Cryp­to­Pro Secure Disk Enter­prise
Advanced Fea­tures

Fehler­frei: Bit­Lock­er Roll­out ohne TPM-Chip und mit Benutzer-Selb­s­tini­tial­isierung

Während dem Aus­rollen der Ver­schlüs­selung ist die TPM-Ini­tial­isierung die größte Fehlerquelle. Da Cryp­to­Pro Secure Disk Enter­prise sehr gut ohne den TPM-Chip arbeit­et, ent­fall­en TPM bezo­gene Kon­fig­u­ra­tionsaufwände und Sup­port. Sofort nach dem Roll­out wer­den die Gerätebe­nutzer automa­tisch angel­ernt, wodurch jeglich­er Admin­is­tra­tionsaufwand für die ini­tiale Benutzerver­wal­tung ent­fällt.

Flex­i­bel: Mul­ti-User-Betrieb in der Pre-Boot-Phase

In der Authen­tisierungsphase vor dem Win­dows Start kön­nen eine Vielzahl an Benutzer und Admin­is­tra­toren definiert wer­den, die mit Pass­wort oder Zwei-Fak­toren-Authen­tisierung das ver­schlüs­selte Sys­tem starten dür­fen. Dies ermöglicht einen Mul­ti-User-Betrieb bei Pool-Note­books, Shared Desk­tops, aber auch Pro­duk­tion­ssys­te­men. Admin­is­tra­toren schätzen unsere Mul­ti-User Unter­stützung, wobei das Admin-Team ohne Bit­Lock­er-Recov­ery jed­erzeit Zugriff auf unternehmensver­schlüs­selte Sys­teme hat.

Kostenre­duk­tion: nahezu ver­wal­tungs­frei

Durch die Selb­s­tini­tial­isierung der Benutzer nach dem Roll­out und den benutzer­fre­undlichen Help-Desk Funk­tio­nen reduziert sich der Sup­por­t­aufwand für den Betrieb der Ver­schlüs­selungslö­sung auf ein Min­i­mum. Die Unter­stützung von Wake-on-LAN in Kom­bi­na­tion mit dem Friend­ly-Net­work-Mode bei dem der Entschlüs­selungss­chlüs­sel von einem zen­tralen Dienst ange­fordert wird, erlaubt das hochsichere Starten von ver­schlüs­sel­ten Steuer­sys­te­men ohne Benutzer­authen­tifizierung sowie eine automa­tisierte Soft­ware­verteilung trotz Vol­lver­schlüs­selung aller Clients.

Sich­er: Nutzung von PKI-Smart­card / Token

Der Ein­satz von kryp­tographis­chen Zwei-Fak­toren-Benutzer­authen­tifizierun­gen wie PKI-Smart­card oder Cryp­to-Token bietet höch­st­möglichen Schutz, da die Ver­schlüs­selungss­chlüs­sel kryp­tographisch durch Smart­card/­To­ken-Schlüs­seln geschützt wer­den. Rund 80 Smart­card­s/Cryp­to-Token und über 40 Smart­card-Read­er wer­den für die sichere Benutzer­authen­tifizierung unter­stützt. Die Unter­stützung von X.509 Zer­ti­fikat­en bietet opti­malen Investi­tion­ss­chutz für Ihre Unternehmens-PKI.

Inno­v­a­tiv: Handy-App für die Bit­Lock­er Benutzer­authen­tifizierung

Im Jahr 2018 wurde die Ver­schlüs­selungs-Authen­tifizierung um eine Handy-App für Android und Apple iOS erweit­ert. Benutzer kön­nen dann die Ver­schlüs­selung in der grafis­chen Pre-Boot-Phase mit ein­er Handy-App aktivieren.

Ein­fach: Nutzung der Win­dows Anmel­dung für die Ver­schlüs­selung

Neben dem Domä­nen-Benutzer­pass­wort kön­nen han­del­sübliche PKI-Smart­cards und Token und in Kürze das Smart­phone mit kosten­freier App für die Benutzer­authen­tifizierung genutzt wer­den. Und sollte ein Pass­wort oder eine Smart­card ver­loren gehen, hil­ft der inte­gri­erte Helpdesk sofort.

Hil­fe: Inter­na­tion­al­isiert­er Online- und Offline-Helpdesk

Ein unge­planter Benutzer­wech­sel, ein vergessenes Pass­wort, oder eine ver­lorene Smart­card – alles kein Prob­lem dank inte­gri­ertem Online- und Offline-Helpdesk. Wenn eine Net­zw­erkverbindung beste­ht kann die Not­fall-Anfrage per Knopf­druck an den Online-Helpdesk über­tra­gen und die Not­fall-Maß­nahme auch Online emp­fan­gen wer­den. Offline wird bei einem Not­fall oder für ein Recov­ery eine Zeichen­folge per Tele­fon über­tra­gen.

Kom­fort: Ent­fall der Pre-Boot-Anmel­dung durch Friend­ly-Net­work-Betrieb im eige­nen LAN/WAN

Sofern sich die ver­schlüs­sel­ten PCs im eige­nen Fir­men­net­zw­erk befind­en, kann im Friend­ly-Net­work-Modus der Entschlüs­selungss­chlüs­sel von einem zen­tralen Dienst bezo­gen wer­den, um den PC automa­tisch zu starten. Diese Meth­ode eignet sich beson­ders für Pro­duk­tion­s­maschi­nen, Steuer­sys­teme und Desk­top-PCs. Außer­halb des sicheren Fir­men­net­zw­erkes ist die vor­eingestellte Benutzer­authen­tifizierung erforder­lich.

Bequem: Sin­gle Sign-on zum Betrieb­ssys­tem

Sobald ein Mitar­beit­er sich erfol­gre­ich an der Ver­schlüs­selungslö­sung authen­tifiziert hat, ent­fällt die Win­dows Anmel­dung durch Sin­gle Sign-on.

Sich­er: Nutzung von Smart­card, Token, Handy-App für die Anmel­dung

Neben dem Domain-Pass­wort kön­nen eine Vielzahl an unter­schiedlichen Smart­cards, Cryp­to-Token oder seit 2018 eine Handy-App für Android und Apple iOS für die Ver­schlüs­selungsan­mel­dung genutzt wer­den. Alle Benutzer­authen­tifizierung schützen kryp­tographisch den Fest­plat­ten-Ver­schlüs­selungss­chlüs­sel.

Your Con­tent Goes Here

CPSD Blog

  • Virtual Smart Card - BitLocker Encryption - Secure Disk 7

Secure Disk 7 — Virtuelle Smart­card Unter­stützung

02.07.2020|

Secure Disk for Bit­Lock­er und Secure Disk Enter­prise unter­stützten ab Ver­sion 7.0.1 virtuelle Smart­cards für eine pass­wort­lose Anmel­dung der Pre-Boot Authen­tisierung bis zum Win­dows Betrieb­ssys­tem. Bei ein­er virtuellen Smart­card wird eine physis­che Smart­card oder […]

  • Homeoffice Gefahren Authentifizierung Malware Verschlüsselung

Schutz der Unternehmens­dat­en im Home-Office

08.04.2020|

In aller Eile wur­den in den let­zten Wochen Hun­dert­tausende neue Heimar­beit­splätze geschaf­fen, indem Mitar­beit­er mit VPN und Note­books aus­ges­tat­tet, oder die Desk­top-PCs der Unternehmen im Home-Office instal­liert wur­den. Pri­or­ität hat­te dabei die Anbindung der […]

  • Secure Disk for BitLocker - YubiKey Support

YubiKey Inte­gra­tion in Secure Disk for Bit­Lock­er

06.04.2020|

Sicher­heit­sprob­lem Pass­wort Das Phish­ing-Prob­lem (Iden­titäts­dieb­stahl) hat gigan­tis­che Aus­maße angenom­men. Ein­er Hochrech­nung des Anti-Phish­ing-Star­tups Val­i­mail zufolge, wer­den jeden Tag rund drei Mil­liar­den Mails ver­schickt, um Zugangs­dat­en für Online-Bank­ing oder Social-Media-Accounts zu erbeuten. Laut einem […]

  • UEFI Pre-Boot Authentisierung

UEFI Pre-Boot Authen­tisierung

27.05.2019|

Warum eine UEFI Pre-Boot-Authen­tisierung? Die Empfehlun­gen des Microsoft Maß­nah­menkat­a­loges vom Sep­tem­ber 2018 deck­en sich mit dem neuen FPGA-Angriff namens TPM-Sniff­ing. Diese gefährliche Sicher­heit­slücke unter­stre­icht die Notwendigkeit ein­er dem Win­dows vorgeschal­teten Pre-Boot-Authen­tisierung für die Bit­Lock­er […]