Jaa


Sicherheitsanalyse - Data Encryption Toolkit for Mobile PCs

Mit der exorbitanten Zunahme an Laptops ist auch die Anzahl verloren gegangener oder gestohlener Laptops entsprechend gestiegen. Die Laptopsicherheit ist damit für die meisten mittelständischen und großen Unternehmen zu einem ernsthaften Problem geworden. Laut einer vom Ponemon Institute durchgeführten Studie („Confidential Data at Risk“) haben 81 % der 484 Umfrageteilnehmer angegeben, dass in ihren Unternehmen im Laufe der letzten 12 Monate mindestens ein Laptopcomputer mit sensiblen oder vertraulichen Geschäftsinformationen "verloren gegangen" ist. Schon die Kosten für ein Ersatzgerät sind beträchtlich, die direkten und indirekten Kosten, die durch die Sicherheitseinbußen infolge eines gestohlenen Computers entstehen, auf dessen Festplatte wichtige oder sensible Daten gespeichert sind, können aber wesentlich höher sein.

Im Leitfaden, Microsoft Data Encryption Toolkit for Mobile PCs - Sicherheitsanalyse, finden Sie detaillierte Informationen zu den verschiedenen Sicherheitsstufen, die mit BitLocker und EFS erzielt werden können. Die Windows Vista™-Editionen Enterprise und Ultimate unterstützen sämtliche der in diesem Leitfaden beschriebenen Sicherheitsfunktionen. Viele Funktionen sind auch in Microsoft Windows® XP verfügbar. Je nach angewendeten Funktionen und Konfigurationen sind verschiedene Sicherheitsstufen möglich. In den sichersten Konfigurationen müsste ein böswilliger Angreifer für die Entschlüsselung der Daten auf der Festplatte massive Ressourcen aufwenden.

Die Sicherheitsanalyse gibt Ihnen einen Überblick darüber, wie Ihnen die Funktionen in Windows Vista und Windows XP bei der Minderung spezifischer Sicherheitsrisiken in Ihrem Unternehmen helfen. Darüber hinaus ist Ihnen dieser Leitfaden bei Folgendem behilflich:

  • Identifizieren der wichtigsten Bedrohungen und Risiken in Ihrer Umgebung
  • Verstehen, wie spezifische Risiken und Bedrohungen mithilfe von BitLocker und/oder EFS gemindert werden können
  • Vorbereitung auf die Abwehr von Sicherheitsbedrohungen, vor denen BitLocker oder EFS keinen Schutz bieten
  • Verstehen ausgewählter Sicherheitsfunktionen und Verfahren in Windows Vista

Die im Leitfaden erörterten Sicherheitsfunktionen wurden unter Verwendung von Standardtechnologien entwickelt. So sind z. B. die Microsoft-Implementierungen der für BitLocker und EFS verwendeten kryptografischen Algorithmen nach dem Federal Information Processing Standard (FIPS) 140-1 zertifiziert.

Kapitel 1: Risikobesprechung: In diesem Kapitel erhalten Sie einen Überblick über die Sicherheitsbedrohungen, die mit BitLocker und EFS abgewehrt werden können. Darüber hinaus enthält dieses Kapitel eine Erläuterung der Szenarios, die im übrigen Teil dieser Sicherheitsanalyse verwendet wurden, um der Besprechung der Risiken und Vorteile einen konkreteren Rahmen zu geben.

Kapitel 2: BitLocker-Laufwerkverschlüsselung: Dieses Kapitel beschäftigt sich hauptsächlich mit der in Windows Vista neu eingeführten BitLocker-Laufwerkverschlüsselung. Es wird beschrieben, wie Sie mithilfe von BitLocker die in Kapitel 1 beschriebenen spezifischen Sicherheitsbedrohungen abwehren können. Darüber hinaus enthält das Kapitel Konfigurationsbeispiele, die Sie als Ausgangspunkt für die Entwicklung einer eigenen robusten BitLocker-Implementierung für Ihr Unternehmen verwenden können.

Kapitel 3: Verschlüsselndes Dateisystem (EFS): In diesem Kapitel wird beschrieben, wie das verschlüsselnde Dateisystem (EFS) funktioniert und wie Sie mithilfe von EFS die spezifischen Bedrohungen in Ihrer Umgebung bekämpfen können.

Kapitel 4: BitLocker und EFS zusammen: In diesem Kapitel wird gezeigt, wie Sie BitLocker und EFS miteinander kombinieren können, um so für eine noch wirksamere Abwehr von Gefahren zu sorgen.

Kapitel 5: Auswahl der richtigen Lösung: In diesem Kapitel finden Sie Informationen und Hilfsmittel dazu, wie Sie die geeignete Kombination aus Funktionen und Konfigurationselementen für Ihr konkretes Unternehmen finden können.

cu
//.<

UpDate: Die Links waren im Orginalartikel leider nicht gültig. Danke an T.C. aus Bonn!

Comments

  • Anonymous
    January 01, 2003
    Michael Kalbe zitiert in seinem BLOG eine vom Ponemon Institute durchgeführte Studie (" Confidential