Unlimited WordPress themes, graphics, videos & courses! Unlimited asset downloads! From $16.50/m
Advertisement
  1. Computer Skills
  2. Security

Wie man Ihr MacBook schützen kann: Diebstahlvermeidung und -verwertung Taktik

by
Difficulty:IntermediateLength:LongLanguages:

German (Deutsch) translation by Federicco Ancie (you can also view the original English article)

Viele Diebe sind Opportunisten. Sie stehlen Ihren Mac, wenn er die Möglichkeit hat, ihn im Café, am Arbeitsplatz, in Ihrem Auto oder sogar zu Hause allein zu lassen. Es gibt Abschreckungsmittel, mit denen Sie verhindern können, dass Ihr Mac gestohlen wird, und es gibt Technologien, mit denen Sie Ihren Mac lokalisieren können (und sogar wer ihn verwendet). Lassen Sie uns die Abschreckungsmittel und die Technologie untersuchen.

Desktops auch!

Während der Titel "MacBook" lautet, gelten viele der in diesem Artikel behandelten Punkte gleichermaßen für Desktop-Macs. Dieser Artikel befasst sich in erster Linie mit der Verhinderung des Diebstahls Ihres Mac und mit Techniken, die die Wiederherstellung Ihres Mac im Falle eines Diebstahls erleichtern.


Diebstahlprävention

Software kann Ihren Mac lokalisieren, sofern Sie ihn vor einem Diebstahl eingerichtet haben. Dazu später mehr. Tracking-Software ist keine Panazee. Es ist besser, einen Diebstahl zu verhindern, als Ihren Mac nach dem Diebstahl wiederherzustellen.

Diebstahlprävention kann zwei Formen annehmen:

  • Eine sichtbare Abschreckung.
  • Eine körperliche Abschreckung.

Sichtbare Abschreckungsmittel

Eine sichtbare Abschreckung kann so einfach sein wie ein Asset-Tag oder ein „rückverfolgbarer“ Aufkleber auf Ihrem Mac. Wenn Sie für ein großes Unternehmen arbeiten, ist möglicherweise bereits ein Asset-Tag an Ihrem Computer angebracht. Wenn dieses Etikett offensichtlich und/oder schwer zu entfernen ist (einige hinterlassen VOID-Markierungen, wenn es entfernt wird), kann dies ausreichen, um einen Dieb abzuhalten.

Wenn Sie Freiberufler oder eine Person sind, die einen Mac besitzt, möchten Sie möglicherweise Dienste wie Immobilise.com in Großbritannien in Anspruch nehmen. Hierbei handelt es sich um eine kostenlose Datenbank, in der Seriennummern Ihres Mac (und anderer Artikel) registriert werden können. kann aufgezeichnet werden. Eine Reihe von Aufklebern, die bei Immobilize erhältlich sind, warnen davor, dass Geräte im Falle eines Diebstahls registriert und rückverfolgbar sind. Eine ähnliche Datenbank für Personen in den USA ist auf Immobilize.net verfügbar.

An Immobilise asset tag on a piece of equipment
Ein Asset-Tag für die Immobilisierung eines Geräts.

Recipero, das Unternehmen, das Immobilize (UK) und Immobilize (US) betreibt, unterhält eine Datenbank, CheckMend, die von Unternehmen und Einzelpersonen verwendet wird, um sicherzustellen, dass sie keine gestohlenen Geräte kaufen. Immobilize (UK) speist Daten in das NMPR (National Mobile Property Register) ein, das von allen 43 Polizeikräften im Vereinigten Königreich verwendet wird. Immobilize (US) wird in die TraceChecker-Datenbank eingespeist, die bei Unternehmen und Polizei in den USA, insbesondere bei Polizeidienststellen in Boston und Texas, an Bedeutung gewinnt.

Wenn die sichtbare Abschreckung nicht funktioniert, besteht aufgrund der Tatsache, dass Ihre Seriennummer in einer nationalen Datenbank registriert ist, immer noch die Möglichkeit, dass Ihr Mac als gestohlen identifiziert und an Sie zurückgegeben wird.

Physikalische Abschreckungen

Eine sichtbare Abschreckung ist genau das. Ein Abschreckmittel. Es ist keine Garantie dafür, dass ein Dieb Ihren Mac nicht nimmt. Deshalb sollten Sie eine körperliche Abschreckung in Betracht ziehen.

Eine sichtbare Abschreckung ist genau das. Ein Abschreckmittel. Es ist keine Garantie dafür, dass ein Dieb Ihren Mac nicht nimmt.

Das wahrscheinlich beliebteste Diebstahlschutzgerät für Macs, sowohl Desktop- als auch Laptop-Computer (und sogar PCs), ist das Kensington Lock. Das Kensington-Schloss ist ein Stück Stahldraht, das an einem Ende zu einer Schlaufe und am anderen Ende zu einem normalerweise kombinierten oder schlüsselbetätigten Schloss geformt ist. Das Schloss wird durch die Schleife des Drahtes gelegt, der um ein großes, schweres oder statisches Objekt herumgeführt wurde. Das Schloss wird dann mit Ihrem Mac verbunden.

A Kensington Lock
Ein Kensington-Schloss mit zwei Schlössern an einer Stahldrahtschlaufe.

Als Diebstahlschutz ist das Kensington Lock klein, tragbar und kann schnell und einfach eingesetzt werden, um Ihren Mac zu sichern, indem Sie ihn an etwas Größeres, Schwereres und Schwierigeres (oder Unmögliches) zum Stehlen anschließen. Befestigen Sie das Kensington-Schloss einfach in einem speziellen Loch auf Ihrem Mac, um es aufzunehmen.

Tipp: MacBook Air-Modelle und die MacBook Pro 15 Zoll mit Retina Display Modelle haben nicht das erforderliche Loch für das Kensington Lock. Dies wird auf die Schlankheit des Chassis zurückgeführt, was bedeutet, dass es das Schloss nicht akzeptieren kann.

Ein Kensington-Schloss ist ideal, um Ihren Mac überall zu sichern. Sie sollten es auf jeden Fall in Hotelzimmern und zur Beruhigung verwenden, wenn Sie Ihr MacBook im Kofferraum Ihres Autos verstauen.

Besitzer von iMacs wissen möglicherweise nicht, dass es auch möglich ist, ein Kensington-Schloss zum Sichern Ihres iMac zu verwenden. Ich benutze einen auf meinem 27-Zoll-iMac im Büro. Angenommen, die Einbrecher haben den Einbruchalarm bereits deaktiviert und sind durch zwei separate Türschlösser gekommen, ist es wahrscheinlich, dass sie mit dem Mac eines Kollegen und nicht mit meinem abhauen.

A Kensington Lock attached to an iMac
Ein Kensington-Schloss an der Rückseite eines iMac, gesehen durch den Ständer.

Dies ist jedoch kein Grund, selbstgefällig zu sein. Aus diesem Grund sollten Sie eine Mac-Ortungssoftware in Betracht ziehen, nur für den Fall, dass das Schlimmste passiert.


Diebstahlbekämpfung

Es ist eine unglückliche Tatsache im Leben, dass Computer gestohlen werden, und aufgrund ihrer Wünschbarkeit und Wiederverkaufswerte sind Apple-Computer ein zunehmend attraktives Ziel für Kriminelle. Atemberaubende 97% aller gestohlenen Laptops werden nie wiederhergestellt (Quelle).

Atemberaubende 97% aller gestohlenen Laptops werden nie wiederhergestellt.

Sie können die Chancen, Ihren Mac wiederherzustellen, zu Ihren Gunsten wenden, indem Sie moderne Technologie verwenden. Vorausgesetzt natürlich, Sie waren achtsam genug, um es vorher einzurichten.

Es gibt jetzt eine Reihe von Softwareanwendungen, mit denen Sie Ihren Mac im Falle eines Verlusts oder Diebstahls verfolgen und lokalisieren können. Beliebte Methoden hierfür sind Find My Mac von Apple, Prey von PreyProject und Orbicules Undercover.

Tipp: Aktivieren Sie den Gastbenutzer in den Systemeinstellungen und weisen Sie allen anderen Benutzern auf Ihrem Mac (sinnvolle) Kennwörter zu. Sollte Ihr Mac gestohlen werden, kann der Dieb ohne Ihre Passwörter wahrscheinlich nicht auf Benutzerkonten zugreifen. Er kann jedoch auf das Gastkonto zugreifen, was bedeutet, dass er Ihren Mac online verwenden kann und Ihre Tracking-Software die Möglichkeit hat, Ihren Mac zu finden. Damit die Tracking-Software funktioniert, soll der Dieb Ihren Mac verwenden.

Find My Mac

Find My Mac ist in OS X 10.8 Mountain Lion enthalten und ähnelt der Funktion Find my iPhone, die seit den Tagen von MobileMe verfügbar ist. In jüngerer Zeit hat Apple diese Funktion für alle Benutzer mit einer Apple-ID kostenlos geöffnet.

Tipp: Find My Mac und Find My iPhone/iPad sind Opt-In-Dienste von Apple, für die Sie eine Apple ID benötigen und die Funktion auf Ihren Macs und iOS-Geräten aktivieren müssen. Find My Mac ist auf Macs verfügbar, auf denen Lion (OS X 10.7.2 oder höher) und Mountain Lion (OS X 10.8 oder höher) ausgeführt werden.

Wie man Find My Mac einrichtet

  1. Um Find My Mac zu aktivieren, öffnen Sie die Systemeinstellungen und klicken Sie auf das iCloud-Symbol - das erste Symbol im Abschnitt Internet und Wireless.
  2. Wenn Sie es noch nicht getan haben, geben Sie Ihre Apple ID und Ihr Passwort ein. (Wenn ja, setzen Sie mit Schritt 5 fort.)
  3. Stimmen Sie der Verwendung von Find My Mac zu.
  4. Ermöglichen Sie Find My Mac, Ihren (Mac-) Standort zu bestimmen.
  5. Überprüfen Sie, ob das Kontrollkästchen Find My Mac aktiviert ist.
Find My Mac in System Preferences
Stellen Sie sicher, dass Find My Mac in den Systemeinstellungen aktiviert ist.

Wie man Ihren Mac mithilfe von Find My Mac von Apple findet

Wie bei Apple zu erwarten, ist die Verwendung von Find My Mac zum Auffinden Ihres Mac einfach und unkompliziert. Sie können dies tun, indem Sie sich über einen Webbrowser auf jedem mit dem Internet verbundenen Mac (oder PC) bei iCloud anmelden.

Tipp: Sie können Ihren Mac mit einem iPhone oder iPad suchen, können sich jedoch auf Safari nicht bei iCloud anmelden. Laden Sie stattdessen die kostenlose Find My iPhone-App (für iOS 5 und höher) aus dem App Store herunter. Sie können diese App auf dem iOS-Gerät eines Freundes oder Kollegen verwenden, um Ihren Mac zu finden. Denken Sie jedoch daran, sich abzumelden.

Ob Sie Ihren Mac finden können oder nicht, hängt davon ab, ob er anschließend eingeschaltet wird und eine Verbindung zum Internet herstellt. Wenn oder wenn es das nächste Mal mit dem Internet verbunden ist, wird sein Standort anhand der IP-Adresse und der Wi-Fi-Basisstationen bestimmt, die Ihr Mac sehen kann.

Diese Informationen werden verwendet, um die wahrscheinliche Position aus einer Datenbank bekannter Standorte für drahtlose Zugangspunkte zu triangulieren. Dies erfolgt mithilfe von Datenbanken mit WLAN-Zugangspunkten wie Skyhook. Es wird gemunkelt, dass Apple eine eigene solche Datenbank zusammengestellt hat. Erinnern Sie sich an den Aufruhr in vielen Ländern, als Google Streetview-Autos solche Informationen sammelten?

Die letzte bekannte Position und Uhrzeit Ihres Mac wird angezeigt, falls er zum Zeitpunkt der Überprüfung nicht online ist. Sie können sich dafür entscheiden, per E-Mail benachrichtigt zu werden, wenn Ihr Mac das nächste Mal online geht.

Locating your Mac with Apple's Find My Mac
Wenn Sie derzeit nicht online sind, teilt Ihnen Find My Mac den zuletzt bekannten Standort mit und kann Ihnen eine E-Mail senden, wenn Ihr Mac das nächste Mal online geschaltet wird.

Neben dem Auffinden Ihres Mac können Sie mit Find My Mac eine Nachricht anzeigen und/oder einen Sound abspielen. Dies tritt auf, wenn der Mac das nächste Mal online geschaltet wird, wenn derzeit keine Internetverbindung besteht. Mit weiteren Optionen können Sie Ihren Mac per Fernzugriff sperren oder per Fernlöschung löschen. Es ist wichtig zu beachten, dass das Remote-Löschen Ihres Mac ihn nicht mehr nachvollziehbar macht.

Ihre letzte Option besteht darin, Ihren Mac per Fernzugriff zu sperren, indem Sie über iCloud einen sechsstelligen Code zuweisen. Zu Ihrer Sicherheit werden Sie aufgefordert, Ihren sechsstelligen Code zu bestätigen, bevor iCloud Ihren Mac remote sperrt. Die Person, die Ihren Mac verwendet, wird dann auf einem grauen Bildschirm aufgefordert, den „PIN-Code für die Systemsperre zum Entsperren dieses Mac“ einzugeben. Am unteren Bildschirmrand wird die folgende Meldung angezeigt: "Bitte bringen Sie diesen Mac zur nächsten Polizei", mit Optionen zum Schlafen, Neustarten oder Herunterfahren.

Find My Mac can remote lock your Mac
Wenn Sie Find My Mac verwenden, um Ihren Mac per Fernzugriff zu sperren, wird verhindert, dass Personen ohne sechsstelligen Code Ihren Mac verwenden. Außerdem wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Mac zur nächsten Polizeistation zu bringen.

Beute

Prey ist eine beliebte Anwendung von PreyProject.com, die einen kleinen Agenten auf Ihrem Mac installiert, der so lange inaktiv ist, bis Sie ihn über ein Online-Kontrollfeld aktivieren. Sie können Prey auf bis zu drei Macs in ihrem lebenslangen kostenlosen Plan installieren, der es Ihnen ermöglicht, es zu testen und eine beeindruckende Anzahl von Funktionen bietet. Sollte Ihr Mac gestohlen werden, können Sie für das Upgrade auf den Pro-Plan bezahlen, um die Anzahl der Berichte zu erhöhen, mit denen Sie Ihren Mac leichter finden können.

The PreyProject online control panel
Das Prey Online-Kontrollfeld.

Neben dem Auffinden Ihres Mac über Wi-Fi-Netzwerke, dem Anzeigen einer Nachricht, dem Auslösen eines Alarmtons und dem Sperren des Mac bietet Prey eine Reihe von Funktionen, mit denen Sie weitere Informationen zu Ihrem gestohlenen Mac erhalten. Diese Funktionen umfassen:

  • Netzwerkinformationen, die eine Liste der aktiven Verbindungen mit den MAC-Adressen sowie den öffentlichen und privaten IP-Adressen enthalten.
  • Eine Liste der nahe gelegenen WLAN-Hotspots.
  • Eine Traceroute der Internetverbindung Ihres Mac.
  • Regelmäßiger Screenshot Ihres Mac - Personen melden sich häufig bei E-Mail- oder Social-Media-Websites an, die ihre Identität preisgeben.
  • Eine Liste von Dateien, die beispielsweise in den Ordnern "Startseite" oder "Benutzer" Ihres Mac geändert wurden.
  • Eine Liste der auf Ihrem Mac verwendeten Programme.
  • Periodisches iSight-Foto - zur Identifizierung der Person, die Ihren Mac verwendet, ohne dass sie es merkt.

Das webbasierte Bedienfeld von Prey zeichnet automatisch auch die Seriennummer, die UUID und andere wichtige Informationen zu Ihrem Mac auf. Dies kann nützlich sein, wenn Sie sich noch nicht bei einer Datenbank zur Kennzeichnung von Immobilien wie Immobilize in Großbritannien oder Immobilize in den USA registriert haben. Tun Sie es jetzt und die Polizei wird wissen, dass der Mac Ihnen gehört, wenn sie ihn wiederherstellen.

Undercover

Undercover von der belgischen Firma Orbicule ist eine etablierte Mac-App, die auf Ihrem Computer installiert ist und in jeder Hinsicht unsichtbar ist und bis zur Verwendung inaktiv bleibt - mit Ausnahme des "Telefonierens" nach Hause jede halbe Stunde.

Wenn Sie Ihren Mac über ein spezielles Online-Kontrollfeld als gestohlen melden, überträgt Undercover alle acht Minuten den Standort Ihres Mac an die Server von Orbicule. Undercover überträgt auch Netzwerkinformationen, macht Screenshots und iSight-Fotos der Person, die Ihren Mac verwendet.

The Undercover online control panel
Orbicules Online-Bedienfeld 'Undercover HQ'.

Undercover unterscheidet sich von Prey darin, dass Sie die E-Mail-Adresse des Ermittlungsbeamten eingeben können, damit alle gesammelten Daten direkt an die Polizei weitergegeben werden können.

Falls Ihr Mac nicht gefunden werden kann oder die Polizei ihn nicht wiederherstellen konnte, können Sie mit Undercover "Plan B" aufrufen. Die Software simuliert heimlich einen Hintergrundbeleuchtungsfehler, der hoffentlich dazu führt, dass der Dieb den Computer zur Reparatur schickt. Darüber hinaus kann Undercover den Zugriff auf Ihren Mac blockieren und stattdessen eine Vollbildnachricht anzeigen, die von Ihnen angepasst werden kann.


Schlussfolgerungen

In diesem Artikel wurden verschiedene Vorsichtsmaßnahmen untersucht, die Sie treffen können, um den Diebstahl Ihres Mac zu verhindern und bei Diebstahl die potenzielle Position und Wiederherstellung des Mac zu unterstützen. Sie möchten einer der 3% der Menschen sein, die ihren Laptop (oder iMac / Mac Pro) wiederhergestellt haben. Denken Sie also ernsthaft über Folgendes nach:

  • Registrieren Sie die Seriennummer Ihres Mac in einer Eigenschaftendatenbank.
  • Richten Sie ein Gastprofil auf Ihrem Mac ein.
  • Passwort schützt Ihre Benutzerprofile.
  • Aktivieren Sie die Standortverfolgungssoftware Ihrer Wahl.

Find My Mac von Apple ist kostenlos und muss nur aktiviert werden, bietet jedoch nur grundlegende Informationen und Remote-Aktionen. Prey bietet kostenlose und monatlich bezahlte Optionen mit zusätzlichen Funktionen. Undercover bietet nur eine einmalige kostenpflichtige Option, bietet ähnliche Funktionen wie Prey und kann den direkten Informationsaustausch mit der Polizei anweisen. Unabhängig davon, für welche Tracking-Software Sie sich entscheiden, sollten Sie sie testen, damit Sie mit ihr vertraut sind und verstehen, wie sie funktioniert, bevor Ihr Mac gestohlen wird.

Die Registrierung Ihres Mac in einer von der Polizei verwendeten Datenbank sollte nicht übersehen werden. Ohne sie wissen sie möglicherweise nicht, an wen sie Ihren Mac zurückgeben sollen. Ortungs- und Verfolgungstechnologie ist nicht unfehlbar. Warten Sie nicht, bis es zu spät ist. Die Computerkriminalität passiert. Niemand möchte ein Opfer sein, aber wenn Sie es sind, ist es ermutigend zu wissen, dass Technologie auf Ihrer Seite ist.

Advertisement
Advertisement
Advertisement
Advertisement
Looking for something to help kick start your next project?
Envato Market has a range of items for sale to help get you started.