‘BitLocker Drive Encryption’ verschlüsselt den Inhalt von Festplatten mit Hilfe des Advanced Encryption Standard (AES). Enthalten ist die Software in den Windows-Versionen ‘Vista Enterprise’, ‘Vista Ultimate’ und ‘Server 2008’. Diese besitzen dadurch eine Verschlüsselungsfunktion für Festplattenpartitionen.
Die BitLocker-Software bedient sich bei der Verschlüsselung der Trusted-Computing-Technik, indem sie das ‘Trusted Platform Module’ (TPM) nutzt. Dabei handelt es sich um einen Chip, der in immer mehr Computern eingebaut wird. Er überprüft, ob der Rechner sich in einem sicheren Zustand befindet. Ist dies der Fall, gibt das TPM die Schlüssel frei, welche BitLocker zum Ver- und Entschlüsseln benötigt – und der Anwender kann den Rechner nutzen. Erfüllt der PC die Sicherheitsanforderungen nicht, weil jemand Manipulationen an Hard- oder Software vorgenommen hat, startet der Rechner nicht oder kann die verschlüsselten Festplattenteile nicht lesen.
Fazit der Experten: BitLocker schützt vertrauliche Daten gut vor physischen Angriffen und damit auch bei Verlust oder Diebstahl von Computern – sofern die Software richtig eingesetzt wird. Die Ergebnisse der Analyse haben die Sicherheitsexperten mit Microsoft diskutiert und in einem Leitfaden zusammengefasst. Der Leitfaden richtet sich an IT-Verantwortliche, Administratoren und Sicherheitsbeauftragte und gibt Empfehlungen zur richtigen Handhabung der BitLocker-Software auf Laptops und Desktops – von Planung und Inbetriebnahme bis hin zur Nutzung und Ausmusterung.
“BitLocker spielt für die weitere Windows-Entwicklung und damit die massenhafte Anwendung der Trusted-Computing-Technologie eine wichtige Rolle”, sagte BSI-Projektleiter Thomas Caspers. “Um die Integrität von Unternehmensinfrastrukturen wirkungsvoll abzusichern, muss dringend auf neue Mechanismen gesetzt werden, wie sie das Trusted Computing bietet.”
In der Sicherheitsanalyse wurde nicht nur die theoretische Sicherheit der Software untersucht, das Fraunhofer SIT führte auch praktische Tests und Angriffe durch. “Verschlüsselungslösungen für Dateien und Datenträger gibt es wie Sand am Meer”, sagte Sven Türpe, Leiter des Testlabors IT-Sicherheit am Fraunhofer-Institut SIT. “Doch ob eine Software sich im Alltag von Unternehmen sicher und einfach nutzen lässt, hängt von vielen Dingen ab – von der Anzahl der Nutzer, wie BitLocker eingesetzt wird und von anderen Faktoren.”
Ein Ergebnis der Tests: Laptop-Nutzer sollten nicht den Energiesparmodus verwenden, weil sie dadurch physische Angriffe ermöglichen. Auch Forscher der Princeton University hatten jüngst auf diese Gefahr hingewiesen. Der Leitfaden kann aus dem Netz geladen werden.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…