Advanced Theft Protection
Transcription
Advanced Theft Protection
Mobile Lösungen: Ausgabe März 2010 Fujitsu Advanced Theft Protection (ATP) – Der erweiterte Diebstahlschutz von Fujitsu Fragen und Antworten Seiten 6 Einleitung Fujitsu legt seit jeher größten Wert auf Sicherheitsfunktionen für den mobilen Einsatz. Eine Vielzahl von Features ist bereits standardmäßig in den Fujitsu Business-Notebooks integriert. Die Mehrschichtigkeit unseres Sicherheitskonzeptes wird durch Fujitsu Advanced Theft Protection (ATP) um eine umfassende Lösung zur vorschriftsmäßigen Datensicherung sowie entsprechende Schutzmaßnahmen erweitert. Durch einen modularen Ansatz wird Fujitsu ATP den unterschiedlichen Anforderungen von großen, kleinen und mittelständischen Unternehmen sowie Einzelbenutzern gerecht. Fujitsu ATP bietet in Kombination mit der Softwarelösung Computrace® von Absolute Software und der Intel® Anti-Theft-Technologie Schutz vor Verlust und Diebstahl sowie vor unerlaubtem Zugriff auf vertrauliche Daten. Inhalt Fragen zur grundsätzlichen Funktionsweise Detailfragen zu Fernzugriff und Datenlöschung Installationsfragen Fragen zur Nutzung im Diebstahlsfall Datenschutz 2 3 4 4 5 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz – F&A Seite 2 / 6 Fragen zur grundsätzlichen Funktionsweise F: Welche Merkmale bietet Fujitsu ATP und welche Rolle spielen hierbei Computrace® und Intel®? Der Diebstahlschutz von Fujitsu bietet dem Kunden eine erweiterte Sicherheitslösung, die zwei Elemente kombiniert: Die softwarebasierte Lösung Computrace® von Absolute Software und die hardwarebasierte Intel® Anti-Theft-Technologie (ATT). Mittels eines Computrace® Softwareagenten sowie einer Administratorenkonsole kann die IT- Administration zentral IT- Systeme innerhalb und außerhalb des Firmennetzes verwalten, Rechner mittels Geotechnologie verfolgen und orten, Daten von gefährdeten Rechnern per Fernzugriff löschen und ein Prüfprotokoll gelöschter Dateien zum Nachweis der Einhaltung von Vorschriften erstellen. Bei Diebstahl bietet der Anbieter Absolute einen Wiederbeschaffungsservice, der eng mit der örtlichen Polizei zusammenarbeitet, um gestohlene Rechner wiederzubeschaffen. Computrace® geschützte Computer die darüber hinaus mit der hardwarebasierten Intel® Anti-Theft-Technologie ausgestattet sind, erreichen ein höheres Maß an Sicherheit, da verloren gegangene oder gestohlene Rechner per Fernzugriff zusätzlich deaktiviert werden können. Durch Nutzung des Computrace® Softwareagenten zum Datenaustausch mit dem Gerät kann die Intel® Anti Theft Technologie den Zielrechner sperren, ihn deaktivieren und somit für unbefugte Benutzer unbrauchbar machen. Computrace® geschützte Computer mit Intel® Anti-Theft-Technologie können entweder intelligent – falls ein Rechner nicht innerhalb einer von der IT definierten Zeit Kontakt mit dem Absolute-Überwachungszentrum aufnimmt, wird er automatisch gesperrt – oder per Fernzugriff deaktiviert werden – bei Verdacht kann die IT eine sog. „Kill- Pill“ an den Zielrechner senden, um ihn per Fernzugriff zu sperren und ein Booten des Betriebssystems zu verhindern. Wieder in sicheren Händen können befugte Administratoren das System über die Computrace® Administratorenkonsole zügig mithilfe eines Einmal- Token- Codes zur weiteren Verwendung entsperren. F: Welche Technologie muss mein Notebook besitzen, damit Fujitsu ATP funktioniert? A: Zur Nutzung von Fujitsu ATP muss der Benutzer den Computrace Softwareagenten im BIOS des Notebooks aktivieren. Hierfür ist eine entsprechende Lizenz und Softwareinstallation von Nöten. Zusätzlich erforderlich für den vollen Funktionsumfang von Fujitsu ATP auf Fujitsu LIFEBOOKs ist die Intel® Centrino® 2-Prozessortechnologie mit Intel® vPro und Intel® Anti-Theft-Technologie zum Deaktivieren des gesamten Notebook-Systems. F: Welche Vorteile hat der Benutzer/Kunde davon? A: Fujitsu ATP bietet Benutzern mehrere wirksame Möglichkeiten, auf Verlust, Diebstahl oder verdächtige Umstände zu reagieren. Damit ist eine IT- Administration in der Lage, relevante Daten zu schützen-, zu sichern und finanzielle sowie rechtliche Risiken im Zusammenhang mit verloren gegangenen oder gestohlenen Rechnern auf ein Minimum reduzieren. Fujitsu ATP bietet Benutzern die Möglichkeit, ihre Notebooks zentral über eine benutzerfreundliche WebOberfläche (das Absolute-Kundenzentrum) zu administrieren und zu überwachen. IT- Manager können die Verwaltung einschließlich dezentraler und mobiler Geräte rationalisieren. Vermisste oder durch Bestandsabweichung verschwundene Rechner können schnell lokalisiert werden, um so Verluste bei Gefahr von Datenmissbrauch zu reduzieren. Um zusätzlich sicherzustellen, dass Daten nicht in falsche Hände gelangen, kann die IT Daten per Fernzugriff unwiderruflich von gefährdeten Rechnern löschen. Zusätzlich steht durch den Nachweis der Datenlöschung ein rechtlicher Nachweis zur Verfügung, der in bestimmten Fällen vom Gesetzgeber verlangt wird. Zur besseren Begrenzung der Wiederbeschaffungskosten, Abschreckung vor Diebstahl und Schadensbegrenzung übernimmt das Theft-Recovery-Team von Absolute im Interesse und auf Wunsch der Kunden die Wiederbeschaffung gestohlener Computer. Fujitsu ATP in seinem vollen Funktionsumfang integriert intelligente Mechanismen in den Computer, die es von außen möglich machen, potentielle Diebstahlsituationen zu erkennen und sowohl gemäß programmierter ITRichtlinien als auch ereignisspezifisch zu reagieren. Dadurch können Benutzer Risiken minimieren und durch Schutz ihrer Hardware und der darauf gespeicherten Daten verdächtigen Situationen vorbeugen. F: Wie genau funktioniert die Fujitsu ATP-Lösung? A: Fujitsu ATP ist eine Kombination aus Hardwaremerkmal (Intel® Prozessortechnologie) und Softwarelizenz (Computrace® Software) das vom Entscheidungsträger der IT- Abteilung einer Firma oder vom Endkunden direkt beim Kauf eines Fujitsu LIFEBOOKs erworben werden kann. Nach Erhalt des Gerätes ist die Installation und Aktivierung des Softwareagenten durchzuführen. Der auf dem Notebook installierte Softwareagent nimmt über eine Internetverbindung regelmäßig Kontakt zum Absolute- Kontrollzentrum auf. Dabei übermittelt der Computer jedes Mal seinen Standort und seine Systeminformationen, wodurch die IT- Administration die Computer effektiv im Einsatz verwalten kann. Im Falle eines Diebstahls kann das Theft- Recovery-Team von Absolute die Daten des Systems auslesen, um zu ermitteln, White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz – F&A Seite 3 / 6 wo sich der Computer befindet. Diese gesammelten Informationen werden dann an die örtliche Polizei weitergeleitet, um entsprechende Maßnahmen zur Wiedererlangung des gestohlenen Notebooks einzuleiten. F: Ein Notebook ist abhanden gekommen – was sollte ich als nächstes tun? A: Sollte ein Notebook abhanden kommen, bietet Fujitsu ATP für die IT eine Reihe sicherheitstechnischer Möglichkeiten: i. ii. iii. iv. Ist der Computer innerhalb der Organisation abhanden gekommen, kann er mithilfe des installierten Softwareagenten lokalisiert und wiederbeschafft werden. Die IT kann je nach vereinbarter Vorgehensweise eine Datenlöschung per Fernzugriff anfordern und aus der Ferne bestimmte-, oder alle Daten von abhanden gekommenen Rechnern löschen. Danach kann ein Prüfprotokoll der gelöschten Dateien erstellt werden, um die Entfernung der sensiblen Daten nachzuweisen. Falls ein Diebstahl des Notebooks festgestellt wird, meldet dies die IT- Administration über den Absolute Kundencenter dem Theft-Recovery-Team von Absolute, um den Wiederbeschaffungsprozess einzuleiten Zusätzlich kann die IT- Administration über das Absolute Kundencenter die betroffenen Systeme per Remote- Zugriff deaktivieren, oder ganze Datensätze löschen lassen. Wichtiger Hinweis: Sobald ein Gerät per Remote-Zugriff deaktiviert wurde, kann es keinen Kontakt mehr zum Absolute-Kundencenter herstellen. Da ein deaktivierter Computer weder booten noch eine Internet-Verbindung herstellen kann, ist es nicht möglich, ihn zu orten oder wiederzubeschaffen. Durch die Deaktivierung an sich ist es gleichzeitig für den Dieb nicht möglich, Zugriff auf das System zu nehmen. Detailfragen zu Fernzugriff und Datenlöschung F: Wenn auf dem Computer ein IMAC-Vorgang (Install, Move, Add, Change), beispielsweise ein Festplattenaustausch stattfindet, ist er dann immer noch durch Fujitsu ATP geschützt? A: Ja. Wenn der Softwareagent in der BIOS-Firmware des Fujitsu-Rechners eingebettet ist, übersteht er dank der BIOS- resistenten Selbstheilungsfunktion IMAC-Vorgänge wie Imaging, Festplattenaustausch oder Betriebssystemwechsel und schützt weiterhin das Notebook. Der Countdown-Timer innerhalb von Fujitsu ATP ist ebenso weiterhin vorhanden. F: Falls der Softwareagent vom Rechner gelöscht und dann durch die BIOS-Firmware neu installiert wird, kann der Rechner immer noch mit über die hardwarebasierte Intel® Anti-Theft Technologie gesperrt werden? A: Ja, der voreingestellte Countdown-Timer funktioniert dann immer noch und sperrt das System nach Ablauf der eingestellten Frist. Die Möglichkeit, das Notebook per Fernzugriff zu sperren, ist unter diesen Umständen jedoch nicht mehr verfügbar. F: Was passiert, wenn ein Computer nach dem Diebstahl keine Internet-Verbindung aufbauen kann? Ist es dennoch möglich, ihn zu orten und wiederzubeschaffen? A: Nein, das ist nicht möglich. In den meisten Fällen wählt sich ein Dieb allerdings kurz nach dem Diebstahl mit dem Notebook ins Internet ein. (Studie Ponemon) Sofern der Countdown- Timer innerhalb der Intel® Anti-TheftTechnologie vor dem Diebstahl aktiviert war, wird das Notebook nach einer bestimmten Zeit automatisch deaktiviert. F: Wenn ich per Fernzugriff Daten lösche, können diese wiederhergestellt oder gespeichert werden? A: Nein. Eine Datenlöschung mittels des Softwareagenten erfolgt unwiderruflich auf System- oder Dateiebene, damit sie nicht wiederhergestellt werden können. F: Wie funktioniert die Geotechnologie von Computrace®? A: Computrace® ortet das Notebook mithilfe von GPS- oder Wi-Fi- (WLAN) Technologie und zeigt den Standort im Kundencenter von Absolute auf einer Internet-Karte an. Aktuelle und frühere Standorte werden auf 10 Meter genau angezeigt. Zur Nutzung von GPS ist ein GPS-Empfänger erforderlich. (Zukünftige Fujitsu-Produkte unterstützen die GPS-Funktion, wenn sie mit einem 3G/UMTS-Modul ausgerüstet sind.) F: Funktioniert Fujitsu ATP bei allen LIFEBOOKs? A: Ja. Unterschiede gibt es nur bei den unterstützten Funktionen abhängig vom Vorhandensein der hardwarebasierten Intel® Anti-Theft-Technologie. Dies ist je nach Kundenwunsch konfigurationsspezifisch. F: Sollte ich bei Nutzung von Fujitsu ATP immer noch eine Festplattenverschlüsselung einsetzen? A: Ja. Fujitsu ATP ist eine Ergänzung zur Festplattenverschlüsselung und Teil eines mehrschichtigen Datenschutzansatzes. White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz – F&A Seite 4 / 6 Bestellung der Computrace® Software- Lizenzen F: Woher beziehe bzw. bestelle ich die Computrace® Softwarelizenzen bei Fujitsu? A: Die Softwarelizenzen können entweder separat, oder in Verbindung mit einem Notebook über den FujitsuFachhandel in Deutschland bestellt werden. Eine Liste der Fachhändler in Ihrer Nähe finden Sie hier: http://de.ts.fujitsu.com/ps2/rl/suche/reseller.aspx?focus=1 Installationsfragen F: Wie wird die Computrace® Lizenz für den Softwareagenten installiert und aktiviert? A: Der Kunde erhält ein Auftragsabwicklungsschreiben mit der Aufforderung, sich unter folgender Adresse zu registrieren https://register.absolute.com. Nach der Registrierung erhält der Kunde ein Login und ein Passwort für das Web-Portal des Absolute®-Kundenzentrums (https://cc.absolute.com). Nach dem Einloggen kann der Computrace® Softwareagent heruntergeladen und installiert werden. Bei der Installation des Agenten wird eine Elektronische Seriennummer (ESN) erzeugt und der Computrace® BIOS-Agent aktiviert, der dann Anlagedaten ans Überwachungszentrum von Absolute überträgt. F: Wie wird der Computrace® Softwareagent deinstalliert? A: Wenn ein Kunde die Lizenz nach Ablauf nicht verlängert, wird der Computrace® Softwaregent automatisch deaktiviert. Dadurch wird der Computrace® Softwareagent entfernt und der BIOS-Agent deaktiviert. Das System wird nicht mehr verfolgt oder entsprechend geschützt. F: Können Computrace®-Produkte auf einem LIFEBOOK der vorherigen Generation registriert werden? A: Ja, wenden Sie sich zur Aktivierung des Computrace@ BIOS-Agent an einen Fujitsu Service- Partner. Fragen zur Nutzung im Diebstahlsfall F: Mein Computer wurde gestohlen und ich will ihn wiederbeschaffen. Wie melde ich meinen Diebstahl? A: Nach der Diebstahlanzeige bei der Polizei müssen Sie den Diebstahl auf folgende Art bei Absolute melden: 1. Melden Sie sich im Kundencenter online mit Ihrem Login und Passwort an. Wenn Sie keinen Online-Zugriff haben, können Sie alternativ die Service-Line unter 00 8000 81 84338 anrufen Kundencenter online 2. Wählen Sie „Theft Reporting“ (Diebstahlmeldung). 3. Wählen Sie „Make a New Theft Report“ (Neue Diebstahlmeldung). 4. Wählen Sie den gestohlenen Rechner und machen Sie folgende Angaben: - Wie wurde der Computer gestohlen - Einzelheiten der bei der Polizei erstatteten Diebstahlanzeige F: Wie kann ich mein System verwalten, verfolgen oder sperren? A: Melden Sie sich im Absolute-Kundencenter unter https://cc.absolute.com an, und wählen Sie eine der folgenden Optionen: - Reports (Berichte) - Administration - Theft Report (Diebstahlmeldung) - Data Delete (Datenlöschung) - Dokumentation - Support F: Wie kann der rechtmäßige Besitzer das System nach einer Sperrung durch Fujitsu ATP wieder in Betrieb nehmen? A: Wenn der rechtmäßige Besitzer versucht, das gesperrte System zu booten, muss er das Passwort zum Entsperren des Systems eingeben. Dabei wird eine so genannte „Plattform Recovery ID“ angezeigt, die aus einem 25stelligen Code besteht. Ist der rechtmäßige Besitzer/Benutzer Mitarbeiter eines größeren Unternehmens, wendet er sich an seinen IT-Administrator oder Helpdesk, legt diesen 25stelligen Code vor und erhält im Gegenzug das Passwort zum Entsperren des Systems. Ist der rechtmäßige Besitzer/Benutzer ein SOHO-Benutzer, besitzt er das Passwort meist selbst (vergleichbar mit dem „Super PIN“ für Mobiltelefone) und kann das System sofort entsperren. F: Wer hostet das Absolute- Kundencenter? Wo werden meine Daten gespeichert? A: Absolute Software hostet das Absolute- Kundencenter in einer gemeinsam genutzten Hosting-Einrichtung der Telus Corporation. Diese Einrichtung bietet Sicherheit durch Zugangsbeschränkung, redundanten High-SpeedZugang zum Internet und redundante Stromversorgung für das Absolute- Überwachungszentrum. Bei Absolute ist ein vollständiger Backup- und Restore- Plan implementiert mit nächtlichen, auf separaten Servern gespeicherten Backups und wöchentlichen extern gespeicherten Backups. Absolute sichert für ein auf den Standort beschränktes White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz – F&A Seite 5 / 6 Katastrophenereignis eine maximale Ausfallzeit von vier Stunden für den Website-Zugriff und maximal 24 Stunden zur Wiederherstellung des Agent- Kommunikationsservers zu. F: Was geschieht nach Ablauf meiner Lizenz mit meinen Daten im Überwachungszentrum? A: Nachdem der Computrace® Softwareagent nach dem zuvor beschriebenen Verfahren entfernt wurde, werden die im Überwachungszentrum gespeicherten Daten gelöscht. F: Wer kann die Tracking- Daten einsehen? A: Nur die zuständigen IT-Administratoren bzw. Kunden. F: Was geschieht, wenn das registrierte System ersetzt werden muss? A: Die Deinstallation von Computrace® auf dem alten System muss vom Absolute- Support vorgenommen werden. Hierbei wird der Computrace® Softwareagent im BIOS über eine Onlineverbindung deaktiviert. Die Neuinstallation wird vom Administrator des Unternehmens durchgeführt. Die bestehende Softwarelizenz läuft weiter. F: Was geschieht, wenn die Hardware aufgrund eines Defekts ersetzt werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. F: Was geschieht, wenn das Betriebssystem neu installiert werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. Datenschutz F: Welche Art von Daten erfasst der Computrace® Softwareagent? A: Der Computrace® Softwareagent erfasst Datenpunkte, mit denen die Notebooks in Ihrem Einsatzgebiet verwaltet und die Absolute Software im Diebstahlsfall bei der Ortung und Wiederbeschaffung Ihres Computers unterstützt. Der Computrace® Softwareagent kann Daten zu folgenden Kategorien erfassen: Standort: Telefonnummer, lokale IP-Adresse, durch Router adressierbare IP-Adresse, MAC-Adresse, Datum, Uhrzeit. Benutzer: elektronische Seriennummer (ESN), Benutzername, Computername und E-Mail-Adresse. Hardware: Systeminformationen: Prozessortyp, Prozessorgeschwindigkeit, Festplattengröße, verfügbarer Festplattenspeicher, RAM-Größe, Marke/Modell/Seriennummer des Computers, Anzahl der CPUs, BIOSVersion (PC), BIOS-Datum (PC), Beschreibung der Netzwerkkomponenten (PC). Speicherinformationen: Übersicht logische Laufwerke (Laufwerksname, Typ, Dateisystem, Gesamtgröße und verfügbarer Platz), Speichergerät (ATA, ATAPI/SCSI – z. B. Festplatte, CD/DVD) (PC), Floppy/externes Laufwerk, Bandlaufwerk, RAM-Disk, Netzlaufwerk, anderes Gerät, Festplattenmodell, Seriennummer, Firmware-Revision (für SMART-Festplatten). Außerdem Festplattenattribute für NT/2000/XP: Raw Read Error Rate, Spin Up Time, Start/Stop Count, Reallocated Sector Count, Seek Error Rate, Power On Hours Count, Spin Retry Count, Calibration Retry Count, Power Cycle Count. Druckerinformationen: Druckerattribut, Name, Treibername, Port, Freigabename, Servername. Anzeigesystem und Monitorinformationen: Beschreibung und Auflösung des Anzeigegeräts, Anzeigefarbtiefe, Monitortyp, Hersteller und Bildwiederholrate. Modeminformationen: Modemmodell, Port (falls verfügbar), Geschwindigkeit: maximale Baudrate (falls verfügbar), Beschreibung der Netzwerkkomponenten. Software: Betriebssystem, Servicepacks für Betriebssysteme, Software-Anwendung, Version, Programm & Herausgeber; Name & Version des Virenschutzes, Name & Beschreibung der Virenschutzdefinition. F: Werden aufgrund der durch den Computrace® Softwareagenten erfassten Daten etwaige Datenschutzgesetze verletzt? A: Nein. F: Werden die erfassten Daten und das verwendete Verfahren durch Dritte als vertraulich eingestuft? A: Nein. Persönliche Daten werden nicht erfasst. F: Ist es möglich, die an den Server übertragenen Daten zu lesen? A: Nein, der Computrace® Softwareagent verschlüsselt die von ihm ans Absolute- Überwachungszentrum gesendeten Daten. White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz – F&A Alle Rechte vorbehalten, einschließlich Rechten an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Es kann keine Garantie für die Vollständigkeit, Aktualität und Korrektheit der Daten und Abbildungen übernommen werden. Bei Namen kann es sich um Marken und/oder urheberrechtlich geschützte Bezeichnungen des jeweiligen Herstellers handeln, deren Verwendung durch Dritte für deren eigene Zwecke die Rechte des Eigentümers verletzen kann. Weitere Informationen finden Sie unter de.ts.fujitsu.com/terms_of_use.html Copyright © Fujitsu Technology Solutions GmbH 2009 Herausgegeben durch: Fujitsu Technology Solutions GmbH November 2009 http://de.ts.fujitsu.com/atp Seite 6 / 6