Was ist ein Kensington-Schloss?

In den frühen Tagen der Computertechnik musste sich niemand Sorgen machen, dass sein Computer gestohlen wird. Es war schwierig, die zimmergroßen Bestien einfach zu bewegen, und das auch dann, wenn es Ihnen egal war, dass die Leute es bemerken. Moderne Computertechnik ist jetzt trotz der offen gesagt wahnsinnigen Leistungssteigerungen nur ein bisschen handlicher. Diese Miniaturisierung eröffnet das Risiko eines Diebstahls. Während es schwierig sein mag, einen Standard-Computerturm zu stehlen, gibt es viele andere Computergeräte, die viel einfacher zu stehlen sind. Tablets und Laptops kommen einem sofort in den Sinn. Raspberry Pi-Minicomputer und sogar einige Computer mit kleinem Formfaktor sind ebenfalls relativ gefährdet, einen leichtfertigen Dieb zu erwischen.

Der Standardbenutzer wird normalerweise entweder sein Gerät verwenden, es zu Hause aufbewahrt haben oder es bei sich tragen/in einer Tasche haben. Für sie ist ihr Gerät bereits relativ sicher. Darüber hinaus ist es unwahrscheinlich, dass ein solcher Benutzer Sicherheitsmaßnahmen akzeptiert, die sich auf seine Fähigkeit auswirken, sein Gerät zu verwenden und zu bewegen.

Viele Unternehmen sind jedoch nicht ganz in der gleichen Position. Während ein Computer in einem Büro als sicher angesehen werden kann, gibt es viele Computer in öffentlich zugänglichen Bereichen vieler Unternehmen. Ein Internetcafé oder eine Bibliothek sind naheliegende Beispiele. Viele andere Geschäfte verfügen möglicherweise über Laptops oder Tablets, mit denen ihre Kunden Bestellungen aufgeben oder ihre Konten verwalten können. In solchen Umgebungen kommt das Kensington-Schloss ins Spiel.

Sperren von Geräten

Wenn Sie Computer haben, die von der allgemeinen Öffentlichkeit verwendet werden, müssen Sie viele Sicherheitsmaßnahmen ergreifen. Bei den meisten geht es darum, das Gerät so zu konfigurieren, dass administrative Funktionen sicher sind, und den Netzwerkzugriff zu verwalten. Wenn Sie es mit kleinen, leichten und tragbaren Geräten zu tun haben, ist es auch ratsam, auch eine Art physische Sicherheit zu haben.

Sie wollen nicht wirklich einen großen, klobigen Koffer haben, der gesichert werden kann. Zum einen ruiniert das die schlanke, moderne Designästhetik. Zum anderen ist es nicht gut zum Kühlen. Sie müssen sicherstellen, dass die Hüllen perfekt zu Ihren Geräten passen. Große klobige Lösungen sind auch umständlich direkt zu verwalten, wenn Sie die Geräte warten müssen. Schließlich sind große Lösungen in der Regel auch mit relativ hohen Kosten verbunden, sodass Sie die Dinge einfach halten möchten.

Ein Kensington-Schloss passt ins Bild. Das Schloss selbst ist klein, es hat ein befestigtes Kabel, damit Sie es an etwas Sicherem festbinden können. Das Schloss wird an einen Standard-Sicherheitssteckplatz von Kensington angeschlossen. Die meisten Laptops, die seit der Jahrhundertwende gebaut wurden, verfügen über einen. Der Steckplatz ist klein, nur geringfügig größer als ein USB-C-Steckplatz. Der Verriegelungsmechanismus ist einfach, ein „T“-förmiger Bolzen wird in den Schlitz eingeführt und dann um neunzig Grad durch den Verriegelungsmechanismus gedreht, um ein erneutes Herausziehen zu verhindern. Als Sicherheitsmechanismus zur Verhinderung von Diebstahl ist der Schlitz selbst verstärkt, um zu verhindern, dass jemand einfach so stark am Schloss reißt, dass die Hülle des Geräts zerbricht.

Hinweis: Die meisten Laptops verfügen über einen Kensington-Sicherheitssteckplatz. Normalerweise ist ein echtes Kensington-Schloss, um es zu nutzen, nicht enthalten.

Modernisierung des Schlosses

Die Standardschlösser sind einfache röhrenbasierte Zuhaltungen mit einem Schlüssel. Einige Varianten verfügen über ein Zahlenschloss. Das Kabel besteht aus gewebtem Kohlenstoffstahlfaden, um das Schneiden zu erschweren. Es ist normalerweise geschlungen, damit es um ein festes Objekt gewickelt werden kann, um das Gerät zu sichern. Im Allgemeinen ist der Kensington-Steckplatz bei Laptops zu finden. Da es sich um relativ kleine, tragbare und teure Geräte handelt, sind sie gute Ziele für Diebe. Einige Desktop-Tower und andere Peripheriegeräte wie Monitore verfügen auch über Kensington-Steckplätze. Einige Unternehmen platzieren PC-Towers in Gehäusen, die selbst mit Kensington-Schlössern verschlossen werden.

Mobiltelefone und die meisten Tablets sind einfach zu kompakt, um einen Kensington-Steckplatz zu unterstützen. Dies basiert sowohl auf der Breite des Geräts, die sich im Allgemeinen der des Kensington-Steckplatzes annähert, als auch auf der Tatsache, dass der Platz, der dem Steckplatz gewidmet ist, nicht für funktionalere Teile verwendet werden könnte. Platz ist bei Smartphones und Tablets sehr gefragt. Einige Tablets verfügen jedoch über einen integrierten Kickstand. Kensington bietet derzeit eine Auswahl an Schlössern an, die dafür ausgelegt sind, den Ständer sicher festzuklemmen, um das Gerät zu fixieren. Die Reihe ist normalerweise für die Microsoft Surface Pro-Reihe gedacht, obwohl sie für viele andere Kickstand-Tablets oder Zwei-in-Eins-Geräte funktionieren sollte.

Es sind auch Laptop-Verriegelungs- und Dockingstationen erhältlich, die überhaupt keinen Kensington-Steckplatz benötigen. Stattdessen verfügen sie über ein Paar Verriegelungsarme, die sich um das Gelenk des geöffneten Laptops haken. Die verriegelbare Dockingstation selbst ist mit dem Standard-Halteband gesichert. Dadurch kann jeder Laptop, einschließlich Modelle ohne Kensington-Steckplatz, sicher verriegelt werden.

Abschluss

Ein Kensington-Schloss ist ein Schlitz und ein Verriegelungsmechanismus, der als Diebstahlsicherung für tragbare Geräte, typischerweise Laptops, entwickelt wurde, obwohl einige Tablets und Tablet-ähnliche Geräte durch Klemmvarianten unterstützt werden. Das klassische Schloss fügt einen relativ kleinen „T“-Stab in einen Schlitz ein und dreht und verriegelt ihn dann. Das Schloss selbst hat eine robuste Leine, die um etwas Unstehlbares wie einen Schreibtisch gebunden werden soll. Es muss darauf geachtet werden, dass das Kabel nicht einfach von dem Gegenstand, an dem es befestigt ist, herunterrutschen kann. Traditionell verwendet das Schloss einen Rohrschlüssel, es sind jedoch auch Varianten mit Zahlenschlössern und sogar RFID-Schließmechanismen erhältlich.

Das Schloss selbst ist nicht darauf ausgelegt, Geräte unstehbar zu machen – eine solche Aufgabe wäre ein Narrenspiel – es ist eher eine Bestleistung. Das Abschneiden des Kabels ist schwierig, das Knacken des Schlosses oder das Erraten der Kombination ist schwierig, und das Abreißen des Schlosses vom Gerät ist schwierig und wird das Gerät wahrscheinlich beschädigen. Jede dieser Techniken würde Zeit in Anspruch nehmen und nicht besonders subtil sein, was die Wahrscheinlichkeit erheblich erhöht, dass ein Sicherheitsbeamter oder ein aufrichtiges Mitglied der Öffentlichkeit etwas Ungewöhnliches bemerkt.



Leave a Comment

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Erfahren Sie, wie Sie die IP-Adresse Ihres Druckers einfach und schnell herausfinden können.

Hinzufügen von Blink-Kameras von zwei Standorten aus

Hinzufügen von Blink-Kameras von zwei Standorten aus

Erfahren Sie, wie Sie Blink-Kameras zur Heimsicherheit von zwei Standorten aus hinzufügen können. Flexibles System mit einfacher Installation und Integration mit Alexa.

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Erfahren Sie, wie Sie Filament neu spoolen können, um Probleme wie Unterextrusion und Verwicklungen zu vermeiden. Hier sind einige nützliche Tipps und Techniken.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändern Sie das Zifferblatt Ihrer Fitbit Versa 4 einfach und kostenlos. Entdecken Sie neue Designs und gestalten Sie Ihre Uhr ganz nach Ihrem Geschmack.

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Erfahren Sie, wie Sie die Feststelltaste auf Ihrem Chromebook aktivieren und deaktivieren können. Mit 3 einfachen Schritten und nützlichen Tipps zur Tastaturkonfiguration.

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

Erfahren Sie, wie Sie PETG-3D-Drucke in 5 Schritten professionell glätten – von Schleifen bis Chemische Behandlung. Praxistipps mit Sicherheitshinweisen und Werkzeugempfehlungen.

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

Erfahren Sie, wie Sie Überwachungssoftware auf Arbeitsgeräten identifizieren + Tipps zum Schutz Ihrer Privatsphäre. Inklusive aktuellem Rechtsrahmen gemäß BDSG & DSGVO.

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Erfahren Sie, was eine Krempe beim 3D-Druck ist, warum sie nützlich ist und wie sie Ihnen hilft, das Verziehen von Filamenten zu vermeiden. Jetzt mit 5 praktischen Tipps zur optimalen Nutzung.