BitLocker Endgeräte-Verschlüsselung im Sinne der DSGVO

BitLocker Endgeräte-Verschlüsselung im Sinne der DSGVO 2017-09-18T07:57:59+00:00

Bit­Lock­er: Endgeräte-Ver­schlüs­selung im Sinne der DSGVO

Manfred Scholz, SEC4YOU Geschäftsführer - Experte für IT-Audits, DSGVO, Verschlüsselung u.a. Microsoft BitLocker

Man­fred Scholz, SEC4YOU Geschäfts­führer

Die Basis für diesen Leit­faden ist der Hand­lungs­be­darf bei der Ver­ar­beitung und Spe­icherung von per­so­n­en­be­zo­ge­nen Dat­en, als auch beson­ders schützenswerten per­so­n­en­be­zo­ge­nen Dat­en, speziell sobald diese Dat­en durch Spe­icherung auf mobilen Endgeräten einem erhöht­en Risiko eines Ver­lustes aus­ge­set­zt wer­den.

Der Schutz von Dat­en auf mobilen Endgeräten stellt ver­ant­wortliche Per­so­n­en vor eine erhe­bliche Her­aus­forderung, da die Dat­en jed­erzeit durch autorisierte Per­so­n­en genutzt wer­den sollen. Bei Ver­lust oder Dieb­stahl des Endgerätes müssen die darauf gespe­icherten Dat­en jedoch gegen unbefugten Zugriff angemessen geschützt sein. Dies gilt ins­beson­dere auch dann, wenn das Endgerät dauer­haft in den Besitz eines möglichen Angreifers überge­ht.

Microsoft BitLocker nach Stand der Technik einsetzen!

Dieser Leit­faden richtet sich an Infor­ma­tion­ssicher­heits-Man­ag­er / CISO, IT-Leit­er / CIO, IT-Secu­ri­ty Experten sowie deren IT-Berater.

Ziel des Leit­fadens ist es bei Ver­lust oder Dieb­stahl eines auf Win­dows basieren­den Endgerätes, sowohl die Meldepflicht an die Auf­sichts­be­hörde als auch die Benachrich­ti­gung der betrof­fe­nen Person(en) und ggfls. auch die Geld­bußen von bis zu 20 Mio. Euro oder bis zu 4% des Unternehmen­su­m­satzes zu ver­mei­den.

Besuchen Sie auch unseren Secu­ri­ty Blog, der aktuelle Events und Secu­ri­ty Aware­ness Tipps bietet.

jet­zt neu: V1.1 Sept. 2017
Ver­füg­bare Bew­er­tung

  • #1 Bew­er­tung des Microsoft Bit­Lock­er Schutzzieles

  • #2 Bew­er­tung welche Endgeräte zu ver­schlüs­seln sind

  • #3 Bew­er­tung über die Ver­schlüs­selungsstärke und erforder­liche Pass­wortlänge

  • #4 Bew­er­tung über die gemein­same Nutzung von ver­schlüs­sel­ten Endgeräten

  • #5 Bew­er­tung der TPM-Nutzung ohne Benutzer-Authen­tisierung

  • #6 Bew­er­tung der Authen­tisierung mit Schlüs­sel auf einem USB-Stick

  • #7 Bew­er­tung der Authen­tisierung mit Schlüs­sel auf einem USB-Stick mit TPM und TPM-PIN

  • #8 Bew­er­tung der Authen­tisierung mit TPM-PIN

  • #9 Bew­er­tung der Pass­wort Authen­tisierung

  • #10 Bew­er­tung der Gefahren in den Energies­par­modis (Stand­by, Ruhezu­s­tand, Hybrid)

  • #11 Bew­er­tung der Überwachungsan­forderun­gen der Bit­Lock­er-Ver­schlüs­selung

  • #12 Bew­er­tung über das sichere Auss­chei­den von ver­schlüs­sel­ten Bit­Lock­er-Daten­trägern

AGENDA (AUSZUG)

  • Man­age­ment Zusam­men­fas­sung

  • Stand der Tech­nik der Endgeräte-Ver­schlüs­selung

  • Auswahl von Ref­eren­zen und Quellen

  • Bew­er­tung der Schutzziele für Bit­Lock­er

  • Bew­er­tung der tech­nis­chen Imple­men­tierung

  • Bit­Lock­er — Kryp­togra­phie und Authen­tifika­tion

  • Nutzung ein­er sicheren Authen­tisierungsmeth­ode

  • Gefahren im Energies­par­modus

  • Überwachung der Ver­schlüs­selung

  • Auss­chei­den von Endgeräten gemäß ÖNORM S 2109–4

  • Löschen von Bit­Lock­er-Daten­träger durch über­schreiben