Eine Anforderung an BitLocker, TPM Version 1.2 oder höher – schützt vor Manipulationen an Hardware oder Firmware und ist heutzutage recht gängig. BitLocker bietet jetzt fünf wichtige Authentifizierungsverfahren:
BitLocker-TPM + PIN
Die von Microsoft empfohlene Option erfordert, dass sich Benutzer zweimal anmelden: einmal bei BitLocker vor dem Systemstart und einmal bei Windows. Die Windows- und BitLocker-Anmeldeinformationen sind nicht miteinander verknüpft. Daher ist diese Option zwar sicher, aber nicht gerade benutzerfreundlich, da es keine Möglichkeit für Single-Sign-On (SSO) gibt.
BitLocker-TPM + Netzwerkschlüssel
Diese Option erlaubt zwar die Netzwerkentsperrung, aber die Anforderungen an einen WDS-Server, UEFI und eine kabelgebundene Netzwerkverbindung machen sie komplex. In vielen IT-Umgebungen ist diese Option schlichtweg nicht umsetzbar.
BitLocker-TPM + Startschlüssel
Diese Option mit nur dem Startschlüssel erfordert, dass der Benutzer ein USB-Gerät mit dem gleichen Verschlüsselungs-Key mit sich führt. Das bringt potenzielle Sicherheitsprobleme mit sich und minimiert die Benutzerfreundlichkeit.
BitLocker-TPM
Die am häufigsten genutzte Option erfordert keinerlei Benutzerinteraktion, aber sogar Microsoft warnt, dass sie „das niedrigste Datenschutzniveau bietet“ und „von möglichen Schwachstellen in der Hardware beeinträchtigt werden kann“.
Wie können IT-Administratoren also eine hochwertige Sicherheit mit flexibler, agiler Nutzung gewährleisten? Die Antwort: SecureDoc on Top (SDOT) für BitLocker von WinMagic. Die Lösung vereint Produktivität und Sicherheit zur ultimativen Unternehmenslösung.
Wenn Sie wissen möchten, welche Vorteile diese Lösung für Ihr Unternehmen mit sich bringt, lesen Sie einfach weiter...
Weitere Informationen über BitLocker und TPM:
|