Mobile Lösungen: Ausgabe März 2010. Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu. Fragen und Antworten Seiten 6



Ähnliche Dokumente
F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Für Windows 7 Stand:

PROFIS Software Lösungen

Benutzeranleitung Superadmin Tool

Lizenzen auschecken. Was ist zu tun?

Installation und Sicherung von AdmiCash mit airbackup

Leitfaden Meine Daten ändern

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

VIDA ADMIN KURZANLEITUNG

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Registrierung am Elterninformationssysytem: ClaXss Infoline

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

TeamSpeak3 Einrichten

Verwendung des IDS Backup Systems unter Windows 2000

Warenwirtschaft Handbuch - Administration

IntelliRestore Seedload und Notfallwiederherstellung

Anleitung zum Online-Monitoring für Installateure

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Herzlich Willkommen bei der nfon GmbH

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

System-Update Addendum

Für die Aktivierung benötigen Sie einen Rechner und einen Webbrowser mit Internet-Zugang.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

NbI-HS. NbIServ Bethenhausen Bethenhausen

Installationsanleitung Webhost Windows Flex

Formular»Fragenkatalog BIM-Server«

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Netzwerk einrichten unter Windows

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Java Script für die Nutzung unseres Online-Bestellsystems

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Übung - Datensicherung und Wiederherstellung in Windows 7

Datensicherung. Beschreibung der Datensicherung

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Kurzanleitung zum Einrichten des fmail Outlook Addin

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Aktivieren von Onlinediensten im Volume Licensing Service Center

AutoCAD Dienstprogramm zur Lizenzübertragung

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

Windows 10 activation errors & their fixes.

Internet online Update (Mozilla Firefox)

Mobile Banking App Bedienungsanleitung

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Anleitung zum Upgrade auf SFirm Datenübernahme

inviu routes Installation und Erstellung einer ENAiKOON id

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Clientkonfiguration für Hosted Exchange 2010

Kurzanleitung der Gevopa Plattform

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Shellfire L2TP-IPSec Setup Windows XP

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

DOKUMENTATION VOGELZUCHT 2015 PLUS

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kleines Handbuch zur Fotogalerie der Pixel AG

Zugriff auf das Across-Ticketsystem

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Kundenleitfaden zur Sicheren per WebMail

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

BackMeUp. Benutzerhandbuch. CeQuadrat

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

BSV Software Support Mobile Portal (SMP) Stand

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Bedienungsanleitung für den SecureCourier

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Hochschulrechenzentrum

Brainloop Dox Häufig gestellte Fragen

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

teamsync Kurzanleitung

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

ANLEITUNG NETZEWERK INSTALATION

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Erste Schritte mit Desktop Subscription

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

Internet online Update (Internet Explorer)

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück

Dokumentation PuSCH App. windows-phone

1 Was ist das Mediencenter?

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Transkript:

Mobile Lösungen: Ausgabe März 2010 Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu Fragen und Antworten Seiten 6 Einleitung Fujitsu legt seit jeher größten Wert auf Sicherheitsfunktionen für den mobilen Einsatz. Eine Vielzahl von Features ist bereits standardmäßig in den Fujitsu Business-Notebooks integriert. Die Mehrschichtigkeit unseres Sicherheitskonzeptes wird durch Fujitsu Advanced Theft Protection (ATP) um eine umfassende Lösung zur vorschriftsmäßigen Datensicherung sowie entsprechende Schutzmaßnahmen erweitert. Durch einen modularen Ansatz wird Fujitsu ATP den unterschiedlichen Anforderungen von großen, kleinen und mittelständischen Unternehmen sowie Einzelbenutzern gerecht. Fujitsu ATP bietet in Kombination mit der Softwarelösung Computrace von Absolute Software und der Intel Anti-Theft-Technologie Schutz vor Verlust und Diebstahl sowie vor unerlaubtem Zugriff auf vertrauliche Daten. Inhalt Fragen zur grundsätzlichen Funktionsweise 2 Detailfragen zu Fernzugriff und Datenlöschung 3 Installationsfragen 4 Fragen zur Nutzung im Diebstahlsfall 4 Datenschutz 5

White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 2 / 6 Fragen zur grundsätzlichen Funktionsweise F: Welche Merkmale bietet Fujitsu ATP und welche Rolle spielen hierbei Computrace und Intel? Der Diebstahlschutz von Fujitsu bietet dem Kunden eine erweiterte Sicherheitslösung, die zwei Elemente kombiniert: Die softwarebasierte Lösung Computrace von Absolute Software und die hardwarebasierte Intel Anti-Theft-Technologie (ATT). Mittels eines Computrace Softwareagenten sowie einer Administratorenkonsole kann die IT- Administration zentral IT- Systeme innerhalb und außerhalb des Firmennetzes verwalten, Rechner mittels Geotechnologie verfolgen und orten, Daten von gefährdeten Rechnern per Fernzugriff löschen und ein Prüfprotokoll gelöschter Dateien zum Nachweis der Einhaltung von Vorschriften erstellen. Bei Diebstahl bietet der Anbieter Absolute einen Wiederbeschaffungsservice, der eng mit der örtlichen Polizei zusammenarbeitet, um gestohlene Rechner wiederzubeschaffen. Computrace geschützte Computer die darüber hinaus mit der hardwarebasierten Intel Anti-Theft-Technologie ausgestattet sind, erreichen ein höheres Maß an Sicherheit, da verloren gegangene oder gestohlene Rechner per Fernzugriff zusätzlich deaktiviert werden können. Durch Nutzung des Computrace Softwareagenten zum Datenaustausch mit dem Gerät kann die Intel Anti Theft Technologie den Zielrechner sperren, ihn deaktivieren und somit für unbefugte Benutzer unbrauchbar machen. Computrace geschützte Computer mit Intel Anti-Theft-Technologie können entweder intelligent falls ein Rechner nicht innerhalb einer von der IT definierten Zeit Kontakt mit dem Absolute-Überwachungszentrum aufnimmt, wird er automatisch gesperrt oder per Fernzugriff deaktiviert werden bei Verdacht kann die IT eine sog. Kill- Pill an den Zielrechner senden, um ihn per Fernzugriff zu sperren und ein Booten des Betriebssystems zu verhindern. Wieder in sicheren Händen können befugte Administratoren das System über die Computrace Administratorenkonsole zügig mithilfe eines Einmal- Token- Codes zur weiteren Verwendung entsperren. F: Welche Technologie muss mein Notebook besitzen, damit Fujitsu ATP funktioniert? A: Zur Nutzung von Fujitsu ATP muss der Benutzer den Computrace Softwareagenten im BIOS des Notebooks aktivieren. Hierfür ist eine entsprechende Lizenz und Softwareinstallation von Nöten. Zusätzlich erforderlich für den vollen Funktionsumfang von Fujitsu ATP auf Fujitsu LIFEBOOKs ist die Intel Centrino 2-Prozessortechnologie mit Intel vpro und Intel Anti-Theft-Technologie zum Deaktivieren des gesamten Notebook-Systems. F: Welche Vorteile hat der Benutzer/Kunde davon? A: Fujitsu ATP bietet Benutzern mehrere wirksame Möglichkeiten, auf Verlust, Diebstahl oder verdächtige Umstände zu reagieren. Damit ist eine IT- Administration in der Lage, relevante Daten zu schützen-, zu sichern und finanzielle sowie rechtliche Risiken im Zusammenhang mit verloren gegangenen oder gestohlenen Rechnern auf ein Minimum reduzieren. Fujitsu ATP bietet Benutzern die Möglichkeit, ihre Notebooks zentral über eine benutzerfreundliche Web- Oberfläche (das Absolute-Kundenzentrum) zu administrieren und zu überwachen. IT- Manager können die Verwaltung einschließlich dezentraler und mobiler Geräte rationalisieren. Vermisste oder durch Bestandsabweichung verschwundene Rechner können schnell lokalisiert werden, um so Verluste bei Gefahr von Datenmissbrauch zu reduzieren. Um zusätzlich sicherzustellen, dass Daten nicht in falsche Hände gelangen, kann die IT Daten per Fernzugriff unwiderruflich von gefährdeten Rechnern löschen. Zusätzlich steht durch den Nachweis der Datenlöschung ein rechtlicher Nachweis zur Verfügung, der in bestimmten Fällen vom Gesetzgeber verlangt wird. Zur besseren Begrenzung der Wiederbeschaffungskosten, Abschreckung vor Diebstahl und Schadensbegrenzung übernimmt das Theft-Recovery-Team von Absolute im Interesse und auf Wunsch der Kunden die Wiederbeschaffung gestohlener Computer. Fujitsu ATP in seinem vollen Funktionsumfang integriert intelligente Mechanismen in den Computer, die es von außen möglich machen, potentielle Diebstahlsituationen zu erkennen und sowohl gemäß programmierter IT- Richtlinien als auch ereignisspezifisch zu reagieren. Dadurch können Benutzer Risiken minimieren und durch Schutz ihrer Hardware und der darauf gespeicherten Daten verdächtigen Situationen vorbeugen. F: Wie genau funktioniert die Fujitsu ATP-Lösung? A: Fujitsu ATP ist eine Kombination aus Hardwaremerkmal (Intel Prozessortechnologie) und Softwarelizenz (Computrace Software) das vom Entscheidungsträger der IT- Abteilung einer Firma oder vom Endkunden direkt beim Kauf eines Fujitsu LIFEBOOKs erworben werden kann. Nach Erhalt des Gerätes ist die Installation und Aktivierung des Softwareagenten durchzuführen. Der auf dem Notebook installierte Softwareagent nimmt über eine Internetverbindung regelmäßig Kontakt zum Absolute- Kontrollzentrum auf. Dabei übermittelt der Computer jedes Mal seinen Standort und seine Systeminformationen, wodurch die IT- Administration die Computer effektiv im Einsatz verwalten kann. Im Falle eines Diebstahls kann das Theft- Recovery-Team von Absolute die Daten des Systems auslesen, um zu ermitteln,

White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 3 / 6 wo sich der Computer befindet. Diese gesammelten Informationen werden dann an die örtliche Polizei weitergeleitet, um entsprechende Maßnahmen zur Wiedererlangung des gestohlenen Notebooks einzuleiten. F: Ein Notebook ist abhanden gekommen was sollte ich als nächstes tun? A: Sollte ein Notebook abhanden kommen, bietet Fujitsu ATP für die IT eine Reihe sicherheitstechnischer Möglichkeiten: i. Ist der Computer innerhalb der Organisation abhanden gekommen, kann er mithilfe des installierten Softwareagenten lokalisiert und wiederbeschafft werden. ii. Die IT kann je nach vereinbarter Vorgehensweise eine Datenlöschung per Fernzugriff anfordern und aus der Ferne bestimmte-, oder alle Daten von abhanden gekommenen Rechnern löschen. Danach kann ein Prüfprotokoll der gelöschten Dateien erstellt werden, um die Entfernung der sensiblen Daten nachzuweisen. iii. Falls ein Diebstahl des Notebooks festgestellt wird, meldet dies die IT- Administration über den Absolute Kundencenter dem Theft-Recovery-Team von Absolute, um den Wiederbeschaffungsprozess einzuleiten iv. Zusätzlich kann die IT- Administration über das Absolute Kundencenter die betroffenen Systeme per Remote- Zugriff deaktivieren, oder ganze Datensätze löschen lassen. Wichtiger Hinweis: Sobald ein Gerät per Remote-Zugriff deaktiviert wurde, kann es keinen Kontakt mehr zum Absolute-Kundencenter herstellen. Da ein deaktivierter Computer weder booten noch eine Internet-Verbindung herstellen kann, ist es nicht möglich, ihn zu orten oder wiederzubeschaffen. Durch die Deaktivierung an sich ist es gleichzeitig für den Dieb nicht möglich, Zugriff auf das System zu nehmen. Detailfragen zu Fernzugriff und Datenlöschung F: Wenn auf dem Computer ein IMAC-Vorgang (Install, Move, Add, Change), beispielsweise ein Festplattenaustausch stattfindet, ist er dann immer noch durch Fujitsu ATP geschützt? A: Ja. Wenn der Softwareagent in der BIOS-Firmware des Fujitsu-Rechners eingebettet ist, übersteht er dank der BIOS- resistenten Selbstheilungsfunktion IMAC-Vorgänge wie Imaging, Festplattenaustausch oder Betriebssystemwechsel und schützt weiterhin das Notebook. Der Countdown-Timer innerhalb von Fujitsu ATP ist ebenso weiterhin vorhanden. F: Falls der Softwareagent vom Rechner gelöscht und dann durch die BIOS-Firmware neu installiert wird, kann der Rechner immer noch mit über die hardwarebasierte Intel Anti-Theft Technologie gesperrt werden? A: Ja, der voreingestellte Countdown-Timer funktioniert dann immer noch und sperrt das System nach Ablauf der eingestellten Frist. Die Möglichkeit, das Notebook per Fernzugriff zu sperren, ist unter diesen Umständen jedoch nicht mehr verfügbar. F: Was passiert, wenn ein Computer nach dem Diebstahl keine Internet-Verbindung aufbauen kann? Ist es dennoch möglich, ihn zu orten und wiederzubeschaffen? A: Nein, das ist nicht möglich. In den meisten Fällen wählt sich ein Dieb allerdings kurz nach dem Diebstahl mit dem Notebook ins Internet ein. (Studie Ponemon) Sofern der Countdown- Timer innerhalb der Intel Anti-Theft- Technologie vor dem Diebstahl aktiviert war, wird das Notebook nach einer bestimmten Zeit automatisch deaktiviert. F: Wenn ich per Fernzugriff Daten lösche, können diese wiederhergestellt oder gespeichert werden? A: Nein. Eine Datenlöschung mittels des Softwareagenten erfolgt unwiderruflich auf System- oder Dateiebene, damit sie nicht wiederhergestellt werden können. F: Wie funktioniert die Geotechnologie von Computrace? A: Computrace ortet das Notebook mithilfe von GPS- oder Wi-Fi- (WLAN) Technologie und zeigt den Standort im Kundencenter von Absolute auf einer Internet-Karte an. Aktuelle und frühere Standorte werden auf 10 Meter genau angezeigt. Zur Nutzung von GPS ist ein GPS-Empfänger erforderlich. (Zukünftige Fujitsu-Produkte unterstützen die GPS-Funktion, wenn sie mit einem 3G/UMTS-Modul ausgerüstet sind.) F: Funktioniert Fujitsu ATP bei allen LIFEBOOKs? A: Ja. Unterschiede gibt es nur bei den unterstützten Funktionen abhängig vom Vorhandensein der hardwarebasierten Intel Anti-Theft-Technologie. Dies ist je nach Kundenwunsch konfigurationsspezifisch. F: Sollte ich bei Nutzung von Fujitsu ATP immer noch eine Festplattenverschlüsselung einsetzen? A: Ja. Fujitsu ATP ist eine Ergänzung zur Festplattenverschlüsselung und Teil eines mehrschichtigen Datenschutzansatzes.

White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 4 / 6 Bestellung der Computrace Software- Lizenzen F: Woher beziehe bzw. bestelle ich die Computrace Softwarelizenzen bei Fujitsu? A: Die Softwarelizenzen können entweder separat, oder in Verbindung mit einem Notebook über den Fujitsu- Fachhandel in Deutschland bestellt werden. Eine Liste der Fachhändler in Ihrer Nähe finden Sie hier: http://de.ts.fujitsu.com/ps2/rl/suche/reseller.aspx?focus=1 Installationsfragen F: Wie wird die Computrace Lizenz für den Softwareagenten installiert und aktiviert? A: Der Kunde erhält ein Auftragsabwicklungsschreiben mit der Aufforderung, sich unter folgender Adresse zu registrieren https://register.absolute.com. Nach der Registrierung erhält der Kunde ein Login und ein Passwort für das Web-Portal des Absolute -Kundenzentrums (https://cc.absolute.com). Nach dem Einloggen kann der Computrace Softwareagent heruntergeladen und installiert werden. Bei der Installation des Agenten wird eine Elektronische Seriennummer (ESN) erzeugt und der Computrace BIOS-Agent aktiviert, der dann Anlagedaten ans Überwachungszentrum von Absolute überträgt. F: Wie wird der Computrace Softwareagent deinstalliert? A: Wenn ein Kunde die Lizenz nach Ablauf nicht verlängert, wird der Computrace Softwaregent automatisch deaktiviert. Dadurch wird der Computrace Softwareagent entfernt und der BIOS-Agent deaktiviert. Das System wird nicht mehr verfolgt oder entsprechend geschützt. F: Können Computrace -Produkte auf einem LIFEBOOK der vorherigen Generation registriert werden? A: Ja, wenden Sie sich zur Aktivierung des Computrace@ BIOS-Agent an einen Fujitsu Service- Partner. Fragen zur Nutzung im Diebstahlsfall F: Mein Computer wurde gestohlen und ich will ihn wiederbeschaffen. Wie melde ich meinen Diebstahl? A: Nach der Diebstahlanzeige bei der Polizei müssen Sie den Diebstahl auf folgende Art bei Absolute melden: 1. Melden Sie sich im Kundencenter online mit Ihrem Login und Passwort an. Wenn Sie keinen Online-Zugriff haben, können Sie alternativ die Service-Line unter 00 8000 81 84338 anrufen Kundencenter online 2. Wählen Sie Theft Reporting (Diebstahlmeldung). 3. Wählen Sie Make a New Theft Report (Neue Diebstahlmeldung). 4. Wählen Sie den gestohlenen Rechner und machen Sie folgende Angaben: - Wie wurde der Computer gestohlen - Einzelheiten der bei der Polizei erstatteten Diebstahlanzeige F: Wie kann ich mein System verwalten, verfolgen oder sperren? A: Melden Sie sich im Absolute-Kundencenter unter https://cc.absolute.com an, und wählen Sie eine der folgenden Optionen: - Reports (Berichte) - Administration - Theft Report (Diebstahlmeldung) - Data Delete (Datenlöschung) - Dokumentation - Support F: Wie kann der rechtmäßige Besitzer das System nach einer Sperrung durch Fujitsu ATP wieder in Betrieb nehmen? A: Wenn der rechtmäßige Besitzer versucht, das gesperrte System zu booten, muss er das Passwort zum Entsperren des Systems eingeben. Dabei wird eine so genannte Plattform Recovery ID angezeigt, die aus einem 25stelligen Code besteht. Ist der rechtmäßige Besitzer/Benutzer Mitarbeiter eines größeren Unternehmens, wendet er sich an seinen IT-Administrator oder Helpdesk, legt diesen 25stelligen Code vor und erhält im Gegenzug das Passwort zum Entsperren des Systems. Ist der rechtmäßige Besitzer/Benutzer ein SOHO-Benutzer, besitzt er das Passwort meist selbst (vergleichbar mit dem Super PIN für Mobiltelefone) und kann das System sofort entsperren. F: Wer hostet das Absolute- Kundencenter? Wo werden meine Daten gespeichert? A: Absolute Software hostet das Absolute- Kundencenter in einer gemeinsam genutzten Hosting-Einrichtung der Telus Corporation. Diese Einrichtung bietet Sicherheit durch Zugangsbeschränkung, redundanten High-Speed- Zugang zum Internet und redundante Stromversorgung für das Absolute- Überwachungszentrum. Bei Absolute ist ein vollständiger Backup- und Restore- Plan implementiert mit nächtlichen, auf separaten Servern gespeicherten Backups und wöchentlichen extern gespeicherten Backups. Absolute sichert für ein auf den Standort beschränktes

White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 5 / 6 Katastrophenereignis eine maximale Ausfallzeit von vier Stunden für den Website-Zugriff und maximal 24 Stunden zur Wiederherstellung des Agent- Kommunikationsservers zu. F: Was geschieht nach Ablauf meiner Lizenz mit meinen Daten im Überwachungszentrum? A: Nachdem der Computrace Softwareagent nach dem zuvor beschriebenen Verfahren entfernt wurde, werden die im Überwachungszentrum gespeicherten Daten gelöscht. F: Wer kann die Tracking- Daten einsehen? A: Nur die zuständigen IT-Administratoren bzw. Kunden. F: Was geschieht, wenn das registrierte System ersetzt werden muss? A: Die Deinstallation von Computrace auf dem alten System muss vom Absolute- Support vorgenommen werden. Hierbei wird der Computrace Softwareagent im BIOS über eine Onlineverbindung deaktiviert. Die Neuinstallation wird vom Administrator des Unternehmens durchgeführt. Die bestehende Softwarelizenz läuft weiter. F: Was geschieht, wenn die Hardware aufgrund eines Defekts ersetzt werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. F: Was geschieht, wenn das Betriebssystem neu installiert werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. Datenschutz F: Welche Art von Daten erfasst der Computrace Softwareagent? A: Der Computrace Softwareagent erfasst Datenpunkte, mit denen die Notebooks in Ihrem Einsatzgebiet verwaltet und die Absolute Software im Diebstahlsfall bei der Ortung und Wiederbeschaffung Ihres Computers unterstützt. Der Computrace Softwareagent kann Daten zu folgenden Kategorien erfassen: Standort: Telefonnummer, lokale IP-Adresse, durch Router adressierbare IP-Adresse, MAC-Adresse, Datum, Uhrzeit. Benutzer: elektronische Seriennummer (ESN), Benutzername, Computername und E-Mail-Adresse. Hardware: Systeminformationen: Prozessortyp, Prozessorgeschwindigkeit, Festplattengröße, verfügbarer Festplattenspeicher, RAM-Größe, Marke/Modell/Seriennummer des Computers, Anzahl der CPUs, BIOS- Version (PC), BIOS-Datum (PC), Beschreibung der Netzwerkkomponenten (PC). Speicherinformationen: Übersicht logische Laufwerke (Laufwerksname, Typ, Dateisystem, Gesamtgröße und verfügbarer Platz), Speichergerät (ATA, ATAPI/SCSI z. B. Festplatte, CD/DVD) (PC), Floppy/externes Laufwerk, Bandlaufwerk, RAM-Disk, Netzlaufwerk, anderes Gerät, Festplattenmodell, Seriennummer, Firmware-Revision (für SMART-Festplatten). Außerdem Festplattenattribute für NT/2000/XP: Raw Read Error Rate, Spin Up Time, Start/Stop Count, Reallocated Sector Count, Seek Error Rate, Power On Hours Count, Spin Retry Count, Calibration Retry Count, Power Cycle Count. Druckerinformationen: Druckerattribut, Name, Treibername, Port, Freigabename, Servername. Anzeigesystem und Monitorinformationen: Beschreibung und Auflösung des Anzeigegeräts, Anzeigefarbtiefe, Monitortyp, Hersteller und Bildwiederholrate. Modeminformationen: Modemmodell, Port (falls verfügbar), Geschwindigkeit: maximale Baudrate (falls verfügbar), Beschreibung der Netzwerkkomponenten. Software: Betriebssystem, Servicepacks für Betriebssysteme, Software-Anwendung, Version, Programm & Herausgeber; Name & Version des Virenschutzes, Name & Beschreibung der Virenschutzdefinition. F: Werden aufgrund der durch den Computrace Softwareagenten erfassten Daten etwaige Datenschutzgesetze verletzt? A: Nein. F: Werden die erfassten Daten und das verwendete Verfahren durch Dritte als vertraulich eingestuft? A: Nein. Persönliche Daten werden nicht erfasst. F: Ist es möglich, die an den Server übertragenen Daten zu lesen? A: Nein, der Computrace Softwareagent verschlüsselt die von ihm ans Absolute- Überwachungszentrum gesendeten Daten.

White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 6 / 6 Alle Rechte vorbehalten, einschließlich Rechten an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Es kann keine Garantie für die Vollständigkeit, Aktualität und Korrektheit der Daten und Abbildungen übernommen werden. Bei Namen kann es sich um Marken und/oder urheberrechtlich geschützte Bezeichnungen des jeweiligen Herstellers handeln, deren Verwendung durch Dritte für deren eigene Zwecke die Rechte des Eigentümers verletzen kann. Weitere Informationen finden Sie unter de.ts.fujitsu.com/terms_of_use.html Copyright Fujitsu Technology Solutions GmbH 2009 Herausgegeben durch: Fujitsu Technology Solutions GmbH November 2009 http://de.ts.fujitsu.com/atp