768787

Intel vPro macht Endgeräte sicherer

Mit Intels vPro-Plattform können Unternehmen die Sicherheit mobiler und stationärer Endgeräte bereits auf Hardware-Ebene verbessern. So erleichtert beispielsweise sicherer Remote-Zugriff die Fernverwaltung von Computern, beschleunigte Ver- und Entschlüsselung optimiert die Datensicherheit und Trusted Execution Technology (TXT) sorgt für sichere virtuelle Umgebungen. Und sollte etwa ein Notebook abhanden kommen, minimiert Intel Anti-Theft die daraus resultierenden Risiken.

Dank neuer Sicherheitsfunktionen zählen vPro-Rechner zu den sichersten Endgeräten.
Vergrößern Dank neuer Sicherheitsfunktionen zählen vPro-Rechner zu den sichersten Endgeräten.
© 2014

Die vPro-Technik bietet eine Anzahl neuer Sicherheitsfunktionen. Eine der interessantesten kommt dann ins Spiel, wenn das Notebook eines Mitarbeiters verloren gegangen ist oder gestohlen wurde. Denn in dem Fall ist mit dem Verlust sensibler Geschäftsdaten sowie unabsehbarem finanziellen Schaden zu rechnen. Möglicherweise droht auch ein Image-Verlust. 

Schutzfunktionen für Rechner in falschen Händen Hier bietet Intel AT (Anti-Theft Technology) eine ganz neue Form der Sicherheit: Wenn die IT-Abteilung diese Funktion einmal aktiviert und entsprechend konfiguriert hat, deaktiviert sich der Rechner unter den definierten Umständen selbstständig oder per Befehl aus der Ferne. 

Dank Intel Anti-Theft können Rechner bei Diebstahl oder Verlust automatisiert oder auch manuell lahmgelegt werden, so dass Diebe nicht an sensible Informationen gelangen.
Vergrößern Dank Intel Anti-Theft können Rechner bei Diebstahl oder Verlust automatisiert oder auch manuell lahmgelegt werden, so dass Diebe nicht an sensible Informationen gelangen.
© 2014

Dieses Deaktivieren kann automatisch nach den vorgegebenen Regeln geschehen. Beispielsweise dann, wenn keine tägliche Authentifizierung an einem zentralen Rechner beziehungsweise dem Netzwerk erfolgt, oder wenn der PC eine ungewöhnlich hohe, vorab definierbare Zahl von fehlerhaften Log-in-Versuchen verzeichnet. Wahlweise kann auch die IT-Abteilung aus der Ferne eine so genannte Poison Pill verschicken. Der Rechner bekommt die Giftpille zugestellt, sobald er in irgendeiner Form online geht.
 
Beides führt zur Sperre des Rechners: Er schaltet sich sofort aus, und die installierten oder auf Datenträgern zugeführten Betriebssysteme oder Programme starten nicht mehr. Außerdem werden Teile der Sicherheitsschlüssel für Netzwerk- und andere Zugänge sowie der Datenverschlüsselung der Festplatte gelöscht. Die Inhalte der Festplatte selbst bleiben davon unberührt. Es werden lediglich die Krypto-Elemente gelöscht, die die Verschlüsselung bei richtiger Eingabe eines Passworts normalerweise aufheben würden.
 
Taucht der Rechner wieder auf, kann er mit minimalem Einsatz und der Unterstützung der IT-Abteilung wiederhergestellt werden. Denn ein PC vermag nach Verabreichung einer Poison Pill durchaus noch zu starten - aber er stoppt auf BIOS-Ebene und verlangt die Eingabe von zwei Passwörtern: das des Anwenders und ein zweites, das von der IT-Abteilung neu vergeben werden muss. Sind die Passwörter korrekt eingegeben, kann der Rechner ohne Datenverluste reaktiviert werden.

0 Kommentare zu diesem Artikel
768787