Wie bereiten Sie Ihren Mac auf die Möglichkeit des Diebstahls vor oder sichern ihn ab?


33

Ich benutze die großartige Anwendung Prey, die hoffentlich nie benutzt werden muss, aber nur für den Fall, dass ich darauf vorbereitet sein möchte.

Im Grunde habe ich eine Passwortabfrage nach dem Schlaf / Bildschirmschoner aktiviert, aber das würde den Dieb wahrscheinlich in die Richtung führen, das OS X neu zu installieren, alle meine Daten wären verschwunden und Prey wäre nutzlos. Deshalb habe ich einige andere Benutzer ohne Passwort angelegt, damit der Dieb den Mac trotzdem benutzen kann und mir hiermit ein paar Signale senden kann, damit ich seinen Standort und all das Gute empfangen kann.

Mein Problem ist im Grunde nur, dass er immer noch einige Anwendungen sehen kann, die ich einschränken kann, aber der Benutzer wird sie trotzdem sehen und auf die Idee kommen, dass sie keine vollwertigen Benutzer sind, sodass der Dieb möglicherweise immer noch die Idee hat, sie neu zu installieren. Grundsätzlich möchte ich den Dieb in meinem OS X so komfortabel wie möglich machen, ohne etwas preiszugeben. Was habt ihr gemacht? Wie bereitest du deinen Mac für die Verwendung mit Prey vor?


4
Zusätzlich zu den hervorragenden technischen Antworten unten möchte ich nur Folgendes hinzufügen: Stellen Sie sicher, dass Sie eine Kopie Ihrer Quittung haben, notieren Sie Ihre Seriennummer, machen Sie ein Foto vom Mac (speichern Sie das Foto nicht auf dem Mac). Eine Auszahlung für eine Versicherung zu bekommen, ist ein Kinderspiel. Wenn Sie also sagen, dass es in einwandfreiem Zustand ist und zurückgegeben wird, sieht es so aus, als ob es zum Mischen von Zement am ...
stuffe

2
Beachten Sie, dass Prey völlig nutzlos ist, es sei denn, Ihr Mac meldet sich automatisch an, ohne dass Sie ein Kennwort benötigen. Welches ist selbst eine schlechte Idee.
Konrad Rudolph

Antworten:


22

Gehen Sie zunächst zu Systemeinstellungen »Sicherheit und Datenschutz und geben Sie Ihren Namen und Ihre Telefonnummer in das Feld" Nachricht anzeigen, wenn der Bildschirm gesperrt ist "ein. Dies gibt jemandem, der Ihren Computer findet, die Möglichkeit, ihn an Sie zurückzugeben.

So gehen Sie auf das spezielle Problem ein, das Sie im Zusammenhang mit Anwendungen angesprochen haben:

Sie können die Anwendungen unter ~ / Anwendungen installieren (dh einen Ordner "Anwendungen" in Ihrem Basisordner erstellen) und stattdessen dort Anwendungen installieren.

Beachten Sie, dass der Mac App Store Apps automatisch in / Programme installiert, Sie sie jedoch problemlos verschieben können. Sie können den Prozess sogar mit Hazel oder Ähnlichem automatisieren .

Andere Ideen:

launchd ist dein Freund. Sie können Skripte oder Programme erstellen, die immer dann ausgeführt werden, wenn jemand an Ihrem Computer angemeldet ist, oder Sie können dasselbe tun, wenn sich bestimmte Benutzer anmelden. Erstellen Sie beispielsweise ein neues Google Mail-Konto und ein Skript, das die IP-Adresse Ihres Computers sendet Computer alle 15 Minuten:

curl -s http://whatismyip.org | Mail -s "$HOST address as ofDatum" yournewaddress@gmail.com

(Hinweis: Sie müssen Ihren Mac so einrichten, dass er E-Mails über die Befehlszeile sendet. Ich habe ein HOWTO dafür geschrieben .)

DynDNS ist eine weitere gute Idee. Dadurch erhalten Sie einen Hostnamen, mit dem Sie arbeiten können ssh. (Vergewissern Sie sich, dass "Remote Login" in den Systemeinstellungen »Freigabe aktiviert ist.) Vergewissern Sie sich, dass es funktioniert (dh der Daemon wird ausgeführt / aktualisiert), während Sie in Ihrem" Dummy "-Konto angemeldet sind.

Meine Vorliebe

Ich habe auf meinem Mac ein Firmware-Kennwort festgelegt, damit er nicht von einem anderen Laufwerk booten kann (dh versuchen, es zu löschen), ohne ein Kennwort einzugeben.

Ich verwende FileVault 2 (Lion), um mein Laufwerk zu verschlüsseln. Sie erhalten nur Zugriff auf Safari. Siehe Können FileVault 2 und Find My Mac Foliendiebe? Für weitere Details (das habe ich nicht geschrieben, ich empfehle es nur).

In der Summe: Ich tue so viel wie möglich, um meine Daten zu schützen, und ich tue so viel wie möglich, um jemandem die Möglichkeit zu geben, sie zurückzugeben, wenn ich sie verliere und sie finde (statt gestohlen zu werden).

Ich habe darüber nachgedacht, zu einem Juwelier zu gehen und zu fragen, ob er meinen Namen / meine Telefonnummer auf die Unterseite meines MacBook Air schreiben kann (habe aber nicht geprüft, ob dies möglich ist).

Das sind meine Gedanken, FWIW.


1
Es gibt einen großen Fehler in Ihrer Antwort AFAIK: FileVault verschlüsselt das gesamte Dateisystem, sodass möglicherweise kein gestartetes Skript oder Programm (wie Prey Anti-Theft) gestartet werden kann, bevor sich der Dieb anmeldet! Haben Sie das tatsächlich ausprobiert oder waren es nur theoretische Ideen? Möchten Sie es anhand dieses Kommentars überprüfen? :) Es ist eine nette Idee (Startskripte), aber leider denke ich, dass FileVault diese ganze Gruppe für die Diebstahlverfolgung ruiniert.
ἐλευθερία

37

Meine Vorbereitung beantwortet nicht alle Ihre Bedenken, da meine Prioritäten unterschiedlich sind. Ich lege mehr Wert auf Datensicherheit als auf den Macintosh. Tracking-Software garantiert nicht die Wiederherstellung eines gestohlenen Laptops. Wenn Sie über die Hardwarekosten besorgt sind, ist Ihr bester Schutz ein Versicherungsnehmer, der speziell den Diebstahl Ihrer Computerausrüstung abdeckt.

Also mit dieser Qualifikation, hier ist meine Liste:

  • Ein zuverlässiges, robustes Backup-System , das von jedem Standort aus funktioniert, der über eine Internetverbindung verfügt und Daten auf einem externen Cloud- Server archiviert . Ich benutze Crashplan Central . Wenn ich an meinem Schreibtisch bin, mache ich mit SuperDuper! Auch tägliche Systemklone auf ein lokales Laufwerk.
  • Legen Sie ein Firmware-Kennwort für den Mac fest, um ein unbefugtes Starten von alternativen Startlaufwerken zu verhindern. Warnung : Wenn Sie dieses Kennwort festlegen, dürfen Sie es nicht verlieren.
  • Verschlüsseln Sie die Festplatte mit FileVault (2) .
  • Verwenden Sie ein sicheres Passwort für die Anmeldung.
  • Legen Sie ein kurzes Leerlaufintervall fest, um den Bildschirm zu sperren, wenn Sie an einem nicht sicheren Ort arbeiten. Ich betrachte mein Zuhause, mein Büro und die meisten Kundenstandorte als sicher und benutze ein längeres Intervall. Wenn ich auf Reisen bin oder an einem öffentlichen Ort arbeite, stelle ich den Bildschirmschoner / die Sperre so ein, dass sie nach einer Minute Leerlaufzeit aktiviert wird. . Unabhängig vom Standort habe ich die Angewohnheit, den Bildschirm manuell aus der Menüleiste zu sperren, wenn ich mich vom Computer entferne.
  • Aktivieren Sie Find My Macintosh über Ihr iCloud-Konto. Erwarten Sie nicht, dass Sie Ihren Computer zurückbekommen, aber es kann nicht schaden, und Sie können bei Bedarf die Daten von Ihrem Computer aus der Ferne löschen. Ich habe diese Funktion verwendet, um einen Computer zu finden, den ich im Serverschrank eines Clients zurückgelassen hatte.
  • Entwickeln Sie einen Workflow, mit dem Sie schnell wieder an einem Ersatzcomputer arbeiten können. Ich minimiere die Anwendungen, die ich regelmäßig verwende, damit nach Möglichkeit weniger Apps im Apple App Store installiert und gekauft werden können, sodass sie auch von unterwegs problemlos aus einer Hand installiert werden können . Ich verwende DropBox , um aktuelle Projekte zu speichern. Bei Bedarf stehen mir ältere Projekte per Fernzugriff zur Verfügung, indem ich mich bei CrashPlan anmelde.

Außerdem habe ich ein Mini-Flash-Laufwerk in meiner (echten) Brieftasche, das eine aktuelle Kopie meiner Password Wallet- Datei und einige andere Schlüsseldatendateien enthält. Ich halte dies mit einer Automator- Aktion auf dem neuesten Stand , die immer dann ausgeführt wird, wenn das Flash-Laufwerk auf dem System aktiviert wird. Die aktuelle Kopie der Passwortdatei befindet sich auch auf meinem iPhone, iPad und auf Dropbox.

Vor allem versuche ich, das Situationsbewusstsein aufrechtzuerhalten, um die Wahrscheinlichkeit eines Diebstahls zu minimieren. Trotzdem sitzt mein Laptop die ganze Zeit über unbewacht in Hotelzimmern und Büros, und trotzdem bin ich entspannt, da ich die notwendigen Schritte unternommen habe, um meine Daten zu sichern und Pläne für eine schnelle Wiederherstellung umzusetzen.

Eine weitere Sache… Ich habe meine Kontaktinformationen (Telefonnummer und E-Mail) auf dem Anmeldebildschirm meines MacBook Pro und den Sperrbildschirmen meines iPad und iPhone angezeigt. Vielleicht bin ich naiv, aber ich glaube, das größte Risiko ist der Verlust, nicht der Diebstahl.


1
Super

Ihre Antwort wurde ein wenig von meiner anfänglichen Angst, den Wert des Laptops selbst zu verlieren, in Mitleidenschaft gezogen, aber meine Daten sind auch für mich sehr wichtig. Deshalb bin ich froh, ein paar neue Ideen zu haben, wie ich zumindest die virtuellen Güter schützen kann . Ich bin immer noch gespannt auf weitere Antworten bezüglich des tatsächlichen Diebstahls der Hardware!
Anonym

4
Sicherheit ist immer eine Reihe von Kompromissen. Es gibt keine Einheitslösung. Mein Anliegen ist, dass die Schritte, die Sie unternehmen möchten, damit Prey weiterarbeiten kann, die Datensicherheit gefährden und es einem sachkundigen Dieb erleichtern, Ihren Mac neu zu formatieren und Ihren Watchdog zu löschen. Eine offene Tür ist eine Tür, die benutzt werden kann. Da die Standortdaten keine Wiederherstellung der Hardware gewährleisten, entscheide ich mich für die Sperrung der Daten als erste Priorität.
Jaberg

@djacobson - Ich wollte Ihnen dafür danken, dass Sie die URLs hinzugefügt haben. Es war auf meiner "To Do" -Liste, aber ich weiß die Hilfe zu schätzen.
Jaberg

3

Gute Frage, das sind alle wichtigen Informationen, die jeder Mac / Laptop-Besitzer wissen sollte. Zusätzlich zu den ausgezeichneten Ratschlägen möchte ich hinzufügen, dass Sie ein Kensington-Schloss verwenden können, um Ihren Mac an einem unbeweglichen Objekt wie folgt zu befestigen:

Bildbeschreibung hier eingeben

Es mag nicht perfekt sein, einem entschlossenen Dieb auszuweichen, aber es kann dennoch eine Abschreckung an öffentlichen Orten wie Hotels, Bibliotheken, Cafés usw. sein.

Vielleicht möchten Sie auch lesen, wie es Hacker machen .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.