Artikel top billede

Er den bærbare kommet på afveje, skal den kunne nakkes på afstand, og kunne findes igen.

Sådan myrder du en laptop på lang afstand

It-Akademiet: En bærbar computer er først sikker, når den kan myrdes. Og myrdes på afstand. Læs her hvordan.

Render tyveknægte af med laptop'en, er det herligt at kunne trække Kill-kortet første gang, den formastelige tænder din computer og logger på nettet.

Den mulighed er med til at sikre både de private data og virksomhedens data mod at blive kompromitteret.

I virksomhedssammenhæng er det en kendt sag, at brugerne udgør det største sikkerhedsproblem, når de smider om sig med deres ukrypterede laptops.

Men det kan også være farligt for virksomheden, hvis en medarbejder af en eller anden grund ønsker at skade virksomheden, for eksempel hvis vedkommende har fået et andet job, og ønsker at liste kundebasen og sin gamle virksomheds salgsstrategi med over til det nye sted.

Den slags kan være svært at opdage, men bliver det opdaget, er det ikke kun tilfredsstillende at kunne tage pippet fra den illoyale persons computer.

Producenterne af bærbare computere har hver deres bud på, hvordan man imødegår det sikkerhedsproblem, og Dell og HP beretter har, hvordan de griber det an.

Device i BIOS og harddisk

Dell tilbyder en service, der hedder Laptop Tracking and Recovery, der kan kombineres med Remote Data Delete. Servicen er rettet mod professionelle brugere.

Slette-tjenesten er en præfigureret device, der sidder i BIOS og i harddisken i et bror/søster-forhold. Fjernes den ene, etablerer den sig igen, forklarer Jacob Bestui, service sales specialist hos Dell.

"Devicen kan kommunikere med hovedserveren. Den kan leveres fra fabrikken med den konfiguration, men den også tilkøbes efterfølgende."

Køber man den løsning, modtager man en mail med at password, og opretter en konto på Dell's kundeportal. Her har it-afdelingen overblik over alle maskiner, og herfra kan alle funktionerne styres.

"Bliver dine maskiner stjålet, logger du på kundeportalen og vælger med et flueben, hvilke maskiner, det drejer sig om. Du kan derefter vælge, at data på harddisken skal slettes, og den besked går videre til Dell's tekniske support, som foretager indgrebet."

Listeprisen på en slette- og tracking-device er 600 kroner.

Med nogen hardware-snilde bør det være muligt at installere den selv for it-afdelingen, men ellers sender Dell gerne en tekniker.

Fra Odense til Saudi Arabien

Hvis man ikke synes, det er tilstrækkeligt at fjern-myrde sin stjålne laptop, men også gerne vil have den igen, har man muligheden med Tracking and Recovery-funktionen. Første gang den stjålne computer logger på nettet, sladrer den om IP-adressen.

"Selvom tyven lægger et nyt image på den slettede harddisk, sladrer den alligevel. Det fungerer ret godt," siger Jacob Bestui.

For eksempel fik Odense Tekniske Skole stjålet 50 nye laptops. Tyvene vidste ikke, de var sikret med Tracking and Recovery-funktionen. Følsomme elevdata blev fjernslettet, pc'erne blev sporet, og 75 procent af dem kom tilbage til skolen igen. Seks computere kom politiet med, men der var også et par stykker, der blev fundet i Saudi Arabien.

"Så der er world wide coverage," siger Jacob Bestui.

Kill, kill, kill

HP tilbyder en Carepack for laptop-computere, der hedder Theft and Recovery.

Det er en software-løsning, der koster 800 kroner for en treårig periode, som den professionelle bruger selv henter og installerer på sin laptop.

Brugeren bestemmer selv, hvad der skal ske med maskinen, hvis den mistes: Hvor meget skal der slettes og skal styresystemet overhovedet starte op igen?

"Bliver laptop'en stjålet, kan Carepack aktiveres online, men også via et opkald til HP's servicecenter. Så sætter vi en Kill Software i gang, så første gang maskinen kobles på nettet, modtager den et signal, der aktiverer et program, der ligger i BIOS i maskinen, og derefter sletter den harddisken i løbet af få sekunder," siger Stefan Brechling Larsen, markedschef hos HP.

Det vil derefter ikke lykkes tyven at bruge computeren igen.

Ingen fortrydelse

Får brugeren maskinen igen, er sletningen irreversibel, og data er tabt. Der er ingen fortryd-knap.

Når laptoppen skal trackes, tilgår oplysninger om tid, sted og IP-adresse HP, som udfærdiger en rapport, der sendes til politiet, som alt efter prioritering af opgaverne, kan køre ud og hente de stjålne maskiner - og forhåbentlig også få fat i kravetøjet på tyveknægtene.

Hver gang maskinen kobles på nettet, sender den besked om nye IP-adresser, så man kan følge den rundt omkring.

Servicen gælder for HP-maskiner tilbage fra 2006, oplyser Stefan Brechling Larsen, og tilbydes business-brugere, og altså ikke den almindelige forbruger af Pavillion-maskiner. Servicen kan også få til stationære pc'er.

Få flere gode råd:
It-Akademiet på Computerworld.dk.




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Parathed – Hvad gør din virksomhed, når I bliver ramt?

Cyberkriminalitet vokser som bekendt eksplosivt i takt med digitaliseringen i disse år og det kan være voldsomt dyrt at blive hacket. Potentielt kan det lægge jeres forretning helt ned, så I ikke kan rejse jer igen. Har jeres virksomhed styr på cybersikkerheden i en tid, der kalder på oprustning? Bliv inspireret til, hvad du som virksomhed kan gøre for at sikre virksomheden og medarbejdere, så I kan gå sikkert ind i fremtiden.

21. maj 2024 | Læs mere


Computerworld Summit 2024

Vi kigger ind i scenariet for fremtiden it-afdeling og hvordan virksomheden bedst muligt udnytter både nye og etablerede teknologier til at understøtte vækst og dermed sikre overlevelse i en konkurrencepræget verden.

23. maj 2024 | Læs mere


Den digitale trussel er konstant, kompleks og stadigt stigende - også i den offentlige sektor

I dagens Danmark har vi indrettet os sådan, at alt kommunikation mellem det offentlige og borgerne foregår på forskellige digitale platforme, hvilket gør både borgerne og de offentlige institutioner skrøbelige overfor cyberkriminalitet. Samtidig lyder det fra rapporter, at de offentliges it-systemer er støvede og fulde af teknisk gæld. Dette er en farlig cocktail for de offentlige institutioner, men en særdeles lækker drink for cyber-kriminelle.

28. maj 2024 | Læs mere