Cryp­toPro Secu­re Disk Enterprise
Advan­ced Features

Feh­ler­frei: Bit­Lo­cker Roll­out ohne TPM-Chip und mit Benutzer-Selbstinitialisierung

Wäh­rend dem Aus­rol­len der Ver­schlüs­se­lung ist die TPM-Initia­li­sie­rung die größ­te Feh­ler­quel­le. Da Cryp­toPro Secu­re Disk Enter­pri­se sehr gut ohne den TPM-Chip arbei­tet, ent­fal­len TPM bezo­ge­ne Kon­fi­gu­ra­ti­ons­auf­wän­de und Sup­port. Sofort nach dem Roll­out wer­den die Gerä­t­ebe­nut­zer auto­ma­tisch ange­lernt, wodurch jeg­li­cher Admi­nis­tra­ti­ons­auf­wand für die initia­le Benut­zer­ver­wal­tung entfällt.

Fle­xi­bel: Mul­ti-User-Betrieb in der Pre-Boot-Phase

In der Authen­ti­sie­rungs­pha­se vor dem Win­dows Start kön­nen eine Viel­zahl an Benut­zer und Admi­nis­tra­to­ren defi­niert wer­den, die mit Pass­wort oder Zwei-Fak­to­ren-Authen­ti­sie­rung das ver­schlüs­sel­te Sys­tem star­ten dür­fen. Dies ermög­licht einen Mul­ti-User-Betrieb bei Pool-Note­books, Shared Desk­tops, aber auch Pro­duk­ti­ons­sys­te­men. Admi­nis­tra­to­ren schät­zen unse­re Mul­ti-User Unter­stüt­zung, wobei das Admin-Team ohne Bit­Lo­cker-Reco­very jeder­zeit Zugriff auf unter­neh­mens­ver­schlüs­sel­te Sys­te­me hat.

Kos­ten­re­duk­ti­on: nahe­zu verwaltungsfrei

Durch die Selbst­in­itia­li­sie­rung der Benut­zer nach dem Roll­out und den benut­zer­freund­li­chen Help-Desk Funk­tio­nen redu­ziert sich der Sup­port­auf­wand für den Betrieb der Ver­schlüs­se­lungs­lö­sung auf ein Mini­mum. Die Unter­stüt­zung von Wake-on-LAN in Kom­bi­na­ti­on mit dem Friend­ly-Net­work-Mode bei dem der Ent­schlüs­se­lungs­schlüs­sel von einem zen­tra­len Dienst ange­for­dert wird, erlaubt das hoch­si­che­re Star­ten von ver­schlüs­sel­ten Steu­er­sys­te­men ohne Benut­zer­au­then­ti­fi­zie­rung sowie eine auto­ma­ti­sier­te Soft­ware­ver­tei­lung trotz Voll­ver­schlüs­se­lung aller Clients.

Sicher: Nut­zung von PKI-Smart­card / Token

Der Ein­satz von kryp­to­gra­phi­schen Zwei-Fak­to­ren-Benut­zer­au­then­ti­fi­zie­run­gen wie PKI-Smart­card oder Cryp­to-Token bie­tet höchst­mög­li­chen Schutz, da die Ver­schlüs­se­lungs­schlüs­sel kryp­to­gra­phisch durch Smart­car­d/­To­ken-Schlüs­seln geschützt wer­den. Rund 80 Smart­card­s/Cryp­to-Token und über 40 Smart­card-Rea­der wer­den für die siche­re Benut­zer­au­then­ti­fi­zie­rung unter­stützt. Die Unter­stüt­zung von X.509 Zer­ti­fi­ka­ten bie­tet opti­ma­len Inves­ti­ti­ons­schutz für Ihre Unternehmens-PKI.

Inno­va­tiv: Han­dy-App für die Bit­Lo­cker Benutzerauthentifizierung

Im Jahr 2018 wur­de die Ver­schlüs­se­lungs-Authen­ti­fi­zie­rung um eine Han­dy-App für Android und Apple iOS erwei­tert. Benut­zer kön­nen dann die Ver­schlüs­se­lung in der gra­fi­schen Pre-Boot-Pha­se mit einer Han­dy-App aktivieren.

Ein­fach: Nut­zung der Win­dows Anmel­dung für die Verschlüsselung

Neben dem Domä­nen-Benut­zer­pass­wort kön­nen han­dels­üb­li­che PKI-Smart­cards und Token und in Kür­ze das Smart­pho­ne mit kos­ten­frei­er App für die Benut­zer­au­then­ti­fi­zie­rung genutzt wer­den. Und soll­te ein Pass­wort oder eine Smart­card ver­lo­ren gehen, hilft der inte­grier­te Hel­pdesk sofort.

Hil­fe: Inter­na­tio­na­li­sier­ter Online- und Offline-Helpdesk

Ein unge­plan­ter Benut­zer­wech­sel, ein ver­ges­se­nes Pass­wort, oder eine ver­lo­re­ne Smart­card – alles kein Pro­blem dank inte­grier­tem Online- und Off­line-Hel­pdesk. Wenn eine Netz­werk­ver­bin­dung besteht kann die Not­fall-Anfra­ge per Knopf­druck an den Online-Hel­pdesk über­tra­gen und die Not­fall-Maß­nah­me auch Online emp­fan­gen wer­den. Off­line wird bei einem Not­fall oder für ein Reco­very eine Zei­chen­fol­ge per Tele­fon übertragen.

Kom­fort: Ent­fall der Pre-Boot-Anmel­dung durch Friend­ly-Net­work-Betrieb im eige­nen LAN/WAN

Sofern sich die ver­schlüs­sel­ten PCs im eige­nen Fir­men­netz­werk befin­den, kann im Friend­ly-Net­work-Modus der Ent­schlüs­se­lungs­schlüs­sel von einem zen­tra­len Dienst bezo­gen wer­den, um den PC auto­ma­tisch zu star­ten. Die­se Metho­de eig­net sich beson­ders für Pro­duk­ti­ons­ma­schi­nen, Steu­er­sys­te­me und Desk­top-PCs. Außer­halb des siche­ren Fir­men­netz­wer­kes ist die vor­ein­ge­stell­te Benut­zer­au­then­ti­fi­zie­rung erforderlich.

Bequem: Sin­gle Sign-on zum Betriebssystem

Sobald ein Mit­ar­bei­ter sich erfolg­reich an der Ver­schlüs­se­lungs­lö­sung authen­ti­fi­ziert hat, ent­fällt die Win­dows Anmel­dung durch Sin­gle Sign-on.

Sicher: Nut­zung von Smart­card, Token, Han­dy-App für die Anmeldung

Neben dem Domain-Pass­wort kön­nen eine Viel­zahl an unter­schied­li­chen Smart­cards, Cryp­to-Token oder seit 2018 eine Han­dy-App für Android und Apple iOS für die Ver­schlüs­se­lungs­an­mel­dung genutzt wer­den. Alle Benut­zer­au­then­ti­fi­zie­rung schüt­zen kryp­to­gra­phisch den Festplatten-Verschlüsselungsschlüssel.

Your Con­tent Goes Here

CPSD Blog

  • BSI Windows 10 Empfehlungen

Mai 2021 — BSI Sicher­heits­emp­feh­lun­gen für Win­dows 10

05.05.2021|

BSI stellt im Mai 2021 Sicher­heits­ein­stel­lun­gen für Win­dows 10 bereit und emp­fiehlt den Ein­satz einer PBA bei Benut­zung einer Fest­plat­ten­ver­schlüs­se­lung  Das BSI hat Hand­lungs­emp­feh­lun­gen zur Absi­che­rung von Win­dows 10 Sys­te­men ver­öf­fent­licht. Die prak­ti­sche Umset­zung stand […]

  • Secure Disk for BitLocker OTP Auth

WEBINAR: Siche­re Win­dows Voll­ver­schlüs­se­lung mit dem Goog­le Authenticator

07.12.2020|

Die Win­dows Voll­ver­schlüs­se­lung mit Secu­re Disk for Bit­Lo­cker unter­stützt in der neu­en Ver­si­on 7.1 einen siche­ren Sys­tem­start über gän­gi­ge Smart­pho­ne One-Time-Pass­word  / OTP Apps, wie dem Goog­le Authen­ti­ca­tor. Das Han­dy Ein­mal­pass­wort sichert die BitLocker […]

  • Virtual Smart Card - BitLocker Encryption - Secure Disk 7

Secu­re Disk 7 — Vir­tu­el­le Smart­card Unterstützung

02.07.2020|

Secu­re Disk for Bit­Lo­cker und Secu­re Disk Enter­pri­se unter­stütz­ten ab Ver­si­on 7.0.1 vir­tu­el­le Smart­cards für eine pass­wort­lo­se Anmel­dung der Pre-Boot Authen­ti­sie­rung bis zum Win­dows Betriebs­sys­tem. Bei einer vir­tu­el­len Smart­card wird eine phy­si­sche Smart­card oder […]