BitLocker: Endgeräte-Verschlüsselung im Sinne der DSGVO

Manfred Scholz, SEC4YOU Geschäftsführer - Experte für IT-Audits, DSGVO, Verschlüsselung u.a. Microsoft BitLocker

Manfred Scholz, SEC4YOU Geschäftsführer

Die Basis für diesen Leitfaden ist der Handlungsbedarf bei der Verarbeitung und Speicherung von personenbezogenen Daten, als auch besonders schützenswerten personenbezogenen Daten, speziell sobald diese Daten durch Speicherung auf mobilen Endgeräten einem erhöhten Risiko eines Verlustes ausgesetzt werden.

Der Schutz von Daten auf mobilen Endgeräten stellt verantwortliche Personen vor eine erhebliche Herausforderung, da die Daten jederzeit durch autorisierte Personen genutzt werden sollen. Bei Verlust oder Diebstahl des Endgerätes müssen die darauf gespeicherten Daten jedoch gegen unbefugten Zugriff angemessen geschützt sein. Dies gilt insbesondere auch dann, wenn das Endgerät dauerhaft in den Besitz eines möglichen Angreifers übergeht.

Microsoft BitLocker nach Stand der Technik einsetzen!

Dieser Leitfaden richtet sich an Informationssicherheits-Manager / CISO, IT-Leiter / CIO, IT-Security Experten sowie deren IT-Berater.

Ziel des Leitfadens ist es bei Verlust oder Diebstahl eines auf Windows basierenden Endgerätes, sowohl die Meldepflicht an die Aufsichtsbehörde als auch die Benachrichtigung der betroffenen Person(en) und ggfls. auch die Geldbußen von bis zu 20 Mio. Euro oder bis zu 4% des Unternehmensumsatzes zu vermeiden.

Besuchen Sie auch unseren Security Blog, der aktuelle Events und Security Awareness Tipps bietet.

jetzt neu: V1.1 Sept. 2017
Verfügbare Bewertung

  • #1 Bewertung des Microsoft BitLocker Schutzzieles

  • #2 Bewertung welche Endgeräte zu verschlüsseln sind

  • #3 Bewertung über die Verschlüsselungsstärke und erforderliche Passwortlänge

  • #4 Bewertung über die gemeinsame Nutzung von verschlüsselten Endgeräten

  • #5 Bewertung der TPM-Nutzung ohne Benutzer-Authentisierung

  • #6 Bewertung der Authentisierung mit Schlüssel auf einem USB-Stick

  • #7 Bewertung der Authentisierung mit Schlüssel auf einem USB-Stick mit TPM und TPM-PIN

  • #8 Bewertung der Authentisierung mit TPM-PIN

  • #9 Bewertung der Passwort Authentisierung

  • #10 Bewertung der Gefahren in den Energiesparmodis (Standby, Ruhezustand, Hybrid)

  • #11 Bewertung der Überwachungsanforderungen der BitLocker-Verschlüsselung

  • #12 Bewertung über das sichere Ausscheiden von verschlüsselten BitLocker-Datenträgern

AGENDA (AUSZUG)

  • Management Zusammenfassung

  • Stand der Technik der Endgeräte-Verschlüsselung

  • Auswahl von Referenzen und Quellen

  • Bewertung der Schutzziele für BitLocker

  • Bewertung der technischen Implementierung

  • BitLocker – Kryptographie und Authentifikation

  • Nutzung einer sicheren Authentisierungsmethode

  • Gefahren im Energiesparmodus

  • Überwachung der Verschlüsselung

  • Ausscheiden von Endgeräten gemäß ÖNORM S 2109-4

  • Löschen von BitLocker-Datenträger durch überschreiben