Fünf Dinge, Die Sie über Microsoft BitLocker Wissen Müssen

1m ago
2 Views
0 Downloads
1.32 MB
10 Pages
Last View : 24d ago
Last Download : n/a
Upload by : Halle Mcleod
Transcription

Fünf Dinge, die Sie überMicrosoft BitLocker wissen müssen20150128

INHALTFÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN3ALLE VORAUSSETZUNGEN ERFÜLLT 4UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN VON PASSWÖRTERN5GEHEN SIE DAVON AUS, DASS TPM-CHIPS ZURÜCKGESETZT WERDEN MÜSSEN6ÜBERLASSEN SIE DIE INSTALLATION VON MBAM EINEM FACHMANN7VERTIEFEN SIE IHRE IT-KENNTNISSE ÜBER MICROSOFT WINDOWS8DIE OPTIMALE VERWALTUNGSLÖSUNG FÜR BITLOCKER UND ANDEREVERSCHLÜSSELUNGSANFORDERUNGEN 9Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 2

FÜNF DINGE, DIE SIE ÜBERMICROSOFT BITLOCKERWISSEN MÜSSENAufgrund der schier endlosen Flut hochkarätiger Datenmissbrauchsfälle sehen sich Unternehmen gezwungen, ihre Sicherheitsvorkehrungen zu überdenken.Dazu zählt auch die Festplattenverschlüsselung (FDE). Dieses ausgereifte Sicherheitsverfahren schützt Daten, die auf Servern, Notebooks und anderenGeräten gespeichert sind.Microsoft bietet eine native Softwareverschlüsselung mittels BitLocker an und betreibt intensive Werbung für diese Lösung, um die Sicherheit der eigenenBetriebssysteme zu unterstützen.Der Aufstieg von Microsoft BitLockerDie Festplattenverschlüsselung mit BitLocker ist nicht neu und wird in zahlreichen Windows-Versionen angeboten.Neu ist jedoch der Fokus, den Microsoft auf die BitLocker-Verwaltung legt. Die aktuelle Verwaltungslösung fürBitLocker kam im Herbst 2012 im Rahmen einer Software-Suite für die Desktop-Verwaltung auf den Markt. ImZentrum der Aufmerksamkeit der Microsoft-Experten standen jedoch die BitLocker-Verwaltungsfunktionen.BitLocker ist nur eine von vielen Lösungen zur Verschlüsselung von Festplatten. Natürlich ist BitLocker ausschließlichfür Windows-Geräte geeignet und muss folglich bei der Auswahl geeigneter Verschlüsselungslösungen berücksichtigtwerden. Da in größeren IT-Umgebungen zunehmend verschiedene Betriebssysteme eingesetzt werden, solltenIT-Mitarbeiter idealerweise eine betriebssystemunabhängige FDE-Verwaltungslösung in Erwägung ziehen.Die Festplattenverschlüsselungslösungen von WinMagic eignen sich für die Verwaltung von BitLocker. Daher stehen die Ingenieure von WinMagic täglich imKontakt mit IT- und Sicherheitsexperten, die BitLocker testen oder die Bereitstellung vorbereiten. Im Rahmen dieses Austauschs sind uns immer wiedereinige Problembereiche aufgefallen. Aus diesem Grund geben wir nachfolgend wichtige Tipps für all diejenigen, die im Begriff sind, BitLocker zu nutzen.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 3

FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN1ALLE VORAUSSETZUNGENERFÜLLTSorgen Sie dafür, dass alle Voraussetzungen für eine korrekte BitLocker-Bereitstellung erfüllt sindJedes Unternehmen, das BitLocker nutzt oder dieNutzung erwägt, sollte sich darüber im Klarensein, dass die Lösung sich nicht eigenständigverwaltet. Voraussetzung für Microsoft BitLockerAdministration and Monitoring (MBAM) ist dasMicrosoft Desktop Optimization Pack (MDOP).MBAM ist zur Verwaltung von BitLocker zwingenderforderlich. Dabei werden bestimmte Anwendermit ihren entsprechenden Rollen für die Nutzungvon BitLocker freigeschaltet. MDOP ist nur einevon vielen kostenpflichtigen Lösungen, die für einekorrekte BitLocker-Bereitstellung erforderlich sind.Dies kann schnell übersehen werden, da sowohlHardware als auch Software betroffen sind.BitLocker basiert auf einem TPM-Chip (TrustedPlatform Module), der auf jedem zu verschlüsselndenGerät installiert werden muss. Dieser Chip ist inder Regel in der Hardware bzw. Firmware einesGeräts verbaut. Gerätelieferanten wissen also, ober vorhanden ist oder nicht.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen Für MBAM ist eine SQL-Server-Installationerforderlich (üblich ist SQL Server 2008 R2), daeine korrekte MBAM-Lösung zwei separate SQLDatenbanken benötigt. Dazu zählt zunächst eineCompliance-Audit-Datenbank, die einen AuditTrail für die Nutzung von BitLocker generiert, diebei Bedarf abgefragt werden kann. Die zweiteDatenbank verwaltet die Wiederherstellung derBitLocker-Schlüssel und die Hardware-Datenbank.Ein weiterer unerwarteter Kostenfaktor undzusätzlicherVerwaltungsaufwandentstehtdurch die Server, die für jede Domäne in derUnternehmensumgebung erforderlich sind.Die mit BitLocker verbundenen Kosten sind also oftversteckt und werden vor der Bereitstellung derLösung nicht immer berücksichtigt.4

FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN2UNKOMPLIZIERTER PROZESSFÜR DAS WIEDERHERSTELLENVON PASSWÖRTERNImplementieren Sie einen unkomplizierten Prozess für das Wiederherstellen von PasswörternAnwender vergessen oft ihre Passwörter. Ein WinMagic-Kunde berichtete kürzlich, dass Anwender seit der erst kurzen Nutzungsdauer von BitLocker 200Mal pro Monat eine Passwortrücksetzung beantragt haben. In jedem einzelnen Fall muss der zuständige Administrator auf die BitLocker-Datenbank zurSchlüsselwiederherstellung zugreifen, um dem Anwender einen Wiederherstellungsschlüssel bereitstellen zu können.Rücksetzen von Passwörtern: Die nicht ganz so verstecktenKosten der Festplattenverschlüsselung2012 beauftragte WinMagic das renommierte Ponemon Institute mit der Untersuchung derGesamtbetriebskosten für die Festplattenverschlüsselung. Das Institut kam zu dem Ergebnis, dassdie jährlichen IT-Kosten für das Rücksetzen von Passwörtern enorm hoch sind. Untersucht wurde einmittelgroßes Unternehmen mit ca. 7.800 Beschäftigten. Die Kosten für das Rücksetzen von Passwörternbeliefen sich auf etwa 177.000 US-Dollar pro Jahr allein für den Zeitaufwand in der IT.Die FDE-Verwaltungslösungen von WinMagic reduzieren die Kosten für das Rücksetzen von Passwörternerheblich. Das Rücksetzen eines Passworts eines verschlüsselten Systems ist mit WinMagic so einfachwie das Rücksetzen auf nicht-verschlüsselten Geräten.Microsoft führte erst mit MBAM 2.0 ein automatisiertes Serviceportal für die eigenständige Wiederherstellung von Passwörtern durch Benutzer ein – einSicherheitsrisiko, denn Anwender müssen über eine externe Website auf das Portal zugreifen und bieten so eine Angriffsfläche auf die Active-DirectoryDomäne.Informationen zur Schlüsselwiederherstellung mit BitLocker finden sich in der entsprechenden MBAM-Onlinedokumentation. Offenbar ist dieser Vorgangalso nicht ganz ausgereift. Die ideale Implementierung basiert auf einer SQL-Server-Instanz zur Speicherung des Wiederherstellungsschlüssels, der beider Bereitstellung von BitLocker generiert wird – hauptsächlich, da der Schlüssel auf dem Server selbst verschlüsselt wird. Einfacher ist es, den Schlüsselin Active Directory zu hinterlegen. Das geschieht allerdings im Klartext, was wiederum gegen verschiedene IT-Sicherheitsrichtlinien oder ComplianceVorschriften verstoßen würde.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 5

FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN3GEHEN SIE DAVON AUS, DASSTPM-CHIPS ZURÜCKGESETZTWERDEN MÜSSENGehen Sie davon aus, dass TPM-Chips zurückgesetztwerden müssenDie sicherste Methode zum Rücksetzen vergessenerBitLocker-Passwörter ist das Rücksetzen des TPM-Chipsvon Anwendern. Daher sollten IT-Mitarbeiter mit diesemVerfahren vertraut . Das kann u. U. dazu führen, dass nichtmehr auf das Gerät zugegriffen werden kann. Für dasRücksetzen eines TPM-Chips muss entweder auf das Gerätdes Anwenders zugegriffen werden oder der Anwender ausdem TPM entfernt und wieder hinzugefügt werden. UnterUmständen sind auch beide Schritte erforderlich.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 6

FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN4ÜBERLASSEN SIE DIEINSTALLATION VON MBAMEINEM FACHMANNÜberlassen Sie die Installation und Konfigurationvon MBAM einem Fachmann.Zahlreiche IT-Experten kritisieren das spärlicheSupport-Material für die MBAM-Installation. MicrosoftTechNet bietet eine Online-Dokumentation für itungenfürweniger Versierte sucht man jedoch meist vergeblich.Die Bereitstellung von MBAM und die Einrichtung derBitLocker-Verwaltung sind keine leichten Aufgaben.Daher empfehlen wir, die Bereitstellung und Konfigurationvon MBAM einem externen Profi anzuvertrauen.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen ?7

FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN5VERTIEFEN SIE IHREIT-KENNTNISSE ÜBERMICROSOFT WINDOWSVertiefen Sie Ihre IT-Kenntnisse über Microsoft WindowsDie Bereitstellung von BitLocker ist weitaus komplexer alsein Bereitstellungsskript. Kenntnisse über Geräte-Hardware,spezielle Konfigurationen der verschiedenen MicrosoftSoftwarelösungen im Unternehmen und weiterführendeKenntnisse zu zahlreichen Microsoft-Anwendungen wie SQLServer, SCCM (System Center Configuration Manager), AD(Active Directory), GPO (Group Policy Object) und IIS (InternetInformation Services) werden zwingend vorausgesetzt. Jededieser Komponenten unterstützt oder ergänzt MBAM. DieFehlerquote kann daher recht hoch sein.Hinzu kommt, dass MBAM selbst eine neue Softwarelösungist, die es erst zu erlernen gilt.Die Bereitstellung und Verwaltung einer g ist außerdem mit Kostenverbunden. Es müssen neue IT-Fähigkeiten erlernt unddarüber hinaus Software- und Hardwareanforderungen fürjede FDE-Implementierung berücksichtigt werden. Außerdemsind neue Prozesse auf Anwenderseite erforderlich. Diemeisten IT-Experten äußern gegenüber WinMagic, dass siegerne im Vorfeld der Bereitstellung von BitLocker über dieseKosten informiert gewesen wären.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 8

DIE OPTIMALE VERWALTUNGSLÖSUNGFÜR BITLOCKER UND ANDEREVERSCHLÜSSELUNGSANFORDERUNGENDie WinMagic-Lösung SecureDoc Enterprise Server (SES) für die Verschlüsselungsverwaltung senktden Aufwand und die Kosten für die BitLocker-Verwaltung. Mit SES können Unternehmen die Vorteileder nativen Betriebssystemverschlüsselung von BitLocker nutzen und gleichzeitig die Sicherheitdurch eine verbesserte Authentifizierung erhöhen. WinMagic-Lösungen eignen sich darüber hinausauch für die Verwaltung anderer Verschlüsselungsmethoden, z. B. für native Lösungen andererBetriebssysteme oder selbstverschlüsselnde Laufwerke und TPM.SES erfüllt die Anforderungen von Sicherheitsexperten, die BitLocker implementieren möchten oderbereits eine BitLocker-Umgebung verwalten:1) SES von WinMagic bietet neben BitLocker auch andere Methoden zurSchlüsselverwaltung und ist in der Lage, alle Verschlüsselungsverfahrennahtlos zu verwalten.Bei diesem alternativen WinMagic-Verfahren für BitLocker benötigenAnwender weder TPM-Chips noch andere, für MBAM erforderlicheSoftwarelizenzen. Außerdem ist SecureDoc betriebssystemunabhängigund kann daher auch mit Betriebssystemen wie iOS, Android oder Linuxgenutzt werden. BitLocker-Installationen können mit der WinMagic-Lösungeinfach und nahtlos zusammen mit anderen Verschlüsselungsmethodenverwaltet werden., z. B. selbstverschlüsselnde Laufwerke (SEDs) oderMac OS X FileVault 2.Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 2) SES vereinfacht mit PBConnex außerdem das Rücksetzen von PasswörternDie SecureDoc-Pre-Boot-Authentifizierung mit PBConnex sorgt bereits vordem Systemstart des Geräts für die erfolgreiche Benutzerauthentifizierung.Das hat natürlich auch Vorteile für Administratoren. Sie können u. a.Benutzerpasswörter zurücksetzen oder ändern – und diesen Prozessautomatisieren – ohne tatsächlich auf den Rechner zuzugreifen oderden Anwender in Challenge-Response-Verfahren einzubinden. PBConnexvereinfacht zudem die Einrichtung von Benutzern, ohne dabei dieSicherheit zu beeinträchtigen, da die Authentifizierung bereits erfolgt,bevor vertrauliche Daten entschlüsselt werden.9

DIE OPTIMALE VERWALTUNGSLÖSUNGFÜR BITLOCKER UND ANDEREVERSCHLÜSSELUNGSANFORDERUNGEN3) Die Verschlüsselungsexperten von WinMagic stehenUnternehmen dabei stets kompetent zur SeiteDieDatensicherheitsollteUnternehmenwichtig genug sein, um sie einem Expertenzu überlassen. Viele Kunden wenden sich anWinMagic, wenn es Probleme mit der Verwaltungvon Verschlüsselungsmethoden gibt. WinMagicunterstützt seine Kunden während des gesamtenBereitstellungsprozesses von SES.SES ist die branchenweit beste Lösung für dieBitLocker-Verwaltung und bietet innovative Funktionenvon SecureDoc gepaart mit nativer WindowsVerschlüsselung. Kunden können die Vorteile beiderLösungen nutzen und erhalten eine leistungsstarkeVerwaltungslösung für BitLocker-Umgebungen.SICHERHEIT FÜR UNTERNEHMENWinMagic bietet weltweit führende Lösungen für dieDatenverschlüsselung an, die einfach zu bedienen undzu verwalten sind. Mehr als fünf Millionen SecureDocAnwender in über 84 Ländern vertrauen auf die Qualitätdes WinMagic-Kundenservice. Sprechen auch Sie mituns.WinMagic GmbH 49. 69. 175 370 530germany@winmagic.comwww.winmagic.com/deDOWNLOAD DER KOSTENLOSEN TESTVERSIONFünf Dinge, die Sie über Microsoft BitLocker wissen müssen 10

Voraussetzung für Microsoft BitLocker Administration and Monitoring (MBAM) ist das Microsoft Desktop Optimization Pack (MDOP). MBAM ist zur Verwaltung von BitLocker zwingend erforderlich. Dabei werden bestimmte Anwender . Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 10 3) Die Verschlüsselungsexperten von WinMagic stehen .

Related Documents:

Sicherungskordel zum Befestigen nach oben unter Ihr Kinn. 1. Um die Ohrmuschel zu entfernen, halten Sie sie fest und ziehen Sie sie vorsichtig vom Hals des Ohrhörers ab. (Ziehen Sie nicht am Unterteil oder am Kabel.) 2. Um die Ohrpassstücke zu ersetzen, schieben Sie die Kappe vorsichtig auf den Zapfen, bis sie fest sitzt.

2. Wählen Sie mit denTasten und die gewünschte Sprache aus. 3. Drücken Sie , um die Auswahl zu bestätigen. 4. Drücken Sie erneut, um die Funktion "Start-Hilfe" zu umgehen. 5. Wählen Sie mit den Tasten und die Option "Parameter" aus. 6. Drücken Sie , um die Auswa

1. Laden Sie die Zeitrafferbilder in die Time-Lapse-Software. (siehe Abschnitt über das Herunterladen von Bildern). 2. Klicken Sie auf die Datei. Sie sehen den rechts angezeigten Bildschirm. 3. Wählen Sie ein Start-Bild (Frame) und ein End-Bild (Frame). Anmerkung: Das Framelimit beträgt 300. 4. Wählen Sie die Bildrate aus. Die Optionen umfassen

dann auf den Pfeil, der vom Fenster weg zeigt, in dem sich die Datei befindet, um sie zu übertragen. Ziehen und Ablegen. Klicken Sie auf eine Datei, und halten Sie die linke Maustaste gedrückt, während Sie die Datei an den Speicherort ziehen, an den Sie sie übertragen möchten.

Ich achte auf mich! Nehmen Sie sich genug Zeit f r sich selbst? Erlauben Sie sich, f r sich zu sorgen? Klingen die - se Fragen f r Sie selbstverst ndlich oder haben Sie noch nie dar ber nachgedacht? Sie z hlen. Ihre Bed rfnisse z hlen. Sie sind nicht nur f r andere da. Machen Sie sich das immer bewusst.

2. Er/Sie passt auf, dass die Menschen sich an Regeln halten. 3. Er/Sie arbeitet in einer Bank. 4. Er/Sie gibt den Tieren im Zoo etwas zu essen. 5. Er/Sie arbeitet im Krankenhaus und hilft kranken Menschen. 6. Er/Sie macht Tiere wieder gesund. 7. Er/Sie arbeitet in einer Schule und gibt Unterricht. 8. Er/Sie kauft und verkauft etwas. 1.

A2.2 –Wie sieht Ihr Alltag aus? –Machen Sie gern Sport? Welchen? Berichten Sie. –Sprechen Sie kurz über ein Buch, einen Film oder ein Konzert, das Ihnen gefallen hat. –Erzählen Sie von einem Fest, das für Sie wichtig ist. Wie feiert man es? B1.1 –Was würden Sie gern im Urlaub machen? Warum? Erzählen Sie.

hulle eie dinge te doen. Hulle lees nie die Bybel nie en weet nie hoe God wil hê, ons dinge moet doen nie. Net soos Kobus, eindig dit dan ook baie sleg vir hulle. So ons gaan hierdie kwartaal meer van die Bybel leer, en j

1 DEA Produktinformationen Installation 1 Öffnen Sie das Batteriefach auf der Unterseite der Maus und legen Sie die Batterien ein. Schalten Sie die Maus ein. 2 Schließen Sie den USB-Sender (H) an den PC an und warten Sie, bis die automatische Installatio

2. Sie erfahren, welchem Lerntyp / welchen Lerntypen sie möglicherweise zuzuordnen sind. 3. Sie lernen Lernmethoden kennen, die es ihnen persönlich leichter machen, sich bestimmte Dinge einzuprägen, und entscheiden sich konkret für die Umsetzung dreier Methoden. Hinweise für den Lehr

Kopieer die prente van Jesus en die wolk op ander karton en sny dit rofweg uit. Pons gaatjies oral waar sirkels aangedui is. Plak die middelpunt van die tou vas aan die agter-kant van die prent van Jesus. Die twee punte van die toue gaan deur die gaatjies aan die bo- en onderkante van die karton

Wählen Sie den Notenwert, Punktierungen, Vorzeichen aus und klicken Sie dann die Note in die Notenlinie. Möchten Sie die Tonhöhe ändern, bringen Sie den Cursor so über den Notenkopf, dass die Pfei-le sichtbar werden. Nun k

– Schließen Sie die Maus an den USB-Anschluss des PCs an. c. – Warten Sie, bis die Meldung „Your device is ready to use“ [Das Gerät kann jetzt verwendet werden] angezeigt wird. – Starten Sie die Konfigurationssoftware für die Maus (in der Taskleiste). – Sie können

Rollatorträger - Montage- und Gebrauchsanleitung 5 x2 Abb. 9 Abb. 10 5. Anbringen der Taschenhaken 5.1. Stecken Sie die Taschenhaken auf eines der Enden der Rückenbarriere mit dem Haken nach unten (Abb. 9). Die Aufrastschiene muss dabei nach außen weisen. 5.2. Nun können Sie der Rückenbarriere die Taschenhaken überstreifen, indem Sie sie mit beiden Händen an die gewünschte Position (in .

Die Lösung war zwar offensichtlich, aber nicht einfach: Lasst die . des Internet der Dinge – lediglich 33 Prozent bzw. 35 Prozent der Entscheider in diesen . Nutzungsszenario im Außendienst zu den drei wichtigsten Einsatzmöglichkeiten des Internet der Dinge.

komplette Gebrauchsanleitung bevor Sie mit Montage oder Betrieb der Maschine beginnen. Bewahren Sie die Bedienungsanleitung, geschützt vor Schmutz und Feuchtigkeit, bei der Maschine auf, und geben Sie sie an einen neuen Eigentümer weiter. An der Maschine dürfen keine Veränderungen, An- und Umbauten vorgenommen werden. Überprüfen Sie täglich vor dem Einschalten der Maschine die .

Kapitel 1 Erste Schritte Das brauchen Sie 1-2 Catalyst 2960 Switch Erste Schritte OL-9169-02 Das brauchen Sie Befolgen Sie diese Schritte: 1. Packen Sie den Switch aus und nehmen Sie ihn aus der Verpackung. 2. Stecken Sie das Verpackungsmaterial wied File Size: 2MB

Erde eine elementare Rolle. Sie regulieren das Klima, indem sie die Luftfeuchtigkeit erhöhen,Winde bremsen und extreme Klima-verhältnisse wie Hitze,Frost,Trockenheit und Sturm abmildern. Sie filtern die Luft,spei-chern und reinigen Wasser und verhindern Erosion. Neben dem eigenen,unschätzbaren Wert tragen die verbliebenen Urwälder also

Die Schulerinnen und Schuler sollten hier Beispiele f ur Informatik kennenlernen und erste Erfahrung mit Codierung sammeln. Die Sch ulerinnen und Sch uler stranden auf einer Insel und finden eine Flasche, in der sie die Schatz- karte vonKapitan Graubart finden. Mit einigen Tricks konnen sie die geheimnisvollen Zeichen auf der Schatzkarte deuten, die sie zur Schatzkiste f uhren .

ASTM E1050 standard was updated in 1998 to include changes in the required physical dimensions of the tube. Specifically, the tube length was said to be increased to be sufficiently long to meet the requirement that plane waves be fully developed before reaching the microphones and test specimen. Further, a minimum of three tube diameters was specified between the sound source and the nearest .