähe zu Eingabe- und Ausgabegeräten befinden. So wäre es beispielsweise absolut denkbar, bei schulisch oder unternehmerisch genutzten PCs die Rechner an sich räumlich von Monitor, Tastatur und Maus zu trennen. Entweder über hinreichend lange Kabel oder den Weg von Remote-Systemen.

Allerdings geht der Gedanke der räumlichen Trennung noch weiter. In solchen Fällen sollten die wirklich wichtigen Komponenten sich in besonders gesicherten Räumen befinden; das gilt mitunter selbst dann, wenn bereits die Bausteine, wie in Punkt 2 gezeigt, weggeschlossen werden. So gibt es beispielsweise keinen Grund, warum ein Server-Raum Fenster nach draußen haben müsse, wenn die Be- und Abluft auf anderem Wege geleitet wird.

5. Alarmschutz sicherstellen

In fast jedem Bekleidungsgeschäft löst ein Alarm aus, wenn an der Ware angebrachte Sicherheitsetiketten einen bestimmten Bereich verlassen. Gerade heute, wo sich die dafür nötigen Schaltkreise sehr unscheinbar in RF-, EM-, AM- oder RFID-Etiketten, ja sogar in papiernen Unterlagen verbergen lassen, lässt sich ein ähnliches System völlig unsichtbar aufbauen.

Das gilt selbst in Umgebungen, in denen die Aufdeckung einer solchen Sicherung problematisch wäre. Beispielsweise in Firmen, wo dies als mangelndes Vertrauen gegenüber den Mitarbeitern interpretiert werden könnte.

6. Nachverfolgbar machen

Auf dem gleichen Grundgedanken basiert die Option, Hardware sogar dann nachverfolgbar zu machen, wenn sie eigentlich schon entwendet und aus dem Haus gebracht wurde. Je nach Gerät, Größe und nötigem Ortungsradius bieten sich hier verschiedene Herangehensweisen an:

  • Integrierte „Auffinden“-Funktionen, wie sie etwa bei praktisch allen Mobilgeräten integriert sind. Meist globale Reichweite.
  • Tracker-Tags, die mit Bluetooth Low Energy oder ähnlichen Ultrabreitband-Verbindungen arbeiten. Deren Reichweite ist allerdings auf einige Dutzend Meter begrenzt.
  • Micro-Beschriftungen und unsichtbar angebrachte Etiketten mit Besitzinformationen. Sie sind können jedoch nur bei einem bereits aufgefundenen Gerät helfen.
  • GPS-Tags. Sind in verschiedenen „Tarnungen“ und in Größen bis hinab zu zirka Einkaufschips und SD-Karten erhältlich. Daher auch geeignet, um Hardware doppelt zu sichern.

Generell sollte versucht werden, mehrere dieser Methoden zu kombinieren, damit Kriminelle es schwer haben, sie alle zu finden. Naturgemäß können die äußerst kompakten Bauweisen heutiger Geräte diese Herangehensweisen erschweren.

7. Verschlüsseln und fernlöschbar machen

Zumindest bei Geräten, die Speicher enthalten, auf denen sich wichtige Daten befinden, sollten zudem grundsätzlich sehr starke Verschlüsselungssysteme genutzt werden. Allerdings sind selbst sie nur als erste Schutzebene nach einem erfolgreichen Diebstahl zu betrachten – wie gesagt, ist der Zeitfaktor lang genug, kann alles überwunden werden.

Daher sollte hier ebenso stets eine Methode integriert werden, um die Daten aus beliebiger Distanz löschen zu können. Meist muss dieser Vorgang aktiv eingeleitet werden – etwa bei den allermeisten Smartphones. Allerdings wären zumindest theoretisch Systeme denkbar, die eine automatische Löschung einleiten, sobald nicht regelmäßig ein bestimmter Code eingegeben wird. In diesem Fall würden die Daten nach Ablauf einer gewissen Zeit automatisch gelöscht, was die Sicherheit drastisch erhöhen würde.
Jedoch: Marktüblich sind solche Systeme bislang noch nicht.

Quelle: Hardware-Mag, Autor: Patrick von Brunn
Seagate FireCuda 520N SSD mit 1 TB im Test
Seagate FireCuda 520N SSD mit 1 TB im Test
FireCuda 520N SSD 1 TB

Mit der FireCuda 520N bietet Seagate eine Upgrade-SSD für Gaming-Handhelds wie Valve Steam Decks, ASUS ROG Ally, Lenovo Legion Go, Microsoft Surface und andere an. Wir haben die kompakte M.2 2230 SSD getestet.

KIOXIA EXCERIA PLUS G3 mit 2 TB im Test
KIOXIA EXCERIA PLUS G3 mit 2 TB im Test
KIOXIA EXCERIA PLUS G3 2 TB

Mit der EXCERIA PLUS G3 bietet KIOXIA eine Consumer-SSD mit PCI Express 4.0 x4 Interface an. Wir haben uns das 2-TB-Modell der Serie, basierend auf BiCS5-Flashspeicher, im Test genau angesehen und verglichen.

KIOXIA EXCERIA PRO SSD mit 2 TB im Test
KIOXIA EXCERIA PRO SSD mit 2 TB im Test
KIOXIA EXCERIA PRO SSD 2 TB

KIOXIA bietet mit der EXCERIA PRO einen Serie interner PCIe Gen4 SSDs an, die für Kreative, Gamer und Profis konzipiert ist. Wir haben uns im Praxistest das 2-TB-Modell der Familie zur Brust genommen.

Samsung Galaxy Tab S9 Ultra im Test
Samsung Galaxy Tab S9 Ultra im Test
Samsung Galaxy Tab S9 Ultra

Vergangenen Sommer präsentierte Samsung die neue Galaxy Tab S9 Familie mit Dynamic AMOLED-Displays und der Qualcomm Snapdragon 8 Gen2 Plattform. Wir haben uns das S9 Ultra in einem Kurztest angesehen.