Wir freu­en und den neu­en “Leit­fa­den zur Nut­zung von End­ge­rä­te-Ver­schlüs­se­lung mit Micro­soft Bit­Lo­cker im Sin­ne der DSGVO” anzu­kün­di­gen. Der SEC4YOU Leit­fa­den betrach­tet die Anfor­de­run­gen der Euro­päi­schen Daten­schutz-Grund­ver­ord­nung (DSGVO) und gibt kon­kre­te Hand­lungs­emp­feh­lun­gen für den Ein­satz am Client.

Aus dem Inhalt

  • Bewer­tung der Schutz­zie­le für Bit­Lo­cker (BL) — Sei­te 7
  • Bewer­tung der tech­ni­schen Imple­men­tie­rung von BL- Sei­te 8
  • Bit­Lo­cker — Kryp­to­gra­phie und Authen­ti­fi­ka­ti­on — Sei­te 8
  • Nut­zung einer siche­ren Bit­Lo­cker-Authen­ti­sie­rungs­me­tho­de — Sei­te 8
  • Gefah­ren im Ener­gie­spar­mo­dus — Sei­te 11
  • Über­wa­chung der BL-Ver­schlüs­se­lung — Sei­te 11
  • Aus­schei­den von BL-End­ge­rä­ten gemäß ÖNORM S 2109–4 — Sei­te 13
  • Löschen von BL-Daten­trä­ger durch über­schrei­ben — Sei­te 13

Die­ser Leit­fa­den betrach­tet spe­zi­ell die Gefah­ren der Spei­che­rung von per­so­nen­be­zo­ge­nen Daten auf mobi­len Win­dows End­ge­rä­ten wie Note­books, Tablets, Con­ver­ti­ble Note­books sowie auf Work­sta­tions. Als Prä­mis­se wird defi­niert, dass durch gewerb­li­che Nut­zung von mobi­len End­ge­rä­ten die Spei­che­rung oder Zwi­schen­spei­che­rung von per­so­nen­be­zo­ge­nen Daten in Emails, Kun­den­lis­ten, Inter­es­sen­ten­lis­ten, Kun­den­an­ge­bo­ten, Tele­fon­lis­ten, etc. in der Regel stattfindet.

Die nach­fol­gen­den tech­ni­schen Maß­nah­men fokus­sie­ren auf die Ver­schlüs­se­lung von Win­dows End­ge­rä­te mit der ins Betriebs­sys­tem inte­grier­ten und weit ver­brei­te­ten Micro­soft Ver­schlüs­se­lungs­lö­sung sowie der Spei­che­rung von per­so­nen­be­zo­ge­nen Daten auf der sys­tem­in­te­grier­ten Fest­plat­te bzw. Solid-Sta­te-Disk (SSD).

Die Bewer­tun­gen im Leit­fa­den zur Nut­zung von End­ge­rä­te-Ver­schlüs­se­lung mit Micro­soft Bit­Lo­cker im Sin­ne der DSGVO

  1. Bewer­tung des Micro­soft Bit­Lo­cker Schutzzieles
  2. Bewer­tung wel­che End­ge­rä­te zu ver­schlüs­seln sind
  3. Bewer­tung über die Ver­schlüs­se­lungs­stär­ke und erfor­der­li­che Passwortlänge
  4. Bewer­tung über die gemein­sa­me Nut­zung von ver­schlüs­sel­ten Endgeräten
  5. Bewer­tung der TPM-Nut­zung ohne Benutzer-Authentisierung
  6. Bewer­tung der Authen­ti­sie­rung mit Schlüs­sel auf einem USB-Stick
  7. Bewer­tung der Authen­ti­sie­rung mit Schlüs­sel auf einem USB-Stick mit TPM und TPM-PIN
  8. Bewer­tung der Authen­ti­sie­rung mit TPM-PIN
  9. Bewer­tung der Pass­wort Authentisierung
  10. Bewer­tung der Gefah­ren in den Ener­gie­spar­mo­dis (Stand­by, Ruhe­zu­stand, Hybrid)
  11. Bewer­tung der Über­wa­chungs­an­for­de­run­gen der Verschlüsselung
  12. Bewer­tung über das siche­re Aus­schei­den von ver­schlüs­sel­ten BitLocker-Datenträgern

Der Leit­fa­den wird Inter­es­sen­ten und Kun­den kos­ten­los per E‑Mail Down­load Link zur Ver­fü­gung stellt.

Endgeräte-Verschlüsselung im Sinne der DSGVO - Download PDF


Wei­te­re DSGVO The­men bei SEC4YOU: Ange­bot DSGVO Rea­di­ness Check