IT-Blog

Sicherheit durch Microsoft Bitlocker

Mo, 8. August 2022

Auch wenn wir heute die Cloud für eine sichere Datenspeicherung zur Verfügung stehen haben, sammeln sich im Lauf der Zeit immer wieder Dokumente und Informationen auf den lokalen Datenträgern unserer Geräte an. Sei es aus Gewohnheit oder weil im „mobile office“ gerade keine Datenverbindung vorhanden war. Oder das berühmte „Es ist ja nur mal schnell für den Datenaustausch!“. Nebenbei werden auch vor allem private Fotos von Smartphone gerne auf dem Computer gespeichert. Auch wenn es sich hier oftmals nicht um firmenrelevante oder gar kritische Informationen handelt, möchte man diese Daten nicht mit der Allgemeinheit teilen.

Personliche Daten sind auch schützenswert

Niemand hängt einen Zettel an sein Notebook mit der Aufschrift „Bitte bedient Euch!“. Soll heißen, dass in der Regel ja niemand auf die Daten der lokalen Festplatte zugreifen kann. Lassen wir hier einfach mal sämtliche Trojaner außer Acht. Und wir wollen uns hier und heute auch nicht mit der eigentlich obligatorischen Datensicherung auch von den heimischen oder Bürogeräten befassen, sondern einen ganz anderen Aspekt beleuchten.

Was passiert, wenn in einem Computer eine Festplatte (oder SSD) kaputt geht? Das ist aus technischer als auch von kaufmännischer Sicht im Business-Bereich meist kein Problem. Dort werden Business-Geräte (Desktop-Computer, Notebooks) eingesetzt, welche in den meisten Fällen mit einer großzügigen Garantie ausgestattet sind. In der Regel lassen sich so Hardwareprobleme einfach regeln und bis zu 5 Jahre lang defekte Hardware praktisch kostenlos ersetzen.

Jeden Freitag die aktuellsten Cloud-News!

Die Krux an der Sache ist aber folgende: Voraussetzung dafür ist, dass das defekte Gerät oder Bauteil an den Hersteller retourniert wird. Dabei spielt es keine Rolle, ob der technische Kundendienst vor Ort das Gerät austauscht oder Teile des Gerätes (oder das ganze Gerät, z. B. bei Notebooks) an den Reparaturdienst geschickt werden muss. Das defekte Gerät geht in das Eigentum des Herstellers über.

Wo landen die Fotos, Daten und Dokumente im Schadensfall?

Nehmen wir als Beispiel einen defekten Datenträger. Wussten Sie, dass ein professionelles Unternehmen meist so gut wie alle Daten einer defekten Festplatte (oder SSD) wiederherstellen kann? Genau aus diesem Grund gibt es spezielle Firmen, die sich darauf spezialisiert haben, Datenträger so zu zerstören, dass eine Datenrestauration nicht mehr möglich ist. Es ist nur eine Frage des Aufwandes. Manchmal reicht es, ein Stück Elektronik zu tauschen, manchmal muss man im Reinraum den Datenträger komplett zerlegen und wieder neu aufbauen. Daten sind in den meisten Fällen mehr als genug vorhanden.

Seriöse Firmen und Computerhersteller haben in den meisten Fällen eine vertragliche Zusicherung, dass defekte Datenträger nach dem Austausch der Vernichtung zugeführt werden. Wenn alles gut läuft. Malen wir wieder mal das Teufelchen an die Wand, haben genügend Leute Zugriff auf diesen Altwarenbestand und könnten mal locker … ja, das Teufelchen schläft eben nie.

Aber auch andere Fälle sind denkbar. Ein im Restaurant vergessenes Notebook. Eben mal zur Seite gelegt, in der Hektik beim Telefonat schnell bezahlt und in das Auto geflüchtet. Und nach ein paar Minuten erst gemerkt, dass man etwas vergessen hat. Und schon ist das gute Stück verschwunden. Jetzt geht es nicht nur darum, wer den finanziellen Schaden ersetzt oder wie schnell man einen Ersatz bekommt (das ist vor allem bei Einsätzen im Ausland schnell ein Problem), sondern was macht der Langfinger mit dem Gerät.

Daten gehören verschlüsselt

Sind Daten unverschlüsselt auf einer Festplatte oder SSD gespeichert, benötigt ein Angreifer noch nicht mal ein Windows-System, um darauf zugreifen zu können. Zugriffe über ein Linux-System mit allem möglichen Tools ermöglichen nicht selten einen schnellen und unkomplizierten Zugriff auf sämtliche Daten des Geräts.

Um den Fall der Fälle zu vermeiden, verfügen die Enterprise- und Pro-Versionen von Microsoft Windows über ein Verschlüsselungsprogramm namens Bitlocker.

Mit Bitlocker werden sämtliche Dateien auf den Datenträgern, die auf diesem Gerät zum Einsatz kommen, mit einem absolut sicheren Algorithmus verschlüsselt und sind nur aufrufbar, wenn beim Start des Gerätes oder anstecken eines verschlüsselten USB-Sticks oder USB-Festplatte ein Kennwort eingegeben wird.

Andernfalls sind diese Daten NICHT lesbar. Sogar Q, der technische Wunderknabe von James Bond, würde hier nur mit stumpfen Waffen dagegen ankämpfen.

Die Verschlüsselung aktivieren

Wer nun einen kleinen Weckruf erhalten hat und sein Notebook oder Computer erstmal verschlüsseln möchte, dem sei auch noch schnell der große Nachteil mit auf den Weg gegeben. Vergisst man das Kennwort, hilft auch kein Beten oder Fluchen mehr. Zugriff verweigert! Für alle Zeit, zumindest aus heutiger Sicht, in 50 Jahren schafft es vielleicht der neueste Quantencomputer, das im Nu zu knacken.

Mit einem Rechtsklick auf einen Datenträger kann Bitlocker schnell aktiviert werden. Wichtig dabei ist zu wissen, dass die Daten nur solange verschlüsselt sind, solange diese sich auf einem verschlüsselten Laufwerk befinden. Kopiert man von der verschlüsselten Festplatte eine Datei auf einen unverschlüsselten USB-Stick, wird die Datei auch dort unverschlüsselt gespeichert.

Daher ist es wichtig, auch die anzuschließenden Speichermedien mit Bitlocker zu sichern.
Im Gegensatz zum einzelnen Gerät werden solche Einstellungen im Unternehmen generell mit anderen Methoden und vor allem automatisch gesetzt. Neben diversen Scripts beim Einloggen im Firmennetzwerk kann man dies mittlerweile auch außerhalb des hauseigenen Netzwerkes machen. Und zwar über die Microsoft Cloud. Intune heißt hier das Zauberwort.

Der Vorteil der weltweiten Verfügbarkeit

Gehen wir gedanklich nochmal zurück zu unserem Außendienstmitarbeiter, dem irgendwo in Fernost ein Notebook abhandengekommen ist. Durch verschiedene Serviceverträge mit den Herstellern kann er schnell an seinem Standort ein neues Gerät beschaffen. Jetzt aber einen IT-Mitarbeiter zu ihm schicken und das Notebook den Sicherheitsstandards des Unternehmens anzupassen, kommt natürlich nicht in Frage.

Mit Intune werden die gewünschten Einstellungen direkt über die weltweit verfügbare Cloud auf das Gerät verteilt, sobald sich der Benutzer mit dem Microsoft-Cloud-Diensten verbindet. Dabei wird nicht nur die vordefinierte Software direkt auf das Gerät ausgerollt, sondern auch Einstellungen wie die Bitlocker-Aktivierung und vieles mehr.

Unsere Hands-On-Videos zu Microsoft Intune

Um sich im Detail darüber zu informieren, wie man mittels Intune den Microsoft Bitlocker für seine Geräte aktiviert, haben wir in unserem Cloud Uncovered – Hands On – Youtube-Kanal ein Video mit unserem Cloud-Experten erstellt. Schauen Sie unserem Kollegen direkt bei der Arbeit zu, wie Intune hierfür zu konfigurieren ist. Und wer erstmal auf den Geschmack gekommen ist, der findet in unserem Youtube-Kanal nicht nur eine Menge weiterer Hands-On-Videos zu allen möglichen Themen rund um die Cloud, sondern auch jeden Freitag die „Cloud Uncovered News“, in denen die brandaktuellen Neuigkeiten zum Thema Cloud präsentiert werden.

Sie interessieren sich für die Microsoft Cloud? Sie würden gerne die vielen Vorteile kennen lernen und in Zukunft nutzen? Dann kontaktieren Sie uns und unsere Experten, die Ihnen beim Weg in die Microsoft Cloud gerne behilflich sind. Ob der einfache Einstieg mit Exchange Online, die hybride Nutzung mit lokalen Ressourcen oder eine komplette Cloud-Strategie für die Zukunft. Mit unserer Erfahrung bringen wir auch Sie sicher und effektiv in die Cloud.