Damit uns das Windows-Laptop nicht abhanden kommt

Windows hat eine ein­ge­bau­te Such­funk­tion für Geräte, die uns geklaut wurden oder die wir verloren haben: Wie die arbei­tet, was zu beach­ten ist und wel­che Alter­na­ti­ven es gibt.

Die «Wo ist?»-App dürfte vielen iPhone-Besitzerinnen und iPad-Nutzern vertraut sein: Sie ist dazu da, ein verschollenes Gerät aufzuspüren. Beim iPhone schafft sie das sogar im ausgeschalteten Zustand. Und nicht nur das: Die App erlaubt auch die Standortfreigabe für Bekannte, Freundinnen und Familienmitglieder, und sie ortet Airtaigs.

Das ist eine Funktion, die nicht nicht mehr missen möchte: Beim iPhone und iPad habe ich sie noch nie unter Ernstfall-Bedingungen benötigt, aber wir hatten im Nerdfunk einen Fall, wo ein im Zug vergessenes Tablet wieder zum Vorschein kam. Aber die Standortfreigabe innerhalb der Familie hat sich bei uns sehr bewährt: Statt mühsam abzumachen, wann man sich wo trifft, schauen wir schnell nach, wo sich der andere aufhält und stossen dazu. Das ist unkompliziert und gibt Flexibilität – und es vermeidet lästige Wartereien, wenn sich einer mal zehn Minuten verspätet.

Auch Windows-Laptops geben Lebenszeichen von sich

Mir ist nun aufgefallen, dass viele Leute nicht wissen, dass es bei Windows eine ähnliche Funktion gibt. Sie ist im Vergleich zu Apple deutlich eingeschränkt: Sie findet sich in den Einstellungen bei Datenschutz und Sicherheit > Mein Gerät finden. Hier schaltet man die Option für den fraglichen Laptop ein oder aus – viel mehr gibt es nicht zu tun; ausser, ggf. unter Datenschutz und Sicherheit > Standort die Ortungsdienste einzuschalten.

Der Menüpunkt Alle Geräte anzeigen, die mit Ihrem Konto verknüpft sind, führt zu account.microsoft.com/devices.

In meiner Aufzählung finde ich lustigerweise ein Windows Phone, das um die acht Jahre alt sein müsste und an das ich keinerlei Erinnerung mehr habe. Und ja, natürlich habe ich versucht, es zu lokalisieren. Leider ohne Erfolg.

Die Karte zeigt an, wo der Laptop stecken sollte – und es gibt Knöpfe zum Suchen und Sperren.

Über den Link Mein Gerät suchen erscheint eine Karte mit der Position. Mein Laptop wird im Haus auf der anderen Strassenseite verortet, aber diese Ungenauigkeit ist verkraftbar. Und auch entschuldbar, zumal das Gerät keine GPS-Hardware verbaut hat.

Manchmal tönt es – manchmal nicht

«Ein Administrator hat versucht, dieses Gerät zu suchen.»

Wenn wir auf die Schaltfläche Suchen klicken, erscheint eine Popup-Meldung, die am Computer über den Vorgang informiert. Gemäss «PC Mag» sollte dabei auch ein Ton abgespielt werden – was praktisch wäre, wenn man seinen Computer im Grossraumbüro verlegt hat. Ich habe diesen Ton allerdings nicht gehört.

Es gibt auch die Möglichkeit, den Computer zu sperren, d.h. den aktuell angemeldeten Benutzer abzumelden. Wir können auch eine Meldung anzeigen lassen, die etwa darüber informiert, wie man uns kontaktieren könnte. Diese Sperre aktiviert auch die Ortungsdienste – das könnte bei der Lokalisierung helfen, falls die vorher nicht möglich war.

Nicht möglich ist, das Gerät an dieser Stelle zurückzusetzen und die Daten zu löschen – zumindest standardmässig. Dieser Beitrag hier klärt uns darüber auf, dass das möglich ist, wenn wir unser Gerät in Intune registrieren. Intune ist Microsofts Lösung für die zentrale Verwaltung von Geräten¹. Diese Büchse der Pandora wollte ich selbst nicht aufmachen, darum hier Kurzfassung der Vorgehensweise, die auf Microsofts Anleitung zum Thema basiert: Wir würden uns bei Azure anmelden, dann unter den Diensten Intune suchen, das Gerät auswählen und darüber die Aufforderung zum Löschen geben. Wie üblich bei Microsoft, könnte man bei der Benutzerfreundlichkeit ein Fragezeichen setzen.

Eine Alternative, die auch gezielt Daten löscht

Darum folgender Tipp: Sollte die Löschmöglichkeit wichtig sein, empfehle ich Prey von preyproject.com. Ich habe diese Software vor Urzeiten vorgestellt, als es noch keine in Windows eingebaute Möglichkeit zum Auffinden von verlorenen oder gestohlenen Geräten gab. Heute ist sie für die meisten Anwenderinnen überflüssig, aber wer Wert auf die Löschmöglichkeit legt, sollte sich Prey unbedingt ansehen: Es gibt hier die Möglichkeit, ausgewählte Verzeichnisse zu löschen. Quasi die Festplatte zu leeren, wäre bei einem Diebstahl wünschenswert, dürfte aber an technischen Hürden scheitern. Für Privatanwender gibt es eine Gratisvariante für ein Gerät. Die kostenpflichtige Variante für fünf Geräte heisst Prey starter und kostet drei US-Dollar im Monat.

Apropos fünf Geräte: Prey ist für Windows, Mac, iPhone/iPad und Android erhältlich – auch das allenfalls ein Vorteil, wenn wir Geräte mit unterschiedlichen Betriebssystemen mit einer Lösung überwachen möchten.

Und was ist mit der Privatsphäre?

Bleibt die Frage nach dem Datenschutz: Natürlich, die Suche nach den Geräten erfordert es, dass die Position fortlaufend beim Dienstleister registriert wird. Das kann einem unangenehm sein. Allerdings kommuniziert Windows ohnehin derart intensiv mit Microsoft, dass das – etwas zynisch gesagt – kaum mehr ins Gewicht fällt. Denn ob ein- oder ausgeschalteten Ortungsdiensten: Wie hier aufgezeigt, ist ein Gerät allein anhand seiner IP-Adresse ziemlich genau zu orten.

Wenn wir unsere Position würden verschleiern wollen, dann müssten wir ein VPN einsetzen. Und falls wir das tun, ist damit zu rechnen, dass die Lokalisierung nicht mehr möglich ist. Darum ist das ein Dilemma, bei dem wir uns entscheiden müssen, wie wir die Prioritäten setzen.

Fussnoten

1) Microsofts Lösung wird als Unified Endpoint Management bezeichnet, während ich in ähnlichem Kontext schon den Begriff Mobile-Device-Management gehört und verwendet habe. Stellt sich die Frage, wie sich die beiden Konzepte unterscheiden. Das ist – natürlich! – ein Fall für ChatGPT:

Unified Endpoint Management (UEM) und Mobile Device Management (MDM) sind beides Ansätze für die Verwaltung und Sicherung von Geräten in der IT-Umgebung eines Unternehmens, haben aber einen unterschiedlichen Anwendungsbereich und Zweck. Hier sind die wichtigsten Unterschiede zwischen UEM und MDM:

Umfang der Verwaltung

MDM konzentriert sich in erster Linie auf die Verwaltung und Sicherung mobiler Geräte, wie Smartphones und Tablets. Es ist besonders nützlich für Unternehmen, die eine große Anzahl von mobilen Geräten in ihrem Netzwerk haben.

UEM geht über mobile Geräte hinaus und umfasst ein breiteres Spektrum an Endpunkten, wie Laptops, Desktops, Server, IoT-Geräte und mehr. UEM zielt darauf ab, eine einheitliche Plattform für die Verwaltung aller Endgeräte im Ökosystem eines Unternehmens bereitzustellen.

Gerätetypen

MDM wurde speziell für mobile Geräte entwickelt, darunter iOS-, Android- und manchmal Windows Mobile-Geräte. UEM umfasst verschiedene Gerätetypen, darunter mobile Geräte, herkömmliche Computer (Windows, Mac OS) und sogar Geräte des Internets der Dinge (IoT).

Management-Funktionen

MDM konzentriert sich in erster Linie auf die Verwaltung auf Geräteebene, einschliesslich Funktionen wie Remote-Löschen von Geräten, Sperren, App-Bereitstellung und Compliance-Richtlinien. Es eignet sich besonders für Unternehmen mit einer mobilitätsorientierten Belegschaft. UEM geht über die Geräteverwaltung hinaus und umfasst umfassendere Funktionen wie Anwendungsverwaltung, Inhaltsverwaltung, Identitätsverwaltung und Sicherheitsrichtlinien, die auf verschiedene Gerätetypen angewendet werden können. UEM zielt darauf ab, einen ganzheitlichen Ansatz für die Verwaltung der gesamten Endpunktumgebung zu bieten.

Integration

MDM-Lösungen sind oft eigenständig und werden hauptsächlich in mobile Betriebssysteme (z. B. DEP von Apple oder Android Enterprise) integriert, um mobile Geräte effektiv zu verwalten. UEM-Lösungen sind so konzipiert, dass sie sich in eine breitere Palette von Geräteplattformen, Betriebssystemen und Unternehmenssystemen integrieren lassen. Sie bieten einen zentraleren Ansatz für die Verwaltung aller Endgeräte innerhalb eines Unternehmens.

Komplexität

MDM-Lösungen sind in der Regel unkomplizierter und fokussierter, da sie sich hauptsächlich mit mobilen Geräten befassen. Sie können im Vergleich zu UEM-Lösungen eine geringere Lernkurve aufweisen. UEM-Lösungen sind umfassender und vielseitiger, können aber aufgrund ihres breiteren Anwendungsbereichs auch komplexer in der Einrichtung und Verwaltung sein.

Anwendungsfälle

MDM ist ideal für Unternehmen, die hauptsächlich mit mobilen Geräten arbeiten und grundlegende Geräteverwaltung und Sicherheitskontrollen benötigen. UEM eignet sich besser für Unternehmen mit einer Vielzahl von Endgeräten und einem Bedarf an erweiterter Verwaltung, Sicherheit und Richtliniendurchsetzung für ihr gesamtes Endgeräte-Ökosystem. Zusammenfassend lässt sich sagen, dass sowohl MDM als auch UEM für das Gerätemanagement und die Sicherheit unerlässlich sind, die Wahl zwischen beiden jedoch von den spezifischen Anforderungen und der Gerätelandschaft Ihres Unternehmens abhängt.Für kleinere Unternehmen mit einem Schwerpunkt auf mobilen Geräten ist MDM möglicherweise ausreichend, während sich größere Unternehmen mit einer Vielzahl von Endgeräten häufig für UEM entscheiden, um die Verwaltung und Sicherheit für alle Gerätetypen zu optimieren.

Beitragsbild: Und hinterher nicht mehr wissen, wo das war (Lukas, Pexels-Lizenz).

Kommentar verfassen