Under CopyrightSteffan, J.J.SteffanPoller, A.A.PollerTrukenmüller, J.J.TrukenmüllerStotz, J.-P.J.-P.StotzTürpe, S.S.Türpe2022-03-075.3.20082008https://publica.fraunhofer.de/handle/publica/29379910.24406/publica-fhg-293799Der Leitfaden »BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz« unterstützt Anwender von Microsoft Windows Vista dabei, die in einige Versionen integrierte Datenträgerverschlüsselung zu nutzen. Er wendet sich an IT -Verantwortliche, Sicherheitsbeauftragte und Administratoren in Unternehmen und Behörden. Der Leitfaden erläutert Funktionsweise, Fähigkeiten und Einsatzmöglichkeiten von BitLocker, zeigt das erzielbare Sicherheitsniveau, dessen Grenzen sowie mögliche Nebenwirkungen beim Einsatz und gibt Anwendern konkrete Handreichungen. BitLocker Drive Encryption (BDE) verschlüsselt Partitionen und sichert den Bootprozess des Systems gegen Manipulationen. Voraussetzung ist ein Trusted Platform Module (TPM) und das passende BIOS. BitLocker ist damit die erste Sicherheitskomponente in Windows, die sich auf das Trusted Computing stützt. Schlüssel lassen sich mit oder ohne PIN-Schutz im TPM speichern, als weiterer Sicherheitsanker kann ein USB-Speicher verwendet werden. Für Nutzer und Anwendungen ist die Verschlüsselung weitgehend transparent. Der Leitfaden geht vom Stand im Herbst 2007 aus. Er berücksichtigt jedoch auch voraussichtliche Änderungen in Service Pack 1 für Windows Vista sowie in Windows Server 2008, soweit sie zum Redaktionsschluss bekannt waren.Zusammenfassung S.3-6 1 Über diesen Leitfaden S.7-8 2 BitLocker im Überblick S.9-22 - 2.1 Was ist BitLocker Drive Encryption? S.9 - 2.2 Eine grobe Einordnung S.9-11 - 2.3 Komponenten und Begriffe S.11-13 - 2.4 Verschlüsselung S.13-14 - 2.5 Schlüsselverwaltung und Authentisierung S.14-19 - 2.5.1 Überblick S.14-16 - 2.5.2 Betriebsarten S.16-17 - 2.5.3 Schlüsselhinterlegung und Wiederherstellung S.17-19 - 2.5.4 Bezeichnungen S.19 - 2.6 BitLocker und Trusted Computing S.19-21 - 2.7 Werkzeuge zur Konfiguration und Administration S.21 - 2.8 Änderungen in Service Pack 1 und Windows Server 2008 S.21-22 3 Sicherheitseigenschaften und Einsatzgebiete S.23-32 - 3.1 Schutzziele S.23-24 - 3.2 Bedrohungen und Angriffe S.24-25 - 3.3 Sicherheitsgewinn durch BitLocker S.25-31 - 3.4 Einsatzgebiete S.31-32 4 BitLocker im Einsatz S.33-66 - 4.1 Planung S.33-35 - 4.2 Beschaffung S.35-37 - 4.3 Installationsvorbereitung S.37-46 - 4.3.1 Auswahl des Authentisierungsverfahrens S.37-39 - 4.3.2 Vorbereitung zur Schlüsselhinterlegung S.40-44 - 4.3.3 Konfiguration des Mustersystems zur Image-Erstellung S.44-46 - 4.4 Installation am Einzelsystem S.46-50 - 4.4.1 Vorbereitung S.46-47 - 4.4.2 BitLocker aktivieren S.48-50 - 4.5 Auslieferung S.50-51 - 4.6 Betrieb S.51-56 - 4.6.1 Kein automatischer Neustart des Systems S.51-52 - 4.6.2 Änderungen an Hard- und Software S.52-54 - 4.6.3 Datensicherung S.54 - Inhalt S.55-56 - 4.6.4 Wechsel des Benutzers S.55-56 - 4.7 Notfälle S.56-64 - 4.7.1 Benutzerfehler S.59-61 - 4.7.2 Einwirkung Dritter S.61-63 - 4.7.3 Hardwareschäden S.63-64 - 4.8 Außerbetriebnahme S.64-66 5 Alternativen und Ergänzungen S.67-72 - 5.1 Windows Encrypting File System (EFS) S.67-69 - 5.2 TrueCrypt S.69-70 - 5.3 TrueCrypt und EFS als Ergänzung zu BitLocker S.70-71 - 5.4 TrueCrypt und EFS als Ersatz für BitLocker S.71-72 Anhang A Mustermerkblatt für Benutzer S.73-82 - A.1 Merkblatt für Laptop-Benutzer S.74-76 - A.2 Merkblatt für PC-Benutzer S.76-78 - Glossar S.79-82 Literatur S.83-84dePartitionsverschlüsselungWindows Vistatrusted computingsicheres BootenIT-SicherheitPC004005BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatzreport