BitLocker-Management

Microsoft BitLocker Festplattenverschlüsselung automatisiert und zentral verwalten.

Mehr anfordern

Zentrales BitLocker-Management

Automatisierte Verwaltung der Microsoft Festplattenverschlüsselung

Die Festplattenverschlüsselung BitLocker ist ab Windows 8 in allen Professional und Enterprise Lizenzen kostenlos enthalten und verschlüsselt die Daten auf Desktops und Notebooks gemäß den gesetzlichen Anforderungen.

Ist die Festplattenverschlüsselung BitLocker von Microsoft® eingerichtet sollte der Nutzer aufgefordert werden, vor dem eigentlichen Betriebssystemstart eine individuelle PIN oder ein Passwort zur Authentifizierung einzugeben. BitLocker überprüft daraufhin über, das in die Hardware integrierte Trusted Platform Module (TPM), ob die Hardware vertrauenswürdig und unverändert ist und startet erst danach das Betriebssystem Windows. Die komplette Verschlüsselung der Festplatte erfolgt bei Microsoft BitLocker entweder mit AES 128-Bit oder AES 256-Bit (empfohlen) Schlüssellänge. Für Entschlüsselung und Recovery sind entweder PIN/Passwort oder das TPM-Passwort notwendig. Eine Passwort-Recovery-Funktion, beispielsweise über ein Challenge-Response Verfahren ist in BitLocker momentan nicht enthalten.

Durch die Implementierung von BitLocker in das Betriebssystem sind die Einbußen bei der Performance minimal. Da die Festplattenverschlüsselung in den Lizenzgebühren vieler Microsoft Windows Versionen bereits enthalten sind, sprechen letztendlich auch die Kosten für den Einsatz von BitLocker in Netzwerken.  BitLocker bietet nur über Zusatztools Funktionen, wie die zentrale und einheitliche Konfiguration, das zentrale Key-Management, Recovery Funktionen oder ein Compliance-Monitoring an.

BitLocker-Management mit BitTruster

BitTruster »Made in Germany« setzt auf die Festplattenverschlüsselung Microsoft BitLocker auf und ergänzt sie mit Konfigurations- und Monitoring-Funktionen, die ohne zusätzlichen Client zentral und einheitlich verwaltet werden können.

Mit BitTruster können Sie die BitLocker Richtlinien einheitlich einzelnen Computern oder ganzen Gruppen zuweisen. Alle TPM und PIN Schlüssel werden zentral und sicher für eine mögliches BitLocker-Recovery gespeichert. Periodische Änderungen der TPM-PIN sind ebenfalls konfigurierbar. Mit der BitTruster Overnight-Encryption inkl. Wake-on-LAN können Festplatten auch über Nacht verschlüsselt werden. 

BitTuster dokumentiert den Verschlüsselungsstatus aller betroffenen Computer und Notebooks und liefert Compliance Reports für die gängigsten Zertifizierungen gleich mit.

Weitere Informationen finden Sie auch im BitTruster Datenblatt.

Video

Verschlüsselung einfach und sicher.

Video ansehen

BitLocker-Schlüssel-Management

Die TPM- und PIN-Schlüssel für die Softwareverschlüsselung mit BitLocker werden bei BitTruster sicher und zentral abgelegt. Vergessene Schlüssel lassen sich über die Konsole zentral ändern und zurücksetzen. Im Störungsfall ist der Zugriff auf die Unternehmensdaten gewährleistet und eine Wiederherstellung problemlos möglich. BitTruster überwacht den Status des TPM-Chips und erzwingt optional die periodische Änderung der TPM-PIN. Alle Funktionen können über die BitTruster-Konsole auch automatisiert werden.

BitLocker-Wiederherstellung

Bei der BitLocker-Wiederherstellung benötigen Sie TPM-PIN und das BitLocker-Recovery-Passwort. BitTruster speichert diese essentiellen Informationen dauerhaft und zentral in der gesicherten BitTruster-Datenbank. Damit ist ein schneller Zugriff ohne Latenz garantiert. Durch das BitLocker-Recovery-Passwort können verschlüsselte Computer auch ohne PIN oder nach Änderung der Hardware wiederhergestellt werden. Sie können auch den BitLocker-Client selbst wiederherstellen. Ist die PIN einmal verwendet worden, generiert BitTruster automatisch eine neue PIN und speichert sie zentral sowie am Client-PC ab.

BitLocker-Compliance-Monitoring

Je nach Anforderung müssen Organisationen entsprechende Standards bei der Speicherung, Archivierung, Verschlüsselung und Wiederherstellung der Daten nachweisen können. In diesem Zusammenhang sind besonders die Dokumentations- und Nachweispflicht (Verfahrensdokumentation und Verarbeitungsverzeichnis) als Anforderung der EU-DSGVO zu beachten.

BitTruster reduziert den Aufwand in diesem Zusammenhang und ermöglicht ein, den Erfordernissen angepasstes Compliance-Reporting. Sie erkennen den Verschlüsselungsstatus Ihrer Clients, aber auch alle unverschlüsselten Systeme und die Benutzer die darauf zugreifen können.

Einheitliche BitLocker-Richtlinien

Mit BitTruster können Sie einzelnen Computern oder ganzen Gruppen jeweils eigenständige Richtlinien zuweisen. Mobile Geräte wie Notebooks werden separat erfasst und erhalten eigene Richtlinien. Durch die Policies automatisieren Sie zum Beispiel die Erfassung der Clients, die Aktivierung von BitLocker und der TPM-Chips sowie die Verwaltung der Wiederherstellungs-Schlüssel und vereinheitlichen damit effizient die Sicherheitsvorgaben.

Weitere BitTruster Funktionen

BitTruster arbeitet komplett ohne zusätzlichen Client auf der Hardware. Gestohlene oder verlorene Computer können über das Diebstahl Management sehr einfach gesperrt werden. Dabei werden auch PIN und Recovery Keys deaktiviert und der Helpdesk informiert. Anwender können über das BitTruster SelfHelp Portal z.B. PIN und Passwort erfragen, ändern und ihren Computer als gestohlen melden. Mit Monitoring only erkennen Sie mit minimalem Aufwand, welche Clients unverschlüsselt arebeiten bzw. noch verschlüsselt werden müssen.

Die Overnight Encryption inkl. Wake-on-LAN Funktion startet Computer und führt die zeitaufwendige initiale Festplattenverschlüsselung außerhalb der Geschäftszeiten aus. Die BitTruster Konsole arbeitet mit abgestuften Zugriffsberechtigungen, protokolliert alle Aktivitäten und Vorfälle und zeigt detaillierte Computerinformationen an.

Download & Angebot

BitLocker-Management mit BitTruster

Fordern Sie noch heute Ihre 5-User-Vollversion, ein Angebot oder einen Webinar-Termin an.

DownloadMehr erfahren

BitTruster

Zentrale Konfirguration und Überwachung der Microsoft BitLocker Festplattenverschlüsselung. Compliance-Reportung und viele weitere nützliche Funktionen inklusive.

Datenblatt lesen