Ihr Computer wurde geklaut … Na und?

Hackerangriff? Übel!
Ransomware? Ein Killer!

Worüber viele aber immer wieder nicht, oder, meiner Meinung nach, nicht intensiv genug nachdenken, ist der physikalische Datenklau, also der reale Diebstahl eines Rechners.

Kurz innehalten …
Genau! Was passiert mit Ihren Daten, wenn Ihr Rechner, sei es ein Laptop im Zug, oder ein Desktop Rechner in der eigenen Wohnung, in einem Restaurant oder der Straßenbahn geklaut wird?

Da hilft kein Virenscanner und keine Firewall (was Sie natürlich trotzdem beides einrichten sollten).
Mit dem Rechner zusammen verschwinden jegliche Daten darauf.
Zusätzlich erhält der Dieb, wenn er das denn will, Zugriff auf jegliche E-Mail Konten, Social Media Konten, wie z.B. Facebook, Twitter oder XING, oder im schlimmsten Fall sogar auf Ihr Bankkonto.

Sollten Sie, wie ich, mit Kunden-Zugangsdaten arbeiten, wie das z.B. mit FTP Daten zum Zugriff auf den Webspace eines Kunden der Fall ist, geben Sie dem Dieb mit dem Rechner auch volle Kontrolle auf den Web-Speicherplatz und damit alle Websites Ihrer Kunden.

Ein absoluter Supergau also, den viele unterschätzen. Wie groß ist schon die Wahrscheinlichkeit für einen Einbruch? Denkt man über den Laptop Klau in der Bahn oder einem Café nach, ist die Gefahr schon präsenter.

Deswegen möchte ich Ihnen mit diesem Artikel Maßnahmen an die Hand geben, die den Schaden durch einen Rechner-Klau minimieren sollen.
Wie soll das gehen? Unter Anderem bewerkstelligen wir dies durch konsequente Datenspeicherung auf externen Medien.

Wir starten aber erst einmal mit den offensichtlichsten Vorraussetzungen zum Schutz vor Datenklau, die sowieso niemals auf einem Rechner nicht fehlen dürfen.

Sicheres Passwort

Sichern Sie Ihren Rechner unbedingt mit einem langen und komplexen Passwort ab! Ich weiß, dass es bequem ist, nach dem Hochfahren sofort eingeloggt zu sein. Aber das ist es für einen Dieb dann auch.

Sichere Passwörter bestehen aus vielen Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Je länger, desto besser.
Denn hat ein Dieb erst einmal Ihren Rechner, hat er unendlich Zeit, das Passwort über Brute-Force heraus zu finden.

Da heutige Rechner sehr leistungsfähig sind, können sie selbst komplex aussehende Passwörter meist schon innerhalb von Stunden knacken. Sollten sogar Wochen oder Monate zur Verfügung stehen, muss das Passwort wirklich sicher angelegt sein, um nicht geknackt werden zu können.

Ein Tool, das prüft, wie lange es dauert, Ihr Passwort über Brute-Force zu knacken, ist z.B. How Secure Is My Password.

Wichtig: Verwenden Sie diese Seite nur, um zu testen, welche Passwörter besonders sicher sind. Geben Sie die von Ihnen später verwendeten Passwörter nicht ein. Die Seite speichert zwar die Eingaben nach eigenen Angaben nicht, aber Sie wissen ja: Sicher ist sicher!

Niemals Formulardaten speichern

Für mich war dies einst ein schwerer Schritt, da viele verschiedene Webseiten viele verschiedene Zugangsdaten benötigen und die Autofill-Option für Zugangsdaten oder Dienste, die über ein einziges Passwort arbeiten und Zugangsdaten dann ebenfalls sehr schnell eintragen, den Flow immer wieder unterbrechen.

Die einfachste Lösung wäre also Zugangsdaten für Webseiten einfach im Browser zu speichern. Aber damit hat natürlich auch jeder Dieb sofortigen Zugang zu Ihren Web-Diensten.

Zum einen muss er die Passwörter gar nicht kennen, sondern sich einfach nur über Ihre Auto-Fill Daten einloggen.

Zum anderen, und noch viel schlimmer, kann sich jeder alle Passwörter in Ihrem Browser im Klartext anzeigen lassen und somit auch auf nicht gespeicherte Passwörter, wie z.B. Bankdaten schließen!

Niemals bei Internetdiensten angemeldet bleiben

Auch diese Funktion ist verlockend – Viele Dienste, wie z.B. Google, Facebook oder Twitter, bieten dem User, z.B. per Checkbox, die Möglichkeit, nach dem Login eingeloggt zu bleiben und sich somit, unter Verwendung von Cookies, nicht jedes mal beim Neu-Öffnen des Browsers die Zugangsdaten erneut eingeben zu müssen.

Denkt man kurz darüber nach, steht die Tür hier für jeden Rechner-Dieb einfach offen und er benötigt schon gar keine Zugangsdaten, um automatisch Vollzugriff auf den jeweiligen Dienst zu haben.

Es ist also etwas aufwendiger, jedes Mal beim Browser-Start für jeden Dienst für den Login Benutzername und Passwort eingeben zu müssen. bei einem Diebstahl des Rechners sorgt dies aber unter Anderem für die maximale Sicherheit, die wir haben möchten.

Backup Festplatten

Backups, Backups, Backups. Das kann man gar nicht oft genug betonen. Das wichtigste sind Backups auf voneinander verschiedenen Medien.
Es bringt z.B. wenig, eine Festplatte in zwei Teile zu partitionieren und dann auf der einen das System laufen zu lassen und der anderen dann das Backup zu fahren. Klar – Geht die Festplatte kaputt, ist beides verloren.

Besser ist es also, z.B. zwei externe Festplatten zu haben und Ihr Backup jeweils auf beiden Festplatten zu speichern. Auch hier gilt natürlich wieder: Doppelt hält besser. Und fällt ein mal eine Backup Festplatte aus, sind die Daten ja noch auf der anderen Platte zu finden.

Wichtig: Achten Sie unbedingt darauf, dass die Festplatten erstens verschlüsselt und zweitens 1:1 Kopien der Systemfestplatte und damit bootbar sind. Nach einem Datenklau können Sie an einem anderen Rechner somit sofort wieder mit Ihrem System und Ihren Daten arbeiten!

Festplatte(n) verschlüsseln

Um den Zugriff auf Ihre Daten weiter zu erschweren, sollten Sie sowohl die Backup Festplatten, als auch Ihre System Festplatte verschlüsseln und mit einem Passwort schützen.

Es bringt nämlich nichts, nur die System Festplatte zu verschlüsseln, da bei einem Backup auf eine unverschlüsselte Festplatte der Schutz der Daten natürlich aufgehoben wird.

Ferner ist es wichtig, die Festplatten sofort nach dem Kauf zu verschlüsseln, da eine nachträgliche Verschlüsselung, wenn sich vorher schon Daten auf der Festplatte befanden, nicht 100% funktioniert und man über verschiedene Techniken doch noch Daten auslesen kann.

Für Mac Besitzer eignet sich FileVault hervorragend, um sowohl System- als auch Backup Festplatte und weitere externe Geräte, wie z.B. Sticks, zu verschlüsseln und mit Passwörtern zu schützen.

Backup-Festplatten außer Haus verstecken

Um den Schaden beim Diebstahl Ihres Rechners aber zu minimieren, müssen Sie noch einen Schritt weiter gehen.
Eine der beiden Backup Festplatten kann sich, der Bequemlichkeit halber, direkt beim/am Rechner befinden. Sollte der Dieb diese Festplatte auch stehlen, hat er keinen Mehrwert. Denn die zweite Festplatte verstecken Sie unbedingt außer Haus. Am sichersten ist z.B. ein Bankschließfach. Das ist zwar umständlich und für jedes Backup müssen Sie die Festplatte aus dem Schließfach holen, das Backup fahren und danach wieder in das Schließfach packen.

Der Vorteil liegt aber auf der Hand: Nach einem Rechner-Klau haben Sie zu 100% sicher Zugriff auf Ihre Daten. Nämlich auf der zweiten Festplatte im Bankschließfach (oder einem anderen, externen und sicheren Ort). Mit dieser Festplatte, die ja bootbar ist, können Sie dann an jedem Rechner der Welt sofort Ihr System booten und mit den Sicherungs- und Aufräumarbeiten beginnen (siehe weiter unten).

Anmerkung: Wichtig ist aber, was auf diesen Festplatten gespeichert sein darf. Dazu kommen wir dann im Weiteren Verlauf dieses Artikels weiter unten.

Computer-Schloß installieren

Dies ist eine zugegebenermaßen brachiale Methode: Gegen physikalischen Klau, kann auch eine physikalische Maßnahme helfen. Sichern Sie Ihren Rechner z.B. mit einem Kensington Schloß. In diesem Fall ist es ein Laptop Schloß, es gibt aber auch Schlösser für Desktop Rechner. Oder sie verwenden für diese „normale“, aber auf jeden Fall robuste Schlösser .

Natürlich reicht es nicht, das Schloß einfach nur um den Rechner zu wickeln. Am Ende sollte das Schloß Verbindung zu irgendeinem schweren Gegenstand haben. Ein Beispiel wäre das Anketten an eine Heizung. Denkbar wäre auch eine Verankerung in einer Wand zu schaffen, an der das Schloß befestigt wird.

Anmerkung: Kein Schloß ist unknackbar und hat der Dieb das entsprechende Werkzeug dabei, kann er jedes Schloß irgendwann knacken. Aber mit jeder Minute, die sich ein Dieb länger mit einem Objekt beschäftigen muss, steigt die Wahrscheinlichkeit, dass er davon ab- und es stehen lässt.

Auf einem Mac: Firmware Passwort setzen

Besitzen Sie einen Mac, können Sie ein Firmware Passwort setzen. Dieses Passwort schützt Ihren Mac zusätzlich vor Fremdzugriffen, da dieser dadurch nur noch vom festgelegten Startvolume, und damit nicht mehr von einer anderen Festplatte, gestartet werden kann.
So wird umgangen, dass ein Dieb einfach eine andere, bootbare Festplatte an Ihren Rechner anschließt und nach dem Booten Zugriff ganz einfach auf die Daten Ihrer Festplatte hat, ohne Ihr Benutzer Passwort kennen zu müssen.

Das Passwort sollten Sie sich unbedingt merken, am besten notieren und an einem sicheren, externen Ort (ein Bankschließfach, bzw. die verschlüsselte Datenbank auf einem externen USB Stick, siehe weiter unten, bietet sich an) verwahren.
Können Sie sich nämlich an dieses Passwort nicht erinnern, müssen Sie einen Apple Store oder zertifizierten Händler aufsuchen, um den Mac entsperren zu lassen.

Sie sehen hier schon: Das macht es einem Rechner-Dieb ebenfalls weiter schwer, an Ihre Daten zu kommen.
Aber lassen Sie sich nicht blenden! Unmöglich ist es dadurch nicht, an Ihre Daten zu kommen – der Datenklau wird nur erschwert.

Zur Einrichtung eines Firmware-Passworts und weiteren Informationen, lesen Sie mehr in diesem offiziellen Artikel von Apple.

Auf einem Mac: Schlüsselbund Passwort richtig setzen und mehr

Standardmäßig hat der Schlüsselbund das selbe Passwort, wie der angelegte und eingeloggte Benutzer.
Das ist bei einem Rechner-Diebstahl natürlich ungünstig, da der Dieb, sollte er das Passwort Ihres Benutzers knacken, sofort auch Zugriff auf den Schlüsselbund und aller darin gespeicherten Daten besitzt. Und das sind, trotz Vorsicht, oft gar nicht so wenige.

Viele Programme erfordern das Speichern von Daten im Schlüsselbund, damit sie korrekt arbeiten können.
Sie sollten versuchen so wenig wie möglich Daten im Schlüsselbund zu speichern, da sich dieser ja auf Ihrer System-Festplatte befindet und unter Umständen ausgelesen werden kann.

Wichtig ist auch, den Schlüsselbund immer wieder einmal zu überprüfen, um Einträge, die vielleicht doch einmal mit rein gerutscht sind und die nicht definitiv im Schlüsselbund gespeichert sein müssen, wieder zu entfernen.

Auf einem Mac: Meinen Mac suchen

Mac Besitzer können die Funktion „Meinen Mac suchen„, um nach dem Verlieren eines Macs, Macbooks, oder iPhones diesen über den iCloud Dienst wieder finden und weitere Funktionen über das Internet ausführen zu können.

Lesen Sie sich den Artikel Meinen Mac suchen unbedingt durch und erfahren Sie dort, dass Sie Ihr verlorenes Gerät über das Internet sperren können.
Beim Hochfahren eines Gerätes mit Internetverbindung, können Sie so das Gerät zusätzlich mit einem PIN-Code sperren, was es einem Dieb extrem erschwert, in Ihr System einzudringen.

Um diese Funktion aber freischalten zu können, müssen Sie sich zuvor über iCloud mit Ihrem Mac verbunden und die Suchfunktion aktiviert haben.
Zusätzlich ist es wichtig zu wissen, dass das verlorene Gerät nur gefunden werden kann, wenn es sich im Internet befindet. Die Sperrung erfolgt, wie gesagt , auch nur, wenn das Gerät über eine Internetverbindung verfügt.

Zwischenfazit

Durch diese Maßnahmen sind Ihre Daten für den Normalfall schon einmal ziemlich gut abgesichert. Sollte also z.B. ein Hack Ihre Daten vernichten, spielen Sie einfach Ihr Backup ein und alles ist wie vorher.

Ebenso verhält es sich, sollte ein physikalischer Angriff, wie z.B. ein Diebstahl vorliegen. Danach lassen Sie sich den Rechner von Ihrer Versicherung ersetzen, spielen Ihr Backup wieder ein und alles läuft wie vorher.

Doch halt – Der Dieb hat Ihre sensiblen Daten!

Nun kommt der schwierige und pikante Teil …

Auf dem geklauten Rechner befinden sich unter Umständen höchst sensible Daten.
Zugangsdaten zu sozialen Netzwerken, Webmailern oder gar Amazon oder PayPal. Ist der Dieb, oder der letztendliche Empfänger des Diebesguts samt Festplatte, technisch versiert, liest Ihre Festplatte aus oder knackt Ihr Passwort, besitzt er im Handumdrehen wichtige Daten, mit denen er Ihnen empfindlichen Schaden zufügen kann.

In meinem Fall als Web-Entwickler kommt noch eine Vielzahl an anderer, wichtiger Daten hinzu. Nämlich Ihre (!) Zugangsdaten, wie z.B. FTP Zugang zu Ihrer Webseite, E-Mail Zugangsdaten zu Ihren Postfächern, Datenbankdaten oder gar Zugänge zu Ihrem Kundenmenü, über das Ihr gesamter Webauftritt und E-Mail Verkehr eingesehen und gesteuert werden kann.

Sind Sie z.B. Webdesigner, führen eine Werbeagentur oder arbeiten, wie ich, als freier Web-Entwickler, hat der Dieb nicht nur Zugang auf auf Ihre oben genannten persönlichen Daten, sondern unter Umständen auf all diese Daten Ihrer Kunden!

Das darf natürlich unter keinen Umständen geschehen und deswegen habe ich das folgende Sicherheitskonzept entwickelt, welches jegliche Zugangsdaten extern und unzugänglich für jedermann aufbewahrt.

USB Sticks

Kern des Konzeptes ist ein USB-Stick (S1), der jegliche sensible Daten speichert und selbst immer wieder auf einen zweiten Stick (S2) geklont wird.
Jegliche sensible Daten befinden sich ab sofort nur noch auf diesem Stick (und seinem Klon). Sämtliche Daten, die auf dem Stick gespeichert werden, dürfen sich nirgendwo anders auf Ihrem Rechner befinden.

Aufgrund der Brisanz der Daten, und weil diese Daten nun nur noch auf den beiden Sticks liegen, sollten Sie unbedingt darauf achten, Sticks von hoher Qualität zu kaufen und diese auch immer wieder mal durch neue Sticks zu ersetzen. Die alten Sticks sollten dann natürlich dauerhaft an einem sicheren Ort verwahrt werden.

Der Stick befindet sich immer nur am Rechner, solange Sie am Rechner arbeiten. Sobald der Rechner verlassen, oder ausgeschaltet wird, wird der Stick ausgeworfen, abgezogen und an einem extrem sicheren Ort verwahrt. Ebenso der Stick-Klon.

Als Aufbewahrungsorte kommen nur  für Dritte völlig unzugängliche Orte in Betracht. Ein Bankschließfach ist hier auch wieder die sicherste Methode.

Aber denken Sie bei Stick (S1) daran, dass Sie diesen oft benötigen, um evtl. täglich Daten darauf zu speichern und somit muss er zwar für Diebe absolut unauffindbar, für Sie aber schnell zugänglich abgelegt werden.

Das Wichtigste: Beide Sticks müssen verschlüsselt und mit einem Passwort geschützt sein und keiner der beiden Sticks darf sich im Haus oder Büro befinden, wenn Sie das Haus verlassen. Somit hat kein Dieb eine Chance, Ihre sensiblen Daten zu stehlen.

Doch welches sind eigentlich sensible Daten?

Daten auf dem USB Stick speichern – Sichere Datenbank

Auf die USB Sticks, kommen nun, wie bereits erwähnt, jegliche sensible Daten, die niemals verloren gehen und schon gar nicht gestohlen werden dürfen. Diese Daten liegen auch einzig und allein auf dem Stick und werden nicht zusätzlich auf dem Rechner verwahrt.

Für Zugangsdaten, also z.B. Daten für FTP, SSH Keys, E-Mail, Kundenmenü, Soziale Profile, empfehle ich unbedingt eine verschlüsselte und passwortgeschützte Datenbank, wie sie Growly Notes auf dem Mac erstellen kann.

Ohne das richtige Passwort kommt also niemand an Ihre sensiblen Daten, selbst wenn er einen der Sticks in die Hände bekommen würde (dies darf aber eh unter keinen Umständen geschehen und da die Sticks entweder für die Zeit des Transport bei Ihnen oder dann an einem sicheren Ort sind, ist hier die Wahrscheinlichkeit eines Diebstahls sehr gering).

Zusätzlich können Sie noch darüber nachdenken, auch andere, wichtige Dokumente, wie z.b .Schriftverkehr mit Behörden, Lebensläufe, Angebote uvm. auf dem Stick einfach als Dateien, evtl. ebenfalls verschlüsselt, abzulegen und auch in diesen Fällen nur noch über den Stick zu arbeiten.

Dies hält dann noch mehr brisante Dateien vor Dieben fern.

Fotos Ihrer Geräte und Seriennummern

Um Ihrer Versicherung nach einem Diebstahl glaubhaft vermitteln zu können, welche Geräte gestohlen wurden, sollten Sie von jedem Gerät und dessen Seriennummer ein Foto machen. Diese Fotos können Sie dann wieder auf dem externen Stick ablegen.

Für einen Dieb sind dies jetzt nicht unbedingt brisante Daten, für Sie können diese aber sehr nützlich sein, um Ihr Geld von der Versicherung zurück zu bekommen.

Fotografieren Sie nicht nur Ihren Rechner und dessen Peripheriegeräte, sondern nehmen Sie hier auch gleich noch alle anderen Geräte und Wertgegenstände in Ihrer Wohnung, wie z.B. Fernseher, PlayStation, XBOX usw., auf.

FTP Zugangsdaten

Die eigene Bequemlichkeit, lässt für Diebe auch, und vor allem, in Sachen FTP Zugangsdaten meist alle Toren offen – FTP Zugangsdaten werden oft komplett als „Favoriten“ abgespeichert und erlauben nun jedem, der Zugriff auf den Rechner hat, mit einem Klick eine Verbindung zum jeweiligen Server, ohne die Passwörter zu kennen. EIn Supergau, stelle man sich vor, ein Dieb hat Vollzugriff auf die Webseiten der eigenen Kunden!

Um auch hier maximal sicher zu bleiben, sollten Sie am besten über SSH arbeiten und Ihre SSH-Schlüssel ausschließlich auf den angelegten, externen und verschlüsselten Sticks speichern. So können Sie die SSH Keys beim Verbinden mit einem Server immer sicher direkt vom externen Stick laden. Lesen Sie dazu mehr in diesem Artikel.

Das Problem ist aber, dass viele Web-Pakete gar keine Verbindung über SSH Schlüssel zulassen. Dazu vorab gesagt: Wann immer möglich, sollten Sie definitiv über SSH Schlüssel und nicht die unsichere „normale“ FTP-Methode arbeiten. Oftmals funktioniert auch die einfachere, aber sicherere Methode „SFTP“ Methode, bei der Sie dann über die Eingabe eines Passwort arbeiten.

Haben Sie also keine Möglichkeit über SSH Schlüssel zu arbeiten, stellen Sie entweder SFTP/SSH über Passwort, oder das einfache, unsichere FTP ein.
Wichtig ist einfach nur, dass Sie immer die Option „Immer nach Passwort fragen“ Ihres Clients verwenden. Diese Bezeichnung kann von Client zu Client variieren. Wichtig ist, dass das Passwort bei jeder Verbindung erneut eingegeben werden muss und damit nicht auf der System-Festplatte gespeichert wird.

Sie haben ja Ihren verschlüsselten Stick mit den Zugangsdaten und dieser kommt jetzt zum Einsatz: Bei jeder Verbindung kopieren Sie sich einfach das Passwort für die jeweilige FTP-Verbindung von Ihrem Stick. Fertig!

Das ist sicher etwas unbequemer, als sich automatisch verbinden zu können. Die restlichen, weniger sensiblen Zugangsdaten, also z.B. Host, Port und Benutzername, werden aber im Client gespeichert und somit muss für maximale Sicherheit nur das Passwort vom Stick kopiert und eingetragen werden. Das muss es Ihnen Wert sein!

Keinen E-Mail Client installieren

Dieser Schritt hört sich zuerst sehr übertrieben an. Doch wenn man einmal darüber nachdenkt, wird schnell klar, dass im Alltag vor allem über E-Mail viele Zugangsdaten in’s Haus flattern.

Zum Beispiel bittet ein Web-Entwickler  seinen Kunden, ihm Zugang zum Kundenmenü seines Providers zukommen zu lassen.
Der Kunde schickt also eine E-Mail mit den Zugangsdaten an den Entwickler.
Und schon befinden sich brisante Zugangsdaten auf dem Rechner des Entwicklers, welche bei einem Diebstahl in falsche Hände fallen.

Für diejenigen, die wenig Aufwand haben möchten, bietet es sich somit an, einfach keinen E-Mail Client zu installieren und nur über Webmailer zu arbeiten. So werden keine Daten auf dem eigenen Rechner gespeichert (so lange sie wiederum den Zugang zum Webmailer nicht irgendwo auf Ihrem Rechner ablegen).

Webmailer zu benutzen eignet sich aber für den Alltag nicht besonders. Vor allem, wenn man es mit vielen E-Mails und vielen verschiedenen Postfächern zu tun hat, ist ein E-Mail Client unerlässlich.

Aber auch mit einem E-Mail-Client können Sie für Zugangsdatenklau wirkungsvoll schützen:

Oder: E-Mail Client unbedingt sauber halten

Damit keine sensiblen Zugangsdaten für andere sichtbar und erreichbar in Ihrem E-Mail Client liegen, müssen Sie die Mails mit Zugangsdaten sofort nach Erhalt löschen.
Aber natürlich nicht, ohne die Zugangsdaten vorher in der verschlüsselten Datenbank auf Ihrem USB-Stick abgespeichert zu haben.

Sie sollten auch unbedingt IMAP und nicht POP3 verwenden. Darauf gehe ich weiter unten noch einmal ein. Hintergrund ist, dass Sie nach einem Datenklau dann unter Umständen E-Mails über remote löschen und damit alle E-Mails vor dem Dieb fern halten können.

Anmerkungen: Auch wenn dies hier nicht zum Thema „physikalischer Diebstahl“ gehört – Extrem wichtig ist, dass Sie am besten jeglichen E-Mail Verkehr ausschließlich PGP verschlüsselt führen. Insbesondere dann, wenn doch einmal Zugangsdaten versendet worden sein sollten.

Stellen Sie fest, dass der/die Gegenüber Ihnen Zugangsdaten unverschlüsselt gesendet hat, sollten Sie diese unbedingt sofort ändern. Unverschlüsselte Kommunikation ist offen wie ein Scheunentor für Man-In-The-Middle Angriffe und die Zugangsdaten einfach nicht mehr sicher.

Mit am sichersten ist am Ende aber immer noch, sich die Zugangsdaten über Telefon mitteilen zu lassen.

Was haben wir nun erreicht?

Egal ob Hackerangriff oder realer, physikalischer Diebstahl Ihres Rechners, der Dieb hat nur relativ uninteressante Daten, wie z.B. Ihre Programme, Bilder, Videos, Musik etc. in seinen Händen. Er hat weder Passwörter durch gespeicherte Formulardaten, noch Zugangsdaten aus E-Mails.
Und durch Ihre bootbaren Backup-Festplatten, sind sie, ein Rechner vorausgesetzt, in Minuten wieder in Besitz Ihres Systems und können mit den Aufräumarbeiten beginnen.

Übersicht der verwendeten Geräte und Datenfluss

Zusammenfassend verwenden wir als folgende Geräte mit den beschriebenen Inhalten:

  • System Festplatte – Verschlüsselt und Passwort geschützt.
  • Backup Festplatte 1 – Periodisches, bootbares 1:1 Backup mit allen Daten des Hauptsystems. Kann am Haupt-Rechner stehen. Verschlüsselt und Passwort geschützt.
  • Backup Festplatte 2 – Klon von Festplatte 1. Unbedingt an einem externen, sicheren Ort verwahrt. Verschlüsselt und Passwort geschützt.
  • USB Stick 1 – Sensible Daten (Zugangsdaten, brisante Dokumente), Nur solange am Rechner, wie man selbst. Immer extern sicher verwahrt sobald man das Haus verlässt. Verschlüsselt und Passwort geschützt.
  • USB Stick 2 – Klon von USB Stick 1, immer extern sicher verwahrt und nur für das Backup/Klonen von USB Stick 1 an den Rechner gebracht. Verschlüsselt und Passwort geschützt.

Nach dem Diebstahl aufräumen, remote löschen und neu absichern

Ist es dann doch passiert und der eigene Rechner wurde geklaut, heisst es erst einmal Ruhe zu bewahren und die folgende Liste abzuarbeiten, um den Schaden zu minimieren. Dazu booten Sie Ihre Backup Festplatte an einem anderen Rechner und führen folgende Schritte aus:

Alle E-Mail Zugangsdaten ändern.

Sollten Sie einen E-Mail Client installiert haben, müssen Sie unbedingt alle Passwörter aller Ihrer E-Mail Konten, die sich auf dem gestohlenen Rechner befanden, ändern, damit der Dieb Ihren zukünftigen E-Mail Verkehr nicht weiter verfolgen kann

Die bisherigen E-Mails können Sie leider nicht vor den Augen des Diebes verstecken. Auch wenn wir über IMAP gearbeitet haben, können wir die vorherigen Mails nicht z.B. einfach in ein neues Postfach, das auf dem gestohlenen Rechner nicht vorhanden ist, verschieben und damit dann die Mails löschen, sobald sich der Dieb mit dem Internet verbindet. Denn wir wissen nicht, wann sich der Dieb verbindet solange er nicht irgendwelche nachvollziehbaren Aktionen in Ihren E-Mail Postfächern ausführt.

Vielmehr könnten wir dann auch nicht die Passwörter ändern, da damit dann ja die Verbindung zu den auf dem gestohlenen Rechner befindlichen Postfächern verloren ginge.

Viel wichtiger ist es also, das Passwort zu ändern, um das zukünftige mitlesen des Diebes zu verhindern.
Zugangsdaten haben wir ja schon vorher aus den Mails heraus genommen und auf dem USB Stick abgelegt, so dass die größte Brisanz heraus genommen wurde.

Auf allen Geräten abmelden

Viele Dienste, wie z.B. Apple, Google, Facebook und Twitter, bieten eine Funktion an, die es erlaubt, sich auf allen Geräten auszuloggen. Dafür werden auf allen Systemen u.A. jegliche Cookies gelöscht.
Öffnet der Dieb nun mit aktiver Internetverbindung einen Browser, ist er nicht mehr eingeloggt und hat keinen Zugang.

Meinen Mac suchen

Wie bereits erwähnt, erlaubt es die Anwendung Meinen Mac suchen, Ihren verlorenen oder gestohlenen Rechner über iCloud und das Internet zu sperren. Lesen Sie sich dazu den Artikel durch und führen Sie alle benötigten Punkte aus, um Ihr verlorenes Gerät zusätzlich mit einer PIN zu sperren, was es dem Dieb zusätzlich erschwert, in Ihr System einzudringen.

Versicherungsschaden melden

Mit den auf den Sticks abgelegten Fotos Ihrer Geräte und Seriennummern können Sie nun Ihrer Versicherung zumindest diesen Schaden melden und sich entschädigen lassen.

Fazit

Ich hoffe, ich konnte Ihnen mit diesem Artikel helfen, die Angst vor physikalischem Diebstahl etwas zu mindern und/oder Ihre Sinne für solch ein Szenario zu schärfen. Natürlich hält sich die Wahrscheinlichkeit hierfür in Grenzen und wenn ein Dieb Ihren Rechner gestohlen hat, ist nicht gesagt, dass er das Passwort knacken kann, oder gar will.

Ich bin aber ein Mensch, der immer 100% will, um immer so sicher wie möglich zu agieren.
Und das nicht nur persönlich – Denn schließlich habe ich ja auch einen Auftrag meinen Kunden gegenüber und muss dadurch jegliche, möglichen Szenarien durchdenken. Seien sie noch so unwahrscheinlich …

Top