Bit­Lo­cker: End­ge­rä­te-Ver­schlüs­se­lung im Sin­ne der DSGVO

Manfred Scholz, SEC4YOU Geschäftsführer - Experte für IT-Audits, DSGVO, Verschlüsselung u.a. Microsoft BitLocker

Man­fred Scholz, SEC4YOU Geschäftsführer

Die Basis für die­sen Leit­fa­den ist der Hand­lungs­be­darf bei der Ver­ar­bei­tung und Spei­che­rung von per­so­nen­be­zo­ge­nen Daten, als auch beson­ders schüt­zens­wer­ten per­so­nen­be­zo­ge­nen Daten, spe­zi­ell sobald die­se Daten durch Spei­che­rung auf mobi­len End­ge­rä­ten einem erhöh­ten Risi­ko eines Ver­lus­tes aus­ge­setzt werden.

Der Schutz von Daten auf mobi­len End­ge­rä­ten stellt ver­ant­wort­li­che Per­so­nen vor eine erheb­li­che Her­aus­for­de­rung, da die Daten jeder­zeit durch auto­ri­sier­te Per­so­nen genutzt wer­den sol­len. Bei Ver­lust oder Dieb­stahl des End­ge­rä­tes müs­sen die dar­auf gespei­cher­ten Daten jedoch gegen unbe­fug­ten Zugriff ange­mes­sen geschützt sein. Dies gilt ins­be­son­de­re auch dann, wenn das End­ge­rät dau­er­haft in den Besitz eines mög­li­chen Angrei­fers übergeht.

Micro­soft Bit­Lo­cker nach Stand der Tech­nik einsetzen!

Die­ser Leit­fa­den rich­tet sich an Infor­ma­ti­ons­si­cher­heits-Mana­ger / CISO, IT-Lei­ter / CIO, IT-Secu­ri­ty Exper­ten sowie deren IT-Berater.

Ziel des Leit­fa­dens ist es bei Ver­lust oder Dieb­stahl eines auf Win­dows basie­ren­den End­ge­rä­tes, sowohl die Mel­de­pflicht an die Auf­sichts­be­hör­de als auch die Benach­rich­ti­gung der betrof­fe­nen Person(en) und ggfls. auch die Geld­bu­ßen von bis zu 20 Mio. Euro oder bis zu 4% des Unter­neh­mens­um­sat­zes zu vermeiden.

Besu­chen Sie auch unse­ren Secu­ri­ty Blog, der aktu­el­le Events und Secu­ri­ty Awa­re­ness Tipps bietet.

jetzt neu: V1.1 Sept. 2017
Ver­füg­ba­re Bewertung

  • #1 Bewer­tung des Micro­soft Bit­Lo­cker Schutzzieles

  • #2 Bewer­tung wel­che End­ge­rä­te zu ver­schlüs­seln sind

  • #3 Bewer­tung über die Ver­schlüs­se­lungs­stär­ke und erfor­der­li­che Passwortlänge

  • #4 Bewer­tung über die gemein­sa­me Nut­zung von ver­schlüs­sel­ten Endgeräten

  • #5 Bewer­tung der TPM-Nut­zung ohne Benutzer-Authentisierung

  • #6 Bewer­tung der Authen­ti­sie­rung mit Schlüs­sel auf einem USB-Stick

  • #7 Bewer­tung der Authen­ti­sie­rung mit Schlüs­sel auf einem USB-Stick mit TPM und TPM-PIN

  • #8 Bewer­tung der Authen­ti­sie­rung mit TPM-PIN

  • #9 Bewer­tung der Pass­wort Authentisierung

  • #10 Bewer­tung der Gefah­ren in den Ener­gie­spar­mo­dis (Stand­by, Ruhe­zu­stand, Hybrid)

  • #11 Bewer­tung der Über­wa­chungs­an­for­de­run­gen der BitLocker-Verschlüsselung

  • #12 Bewer­tung über das siche­re Aus­schei­den von ver­schlüs­sel­ten BitLocker-Datenträgern

AGENDA (AUSZUG)

  • Manage­ment Zusammenfassung

  • Stand der Tech­nik der Endgeräte-Verschlüsselung

  • Aus­wahl von Refe­ren­zen und Quellen

  • Bewer­tung der Schutz­zie­le für BitLocker

  • Bewer­tung der tech­ni­schen Implementierung

  • Bit­Lo­cker — Kryp­to­gra­phie und Authentifikation

  • Nut­zung einer siche­ren Authentisierungsmethode

  • Gefah­ren im Energiesparmodus

  • Über­wa­chung der Verschlüsselung

  • Aus­schei­den von End­ge­rä­ten gemäß ÖNORM S 2109–4

  • Löschen von Bit­Lo­cker-Daten­trä­ger durch überschreiben

  • Exem­plar anfordern

    Den Leit­fa­den “Nut­zung von End­ge­rä­te-Ver­schlüs­se­lung mit Micro­soft Bit­Lo­cker im Sin­ne der DSGVO” kön­nen Sie kos­ten­frei anfor­dern. Bit­te nut­zen Sie das For­mu­lar und Sie erhal­ten per E‑Mail Ihr Exemplar.