SecureDoc Logo on top

BitLocker und TPM

BitLocker-TPM-Anforderungen – ein kurzer Leitfaden

BitLocker TPM

Eine Anforderung an BitLocker, TPM Version 1.2 oder höher – schützt vor Manipulationen an Hardware oder Firmware und ist heutzutage recht gängig. BitLocker bietet jetzt fünf wichtige Authentifizierungsverfahren:

BitLocker-TPM + PIN

Die von Microsoft empfohlene Option erfordert, dass sich Benutzer zweimal anmelden: einmal bei BitLocker vor dem Systemstart und einmal bei Windows. Die Windows- und BitLocker-Anmeldeinformationen sind nicht miteinander verknüpft. Daher ist diese Option zwar sicher, aber nicht gerade benutzerfreundlich, da es keine Möglichkeit für Single-Sign-On (SSO) gibt.

BitLocker-TPM + Netzwerkschlüssel

Diese Option erlaubt zwar die Netzwerkentsperrung, aber die Anforderungen an einen WDS-Server, UEFI und eine kabelgebundene Netzwerkverbindung machen sie komplex. In vielen IT-Umgebungen ist diese Option schlichtweg nicht umsetzbar.

BitLocker-TPM + Startschlüssel

 Diese Option mit nur dem Startschlüssel erfordert, dass der Benutzer ein USB-Gerät mit dem gleichen Verschlüsselungs-Key mit sich führt. Das bringt potenzielle Sicherheitsprobleme mit sich und minimiert die Benutzerfreundlichkeit.

BitLocker-TPM

Die am häufigsten genutzte Option erfordert keinerlei Benutzerinteraktion, aber sogar Microsoft warnt, dass sie „das niedrigste Datenschutzniveau bietet“ und „von möglichen Schwachstellen in der Hardware beeinträchtigt werden kann“.

Wie können IT-Administratoren also eine hochwertige Sicherheit mit flexibler, agiler Nutzung gewährleisten? Die Antwort: SecureDoc on Top (SDOT) für BitLocker von WinMagic. Die Lösung vereint Produktivität und Sicherheit zur ultimativen Unternehmenslösung.

Wenn Sie wissen möchten, welche Vorteile diese Lösung für Ihr Unternehmen mit sich bringt, lesen Sie einfach weiter...