‘BitLocker Drive Encryption’ verschlüsselt den Inhalt von Festplatten mit Hilfe des Advanced Encryption Standard (AES). Enthalten ist die Software in den Windows-Versionen ‘Vista Enterprise’, ‘Vista Ultimate’ und ‘Server 2008’. Diese besitzen dadurch eine Verschlüsselungsfunktion für Festplattenpartitionen.
Die BitLocker-Software bedient sich bei der Verschlüsselung der Trusted-Computing-Technik, indem sie das ‘Trusted Platform Module’ (TPM) nutzt. Dabei handelt es sich um einen Chip, der in immer mehr Computern eingebaut wird. Er überprüft, ob der Rechner sich in einem sicheren Zustand befindet. Ist dies der Fall, gibt das TPM die Schlüssel frei, welche BitLocker zum Ver- und Entschlüsseln benötigt – und der Anwender kann den Rechner nutzen. Erfüllt der PC die Sicherheitsanforderungen nicht, weil jemand Manipulationen an Hard- oder Software vorgenommen hat, startet der Rechner nicht oder kann die verschlüsselten Festplattenteile nicht lesen.
Fazit der Experten: BitLocker schützt vertrauliche Daten gut vor physischen Angriffen und damit auch bei Verlust oder Diebstahl von Computern – sofern die Software richtig eingesetzt wird. Die Ergebnisse der Analyse haben die Sicherheitsexperten mit Microsoft diskutiert und in einem Leitfaden zusammengefasst. Der Leitfaden richtet sich an IT-Verantwortliche, Administratoren und Sicherheitsbeauftragte und gibt Empfehlungen zur richtigen Handhabung der BitLocker-Software auf Laptops und Desktops – von Planung und Inbetriebnahme bis hin zur Nutzung und Ausmusterung.
“BitLocker spielt für die weitere Windows-Entwicklung und damit die massenhafte Anwendung der Trusted-Computing-Technologie eine wichtige Rolle”, sagte BSI-Projektleiter Thomas Caspers. “Um die Integrität von Unternehmensinfrastrukturen wirkungsvoll abzusichern, muss dringend auf neue Mechanismen gesetzt werden, wie sie das Trusted Computing bietet.”
In der Sicherheitsanalyse wurde nicht nur die theoretische Sicherheit der Software untersucht, das Fraunhofer SIT führte auch praktische Tests und Angriffe durch. “Verschlüsselungslösungen für Dateien und Datenträger gibt es wie Sand am Meer”, sagte Sven Türpe, Leiter des Testlabors IT-Sicherheit am Fraunhofer-Institut SIT. “Doch ob eine Software sich im Alltag von Unternehmen sicher und einfach nutzen lässt, hängt von vielen Dingen ab – von der Anzahl der Nutzer, wie BitLocker eingesetzt wird und von anderen Faktoren.”
Ein Ergebnis der Tests: Laptop-Nutzer sollten nicht den Energiesparmodus verwenden, weil sie dadurch physische Angriffe ermöglichen. Auch Forscher der Princeton University hatten jüngst auf diese Gefahr hingewiesen. Der Leitfaden kann aus dem Netz geladen werden.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.