Advanced Theft Protection

Transcription

Advanced Theft Protection
Mobile Lösungen:
Ausgabe März 2010
Fujitsu Advanced Theft Protection (ATP) –
Der erweiterte Diebstahlschutz von Fujitsu
Fragen und Antworten
Seiten 6
Einleitung
Fujitsu legt seit jeher größten Wert auf Sicherheitsfunktionen für den mobilen Einsatz. Eine Vielzahl von Features
ist bereits standardmäßig in den Fujitsu Business-Notebooks integriert. Die Mehrschichtigkeit unseres
Sicherheitskonzeptes wird durch Fujitsu Advanced Theft Protection (ATP) um eine umfassende Lösung zur
vorschriftsmäßigen Datensicherung sowie entsprechende Schutzmaßnahmen erweitert.
Durch einen modularen Ansatz wird Fujitsu ATP den unterschiedlichen Anforderungen von großen, kleinen und
mittelständischen Unternehmen sowie Einzelbenutzern gerecht. Fujitsu ATP bietet in Kombination mit der
Softwarelösung Computrace® von Absolute Software und der Intel® Anti-Theft-Technologie Schutz vor Verlust und
Diebstahl sowie vor unerlaubtem Zugriff auf vertrauliche Daten.
Inhalt
Fragen zur grundsätzlichen Funktionsweise
Detailfragen zu Fernzugriff und Datenlöschung
Installationsfragen
Fragen zur Nutzung im Diebstahlsfall
Datenschutz
2
3
4
4
5
White Paper  Ausgabe: März 2010  Erweiterter Diebstahlschutz – F&A
Seite 2 / 6
Fragen zur grundsätzlichen Funktionsweise
F: Welche Merkmale bietet Fujitsu ATP und welche Rolle spielen hierbei Computrace® und Intel®?
Der Diebstahlschutz von Fujitsu bietet dem Kunden eine erweiterte Sicherheitslösung, die zwei Elemente
kombiniert: Die softwarebasierte Lösung Computrace® von Absolute Software und die hardwarebasierte Intel®
Anti-Theft-Technologie (ATT).
Mittels eines Computrace® Softwareagenten sowie einer Administratorenkonsole kann die IT- Administration
zentral IT- Systeme innerhalb und außerhalb des Firmennetzes verwalten, Rechner mittels Geotechnologie
verfolgen und orten, Daten von gefährdeten Rechnern per Fernzugriff löschen und ein Prüfprotokoll gelöschter
Dateien zum Nachweis der Einhaltung von Vorschriften erstellen. Bei Diebstahl bietet der Anbieter Absolute einen
Wiederbeschaffungsservice, der eng mit der örtlichen Polizei zusammenarbeitet, um gestohlene Rechner
wiederzubeschaffen.
Computrace® geschützte Computer die darüber hinaus mit der hardwarebasierten Intel® Anti-Theft-Technologie
ausgestattet sind, erreichen ein höheres Maß an Sicherheit, da verloren gegangene oder gestohlene Rechner per
Fernzugriff zusätzlich deaktiviert werden können. Durch Nutzung des Computrace® Softwareagenten zum
Datenaustausch mit dem Gerät kann die Intel® Anti Theft Technologie den Zielrechner sperren, ihn deaktivieren
und somit für unbefugte Benutzer unbrauchbar machen.
Computrace® geschützte Computer mit Intel® Anti-Theft-Technologie können entweder intelligent – falls ein
Rechner nicht innerhalb einer von der IT definierten Zeit Kontakt mit dem Absolute-Überwachungszentrum
aufnimmt, wird er automatisch gesperrt – oder per Fernzugriff deaktiviert werden – bei Verdacht kann die IT eine
sog. „Kill- Pill“ an den Zielrechner senden, um ihn per Fernzugriff zu sperren und ein Booten des Betriebssystems
zu verhindern. Wieder in sicheren Händen können befugte Administratoren das System über die Computrace®
Administratorenkonsole zügig mithilfe eines Einmal- Token- Codes zur weiteren Verwendung entsperren.
F: Welche Technologie muss mein Notebook besitzen, damit Fujitsu ATP funktioniert?
A: Zur Nutzung von Fujitsu ATP muss der Benutzer den Computrace Softwareagenten im BIOS des Notebooks
aktivieren. Hierfür ist eine entsprechende Lizenz und Softwareinstallation von Nöten.
Zusätzlich erforderlich für den vollen Funktionsumfang von Fujitsu ATP auf Fujitsu LIFEBOOKs ist die Intel®
Centrino® 2-Prozessortechnologie mit Intel® vPro und Intel® Anti-Theft-Technologie zum Deaktivieren des
gesamten Notebook-Systems.
F: Welche Vorteile hat der Benutzer/Kunde davon?
A: Fujitsu ATP bietet Benutzern mehrere wirksame Möglichkeiten, auf Verlust, Diebstahl oder verdächtige
Umstände zu reagieren. Damit ist eine IT- Administration in der Lage, relevante Daten zu schützen-, zu sichern
und finanzielle sowie rechtliche Risiken im Zusammenhang mit verloren gegangenen oder gestohlenen Rechnern
auf ein Minimum reduzieren.
Fujitsu ATP bietet Benutzern die Möglichkeit, ihre Notebooks zentral über eine benutzerfreundliche WebOberfläche (das Absolute-Kundenzentrum) zu administrieren und zu überwachen. IT- Manager können die
Verwaltung einschließlich dezentraler und mobiler Geräte rationalisieren. Vermisste oder durch
Bestandsabweichung verschwundene Rechner können schnell lokalisiert werden, um so Verluste bei Gefahr von
Datenmissbrauch zu reduzieren. Um zusätzlich sicherzustellen, dass Daten nicht in falsche Hände gelangen, kann
die IT Daten per Fernzugriff unwiderruflich von gefährdeten Rechnern löschen. Zusätzlich steht durch den
Nachweis der Datenlöschung ein rechtlicher Nachweis zur Verfügung, der in bestimmten Fällen vom Gesetzgeber
verlangt wird. Zur besseren Begrenzung der Wiederbeschaffungskosten, Abschreckung vor Diebstahl und
Schadensbegrenzung übernimmt das Theft-Recovery-Team von Absolute im Interesse und auf Wunsch der
Kunden die Wiederbeschaffung gestohlener Computer.
Fujitsu ATP in seinem vollen Funktionsumfang integriert intelligente Mechanismen in den Computer, die es von
außen möglich machen, potentielle Diebstahlsituationen zu erkennen und sowohl gemäß programmierter ITRichtlinien als auch ereignisspezifisch zu reagieren. Dadurch können Benutzer Risiken minimieren und durch
Schutz ihrer Hardware und der darauf gespeicherten Daten verdächtigen Situationen vorbeugen.
F: Wie genau funktioniert die Fujitsu ATP-Lösung?
A: Fujitsu ATP ist eine Kombination aus Hardwaremerkmal (Intel® Prozessortechnologie) und Softwarelizenz
(Computrace® Software) das vom Entscheidungsträger der IT- Abteilung einer Firma oder vom Endkunden direkt
beim Kauf eines Fujitsu LIFEBOOKs erworben werden kann. Nach Erhalt des Gerätes ist die Installation und
Aktivierung des Softwareagenten durchzuführen.
Der auf dem Notebook installierte Softwareagent nimmt über eine Internetverbindung regelmäßig Kontakt zum
Absolute- Kontrollzentrum auf. Dabei übermittelt der Computer jedes Mal seinen Standort und seine
Systeminformationen, wodurch die IT- Administration die Computer effektiv im Einsatz verwalten kann. Im Falle
eines Diebstahls kann das Theft- Recovery-Team von Absolute die Daten des Systems auslesen, um zu ermitteln,
White Paper  Ausgabe: März 2010  Erweiterter Diebstahlschutz – F&A
Seite 3 / 6
wo sich der Computer befindet. Diese gesammelten Informationen werden dann an die örtliche Polizei
weitergeleitet, um entsprechende Maßnahmen zur Wiedererlangung des gestohlenen Notebooks einzuleiten.
F: Ein Notebook ist abhanden gekommen – was sollte ich als nächstes tun?
A: Sollte ein Notebook abhanden kommen, bietet Fujitsu ATP für die IT eine Reihe sicherheitstechnischer
Möglichkeiten:
i.
ii.
iii.
iv.
Ist der Computer innerhalb der Organisation abhanden gekommen, kann er mithilfe des
installierten Softwareagenten lokalisiert und wiederbeschafft werden.
Die IT kann je nach vereinbarter Vorgehensweise eine Datenlöschung per Fernzugriff anfordern
und aus der Ferne bestimmte-, oder alle Daten von abhanden gekommenen Rechnern löschen.
Danach kann ein Prüfprotokoll der gelöschten Dateien erstellt werden, um die Entfernung der
sensiblen Daten nachzuweisen.
Falls ein Diebstahl des Notebooks festgestellt wird, meldet dies die IT- Administration über den
Absolute Kundencenter dem Theft-Recovery-Team von Absolute, um den
Wiederbeschaffungsprozess einzuleiten
Zusätzlich kann die IT- Administration über das Absolute Kundencenter die betroffenen Systeme
per Remote- Zugriff deaktivieren, oder ganze Datensätze löschen lassen.
Wichtiger Hinweis: Sobald ein Gerät per Remote-Zugriff deaktiviert wurde, kann es keinen Kontakt mehr zum
Absolute-Kundencenter herstellen. Da ein deaktivierter Computer weder booten noch eine Internet-Verbindung
herstellen kann, ist es nicht möglich, ihn zu orten oder wiederzubeschaffen. Durch die Deaktivierung an sich ist es
gleichzeitig für den Dieb nicht möglich, Zugriff auf das System zu nehmen.
Detailfragen zu Fernzugriff und Datenlöschung
F: Wenn auf dem Computer ein IMAC-Vorgang (Install, Move, Add, Change), beispielsweise ein
Festplattenaustausch stattfindet, ist er dann immer noch durch Fujitsu ATP geschützt?
A: Ja. Wenn der Softwareagent in der BIOS-Firmware des Fujitsu-Rechners eingebettet ist, übersteht er dank der
BIOS- resistenten Selbstheilungsfunktion IMAC-Vorgänge wie Imaging, Festplattenaustausch oder
Betriebssystemwechsel und schützt weiterhin das Notebook. Der Countdown-Timer innerhalb von Fujitsu ATP ist
ebenso weiterhin vorhanden.
F: Falls der Softwareagent vom Rechner gelöscht und dann durch die BIOS-Firmware neu installiert wird,
kann der Rechner immer noch mit über die hardwarebasierte Intel® Anti-Theft Technologie gesperrt
werden?
A: Ja, der voreingestellte Countdown-Timer funktioniert dann immer noch und sperrt das System nach Ablauf der
eingestellten Frist. Die Möglichkeit, das Notebook per Fernzugriff zu sperren, ist unter diesen Umständen jedoch
nicht mehr verfügbar.
F: Was passiert, wenn ein Computer nach dem Diebstahl keine Internet-Verbindung aufbauen kann? Ist es
dennoch möglich, ihn zu orten und wiederzubeschaffen?
A: Nein, das ist nicht möglich. In den meisten Fällen wählt sich ein Dieb allerdings kurz nach dem Diebstahl mit
dem Notebook ins Internet ein. (Studie Ponemon) Sofern der Countdown- Timer innerhalb der Intel® Anti-TheftTechnologie vor dem Diebstahl aktiviert war, wird das Notebook nach einer bestimmten Zeit automatisch
deaktiviert.
F: Wenn ich per Fernzugriff Daten lösche, können diese wiederhergestellt oder gespeichert werden?
A: Nein. Eine Datenlöschung mittels des Softwareagenten erfolgt unwiderruflich auf System- oder Dateiebene,
damit sie nicht wiederhergestellt werden können.
F: Wie funktioniert die Geotechnologie von Computrace®?
A: Computrace® ortet das Notebook mithilfe von GPS- oder Wi-Fi- (WLAN) Technologie und zeigt den Standort im
Kundencenter von Absolute auf einer Internet-Karte an. Aktuelle und frühere Standorte werden auf 10 Meter genau
angezeigt. Zur Nutzung von GPS ist ein GPS-Empfänger erforderlich. (Zukünftige Fujitsu-Produkte unterstützen die
GPS-Funktion, wenn sie mit einem 3G/UMTS-Modul ausgerüstet sind.)
F: Funktioniert Fujitsu ATP bei allen LIFEBOOKs?
A: Ja. Unterschiede gibt es nur bei den unterstützten Funktionen abhängig vom Vorhandensein der
hardwarebasierten Intel® Anti-Theft-Technologie. Dies ist je nach Kundenwunsch konfigurationsspezifisch.
F: Sollte ich bei Nutzung von Fujitsu ATP immer noch eine Festplattenverschlüsselung einsetzen?
A: Ja. Fujitsu ATP ist eine Ergänzung zur Festplattenverschlüsselung und Teil eines mehrschichtigen
Datenschutzansatzes.
White Paper  Ausgabe: März 2010  Erweiterter Diebstahlschutz – F&A
Seite 4 / 6
Bestellung der Computrace® Software- Lizenzen
F: Woher beziehe bzw. bestelle ich die Computrace® Softwarelizenzen bei Fujitsu?
A: Die Softwarelizenzen können entweder separat, oder in Verbindung mit einem Notebook über den FujitsuFachhandel in Deutschland bestellt werden. Eine Liste der Fachhändler in Ihrer Nähe finden Sie hier:
http://de.ts.fujitsu.com/ps2/rl/suche/reseller.aspx?focus=1
Installationsfragen
F: Wie wird die Computrace® Lizenz für den Softwareagenten installiert und aktiviert?
A: Der Kunde erhält ein Auftragsabwicklungsschreiben mit der Aufforderung, sich unter folgender Adresse zu
registrieren https://register.absolute.com. Nach der Registrierung erhält der Kunde ein Login und ein Passwort für
das Web-Portal des Absolute®-Kundenzentrums (https://cc.absolute.com). Nach dem Einloggen kann der
Computrace® Softwareagent heruntergeladen und installiert werden. Bei der Installation des Agenten wird eine
Elektronische Seriennummer (ESN) erzeugt und der Computrace® BIOS-Agent aktiviert, der dann Anlagedaten
ans Überwachungszentrum von Absolute überträgt.
F: Wie wird der Computrace® Softwareagent deinstalliert?
A: Wenn ein Kunde die Lizenz nach Ablauf nicht verlängert, wird der Computrace® Softwaregent automatisch
deaktiviert. Dadurch wird der Computrace® Softwareagent entfernt und der BIOS-Agent deaktiviert. Das System
wird nicht mehr verfolgt oder entsprechend geschützt.
F: Können Computrace®-Produkte auf einem LIFEBOOK der vorherigen Generation registriert werden?
A: Ja, wenden Sie sich zur Aktivierung des Computrace@ BIOS-Agent an einen Fujitsu Service- Partner.
Fragen zur Nutzung im Diebstahlsfall
F: Mein Computer wurde gestohlen und ich will ihn wiederbeschaffen. Wie melde ich meinen Diebstahl?
A: Nach der Diebstahlanzeige bei der Polizei müssen Sie den Diebstahl auf folgende Art bei Absolute melden:
1. Melden Sie sich im Kundencenter online mit Ihrem Login und Passwort an. Wenn Sie keinen Online-Zugriff
haben, können Sie alternativ die Service-Line unter 00 8000 81 84338 anrufen
Kundencenter online
2. Wählen Sie „Theft Reporting“ (Diebstahlmeldung).
3. Wählen Sie „Make a New Theft Report“ (Neue Diebstahlmeldung).
4. Wählen Sie den gestohlenen Rechner und machen Sie folgende Angaben:
- Wie wurde der Computer gestohlen
- Einzelheiten der bei der Polizei erstatteten Diebstahlanzeige
F: Wie kann ich mein System verwalten, verfolgen oder sperren?
A: Melden Sie sich im Absolute-Kundencenter unter https://cc.absolute.com an, und wählen Sie eine der folgenden
Optionen:
- Reports (Berichte)
- Administration
- Theft Report (Diebstahlmeldung)
- Data Delete (Datenlöschung)
- Dokumentation
- Support
F: Wie kann der rechtmäßige Besitzer das System nach einer Sperrung durch Fujitsu ATP wieder in Betrieb
nehmen?
A: Wenn der rechtmäßige Besitzer versucht, das gesperrte System zu booten, muss er das Passwort zum
Entsperren des Systems eingeben. Dabei wird eine so genannte „Plattform Recovery ID“ angezeigt, die aus einem
25stelligen Code besteht. Ist der rechtmäßige Besitzer/Benutzer Mitarbeiter eines größeren Unternehmens, wendet
er sich an seinen IT-Administrator oder Helpdesk, legt diesen 25stelligen Code vor und erhält im Gegenzug das
Passwort zum Entsperren des Systems. Ist der rechtmäßige Besitzer/Benutzer ein SOHO-Benutzer, besitzt er das
Passwort meist selbst (vergleichbar mit dem „Super PIN“ für Mobiltelefone) und kann das System sofort
entsperren.
F: Wer hostet das Absolute- Kundencenter? Wo werden meine Daten gespeichert?
A: Absolute Software hostet das Absolute- Kundencenter in einer gemeinsam genutzten Hosting-Einrichtung der
Telus Corporation. Diese Einrichtung bietet Sicherheit durch Zugangsbeschränkung, redundanten High-SpeedZugang zum Internet und redundante Stromversorgung für das Absolute- Überwachungszentrum. Bei Absolute ist
ein vollständiger Backup- und Restore- Plan implementiert mit nächtlichen, auf separaten Servern gespeicherten
Backups und wöchentlichen extern gespeicherten Backups. Absolute sichert für ein auf den Standort beschränktes
White Paper  Ausgabe: März 2010  Erweiterter Diebstahlschutz – F&A
Seite 5 / 6
Katastrophenereignis eine maximale Ausfallzeit von vier Stunden für den Website-Zugriff und maximal 24 Stunden
zur Wiederherstellung des Agent- Kommunikationsservers zu.
F: Was geschieht nach Ablauf meiner Lizenz mit meinen Daten im Überwachungszentrum?
A: Nachdem der Computrace® Softwareagent nach dem zuvor beschriebenen Verfahren entfernt wurde, werden
die im Überwachungszentrum gespeicherten Daten gelöscht.
F: Wer kann die Tracking- Daten einsehen?
A: Nur die zuständigen IT-Administratoren bzw. Kunden.
F: Was geschieht, wenn das registrierte System ersetzt werden muss?
A: Die Deinstallation von Computrace® auf dem alten System muss vom Absolute- Support vorgenommen werden.
Hierbei wird der Computrace® Softwareagent im BIOS über eine Onlineverbindung deaktiviert. Die Neuinstallation
wird vom Administrator des Unternehmens durchgeführt. Die bestehende Softwarelizenz läuft weiter.
F: Was geschieht, wenn die Hardware aufgrund eines Defekts ersetzt werden muss?
A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu.
F: Was geschieht, wenn das Betriebssystem neu installiert werden muss?
A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu.
Datenschutz
F: Welche Art von Daten erfasst der Computrace® Softwareagent?
A: Der Computrace® Softwareagent erfasst Datenpunkte, mit denen die Notebooks in Ihrem Einsatzgebiet
verwaltet und die Absolute Software im Diebstahlsfall bei der Ortung und Wiederbeschaffung Ihres Computers
unterstützt. Der Computrace® Softwareagent kann Daten zu folgenden Kategorien erfassen:








Standort: Telefonnummer, lokale IP-Adresse, durch Router adressierbare IP-Adresse, MAC-Adresse,
Datum, Uhrzeit.
Benutzer: elektronische Seriennummer (ESN), Benutzername, Computername und E-Mail-Adresse.
Hardware: Systeminformationen: Prozessortyp, Prozessorgeschwindigkeit, Festplattengröße, verfügbarer
Festplattenspeicher, RAM-Größe, Marke/Modell/Seriennummer des Computers, Anzahl der CPUs, BIOSVersion (PC), BIOS-Datum (PC), Beschreibung der Netzwerkkomponenten (PC).
Speicherinformationen: Übersicht logische Laufwerke (Laufwerksname, Typ, Dateisystem, Gesamtgröße
und verfügbarer Platz), Speichergerät (ATA, ATAPI/SCSI – z. B. Festplatte, CD/DVD) (PC),
Floppy/externes Laufwerk, Bandlaufwerk, RAM-Disk, Netzlaufwerk, anderes Gerät, Festplattenmodell,
Seriennummer, Firmware-Revision (für SMART-Festplatten). Außerdem Festplattenattribute für
NT/2000/XP: Raw Read Error Rate, Spin Up Time, Start/Stop Count, Reallocated Sector Count, Seek Error
Rate, Power On Hours Count, Spin Retry Count, Calibration Retry Count, Power Cycle Count.
Druckerinformationen: Druckerattribut, Name, Treibername, Port, Freigabename, Servername.
Anzeigesystem und Monitorinformationen: Beschreibung und Auflösung des Anzeigegeräts,
Anzeigefarbtiefe, Monitortyp, Hersteller und Bildwiederholrate.
Modeminformationen: Modemmodell, Port (falls verfügbar), Geschwindigkeit: maximale Baudrate (falls
verfügbar), Beschreibung der Netzwerkkomponenten.
Software: Betriebssystem, Servicepacks für Betriebssysteme, Software-Anwendung, Version, Programm
& Herausgeber; Name & Version des Virenschutzes, Name & Beschreibung der Virenschutzdefinition.
F: Werden aufgrund der durch den Computrace® Softwareagenten erfassten Daten etwaige
Datenschutzgesetze verletzt?
A: Nein.
F: Werden die erfassten Daten und das verwendete Verfahren durch Dritte als vertraulich eingestuft?
A: Nein. Persönliche Daten werden nicht erfasst.
F: Ist es möglich, die an den Server übertragenen Daten zu lesen?
A: Nein, der Computrace® Softwareagent verschlüsselt die von ihm ans Absolute- Überwachungszentrum
gesendeten Daten.
White Paper  Ausgabe: März 2010  Erweiterter Diebstahlschutz – F&A
Alle Rechte vorbehalten, einschließlich Rechten an geistigem Eigentum. Änderungen bei den
technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Es kann keine
Garantie für die Vollständigkeit, Aktualität und Korrektheit der Daten und Abbildungen übernommen
werden.
Bei Namen kann es sich um Marken und/oder urheberrechtlich geschützte Bezeichnungen des
jeweiligen Herstellers handeln, deren Verwendung durch Dritte für deren eigene Zwecke die Rechte
des Eigentümers verletzen kann.
Weitere Informationen finden Sie unter
de.ts.fujitsu.com/terms_of_use.html
Copyright © Fujitsu Technology Solutions GmbH 2009
Herausgegeben durch:
Fujitsu Technology Solutions GmbH
November 2009
http://de.ts.fujitsu.com/atp
Seite 6 / 6