Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse

Kapitel 4: BitLocker und EFS zusammen

Veröffentlicht: 04. Apr 2007


Die Microsoft® BitLocker™-Laufwerkverschlüsselung (BitLocker) und das verschlüsselnde Dateisystem (Encrypting File System, EFS) sind zwei unabhängige Technologien, die zusammen eine sehr wirkungsvolle Gesamtlösung für die Datensicherheit ergeben. Eine Verschlüsselungslösung, die eine Kombination aus BitLocker und EFS verwendet, profitiert von der starken computergebundenen Verschlüsselung durch BitLocker und der benutzergebundenen Verschlüsselung durch EFS.

Auf dieser Seite

Welche Kombination aus BitLocker und EFS ist die richtige?

Welche Kombination aus BitLocker und EFS ist die richtige?

Unternehmen können bei der Implementierung zwischen vielen verschiedenen Kombinationen aus BitLocker und EFS wählen. Eine vollständige Beschreibung aller möglichen Kombinationen würde den Rahmen dieses Dokuments sprengen. Es gibt aber einige häufig verwendete Kombinationen, die in diesem Abschnitt kurz beschrieben werden. Im Einzelnen sind dies die folgenden Kombinationen:

  • BitLocker mit TPM und EFS

  • BitLocker mit TPM und PIN und EFS

  • BitLocker mit TPM und PIN und EFS mit Smartcards

BitLocker mit TPM und EFS mit Softwareschlüsselspeicherung

Die Kombination aus BitLocker mit einem Trusted Platform Module (TPM) und EFS mit Softwareschlüsselspeicherung bietet ein grundlegendes Maß an Sicherheit bei minimalem Verwaltungsaufwand und Schulungsbedarf.

Die praktikabelste Lösung für Unternehmen, die BitLocker mit EFS kombinieren möchten, ist eine Kombination aus BitLocker mit TPM und EFS (ohne Smartcards), die bereits weiter oben in diesem Leitfaden erläutert wurde. Im folgenden Unterabschnitt erfahren Sie, wodurch sich eine solche Lösung auszeichnet.

Geminderte Risiken: BitLocker mit TPM und EFS mit Softwareschlüsselspeicherung

Die Kombination aus BitLocker und EFS eignet sich zur Minderung der folgenden Risiken:

  • Insider kann verschlüsselte Daten lesen: Einer der Vorteile von EFS gegenüber BitLocker besteht darin, dass die Verschlüsselungsschlüssel in einem sicheren Schlüsselspeicher gespeichert werden, der durch die Anmeldeinformationen des Benutzers geschützt ist. In dieser Konfiguration handelt es sich bei den Anmeldeinformationen um ein Kennwort. Daher können sich andere Benutzer beim Computer zwar interaktiv oder über das Netzwerk anmelden, aber nicht auf vertrauliche Dateien auf diesem Computer zugreifen, sofern diese von einem anderen Benutzer mit EFS geschützt wurden und dieser Benutzer den Zugriff nicht ausdrücklich erlaubt.

  • Schlüsselaufdeckung durch Offlineangriff: Der Volumehauptschlüssel (Volume Master Key, VMK) wird mit einem Schlüssel innerhalb der TPM-Hardware verschlüsselt, der mit einer PIN kombiniert ist. Wenn der Angreifer diese PIN nicht kennt, müsste er einen Brute-Force-Angriff starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (Full-Volume Encryption Key, FVEK) zu ermitteln.

  • Offlineangriffe auf das Betriebssystem: Das Risiko von Offlineangriffen auf das Betriebssystem wird durch den Umstand gemildert, dass ein Angreifer entweder erfolgreich den Speicherstammschlüssel (Storage Root Key, SRK) aus dem TPM wiederherstellen und diesen dann zum Entschlüsseln des Volumehauptschlüssels verwenden oder einen Brute-Force-Angriff auf den Schlüssel für die vollständige Volumeerstellung starten müsste. Wenn BitLocker mit der Diffusor-Option konfiguriert ist (standardmäßig aktiviert), werden gezielte Angriffe dieser Art zusätzlich abgewehrt, weil sich kleine Änderungen am verschlüsselten Text über einen größeren Bereich ausbreiten.

  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: In Windows Vista kann EFS so konfiguriert werden, dass die Auslagerungsdatei mit einem temporären symmetrischen Schlüssel verschlüsselt wird, der beim Starten generiert, aber nie auf die Festplatte geschrieben wird. Nach dem Ausschalten des Systems wird dieser Schlüssel verworfen, sodass die Daten in der Auslagerungsdatei nur durch einen Brute-Force-Angriff wiederhergestellt werden könnten, um den symmetrischen Schlüssel zu ermitteln, mit dem die Auslagerungsdatei verschlüsselt wurde. Wenn BitLocker ebenfalls aktiviert ist, müsste ein Angreifer BitLocker umgehen und einen erfolgreichen Brute-Force-Angriff auf die Auslagerungsdatei starten, um irgendwelche sinnvollen Informationen wiederherzustellen.

  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume des Windows Vista-Betriebssystems gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.

Restrisiken und deren Minderung: BitLocker mit TPM und EFS mit Softwareschlüsselspeicherung

Die folgenden Risiken werden durch die Kombination aus BitLocker und EFS ohne zusätzliche Kontrollmaßnahmen und Richtlinien nicht gemindert. Ausführliche Informationen zu diesen Risiken und deren Minderung finden Sie in den Szenariobeschreibungen in Kapitel 2, „BitLocker-Laufwerkverschlüsselung“, und in Kapitel 3, „Verschlüsselndes Dateisystem (EFS)“, dieser Sicherheitsanalyse.

  • Computer wird im Ruhezustand zurückgelassen: Wenn der Computer so konfiguriert ist, dass bei der Reaktivierung aus dem Ruhezustand nicht nach einem Kennwort gefragt wird, kann das Betriebssystem nicht erkennen, dass der aktuelle Benutzer nicht der rechtmäßige Benutzer ist. Wenn der Computer jedoch bei jeder Reaktivierung aus dem Ruhezustand nach dem Kennwort fragt, besteht dieses Risiko nicht.

  • Computer wird im Standbymodus zurückgelassen: So wie beim Ruhezustand ändern sich auch bei Aktivierung des Standbymodus weder der Status des Computers noch die BitLocker-Verschlüsselungsschlüssel. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Benutzer, die auf den Desktop eines Computers zugreifen können, der mit BitLocker und EFS geschützt ist, haben praktisch vollen Zugang zu diesem Computer. Dieses Risiko kann durch Schulungen zum Thema Sicherheitsbewusstsein und durch die Verwendung von Gruppenrichtlinieneinstellungen verringert werden, sodass der Computer nach einer bestimmten Zeit der Inaktivität automatisch gesperrt wird.

  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Die EFS-Schlüssel werden in einer Abfolge entschlüsselt, die mit einem aus dem Kennwort des Benutzers abgeleiteten Schlüssel beginnt. Aus diesem Grund wird die EFS-Verschlüsselung wertlos, wenn Unbefugte an das Kennwort des Benutzers gelangen.

  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Ein Angreifer, der erfolgreich das Betriebssystem angreift, während dieses ausgeführt wird, kann Programmcode seiner Wahl ausführen, um verschlüsselte Daten wiederherzustellen.

  • Plattformangriffe: Weder BitLocker noch EFS bieten vollständigen Schutz vor Plattformangriffen.

  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Wenn der Benutzer sein Anmeldekennwort auf dem Computer hinterlässt, kann ein Angreifer sich anmelden und als der rechtmäßige Benutzer ausgeben, sodass er vollen Zugriff auf die Ressourcen des Computers erhält. Dieses Risiko kann durch die Schulung des Sicherheitsbewusstseins gemindert werden.

BitLocker mit TPM und PIN und EFS mit Softwareschlüsselspeicherung

Die Erweiterung der Sicherheitsmaßnahmen für Computer mit aktivierter BitLocker-Laufwerkverschlüsselung um eine PIN-Komponente erhöht zwar deutlich die Sicherheit der BitLocker-Technologie, geht aber auch zu Lasten der Benutzerfreundlichkeit und Verwaltbarkeit. Bei einer solchen Lösung muss der Benutzer zwei Kennwörter eingeben, um seinen Computer nutzen zu können: ein Kennwort für BitLocker (beim Starten) und ein Kennwort für den Computer oder die Domäne, wenn er sich dort anmeldet. Diese beiden Kennwörter sollten nach Möglichkeit unterschiedlich sein und sind es wahrscheinlich auch, denn die PIN darf nur aus numerischen Zeichen bestehen, die über die Funktionstasten (F0 bis F9) einzugeben sind, während die meisten Richtlinien für Domänenkennwörter die alleinige Verwendung von numerischen Zeichen untersagen. Bei dieser Kombination aus BitLocker und EFS wehrt EFS auch weiterhin einige Angriffe ab, gegen die BitLocker allein nichts ausrichten kann.

Geminderte Risiken: BitLocker mit TPM und PIN und EFS mit Softwareschlüsselspeicherung
  • Computer wird im Ruhezustand zurückgelassen: BitLocker mit TPM und PIN mindert dieses Risiko, da der Benutzer die PIN eingeben muss, damit der Laptop aus dem Ruhezustand reaktiviert wird.

  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Ein großer Vorteil der Option „BitLocker mit TPM und PIN“ besteht darin, dass bei dieser Lösung eine weitere Authentifizierungsstufe erforderlich wird, um den Computer starten oder aus dem Ruhezustand reaktivieren zu können. Dieser Vorteil ist vor allem für solche Benutzer von Bedeutung, die potenzielle Opfer von „Social-Engineering“-Angriffen sind oder denen es bei der Kennwortverwendung an Sicherheitsbewusstsein mangelt, sodass sie z. B. ihr Windows-Kennwort auf nicht vertrauenswürdigen Computern verwenden.

  • Insider kann verschlüsselte Daten lesen: Einer der Vorteile von EFS gegenüber BitLocker besteht darin, dass die Verschlüsselungsschlüssel in einem sicheren Schlüsselspeicher gespeichert werden, der durch die Anmeldeinformationen des Benutzers geschützt ist. In dieser Konfiguration handelt es sich bei den Anmeldeinformationen um ein Kennwort. Daher können sich andere Benutzer beim Computer zwar interaktiv oder über das Netzwerk anmelden, aber nicht auf vertrauliche Dateien auf diesem Computer zugreifen, sofern diese von einem anderen Benutzer mit EFS geschützt wurden und dieser Benutzer den Zugriff nicht ausdrücklich erlaubt.

  • Schlüsselaufdeckung durch Offlineangriff: Der Volumehauptschlüssel (VMK) wird mit einem Schlüssel innerhalb der TPM-Hardware verschlüsselt, der mit einer PIN kombiniert ist. Wenn der Angreifer diese PIN nicht kennt, müsste er einen Brute-Force-Angriff starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (FVEK) zu ermitteln.

  • Offlineangriffe auf das Betriebssystem: Das Risiko von Offlineangriffen auf das Betriebssystem wird durch den Umstand gemildert, dass ein Angreifer entweder erfolgreich den Speicherstammschlüssel (SRK) aus dem TPM wiederherstellen und diesen dann zum Entschlüsseln des Volumehauptschlüssels verwenden oder einen Brute-Force-Angriff auf den Schlüssel für die vollständige Volumeerstellung starten müsste. Wenn BitLocker mit der Diffusor-Option konfiguriert ist (standardmäßig aktiviert), werden gezielte Angriffe dieser Art zusätzlich abgewehrt, weil sich kleine Änderungen am verschlüsselten Text über einen größeren Bereich ausbreiten.

  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: In Windows Vista kann EFS so konfiguriert werden, dass die Auslagerungsdatei mit einem temporären symmetrischen Schlüssel verschlüsselt wird, der beim Starten generiert, aber nie auf die Festplatte geschrieben wird. Nach dem Ausschalten des Systems wird dieser Schlüssel verworfen, sodass die Daten in der Auslagerungsdatei nur durch einen Brute-Force-Angriff wiederhergestellt werden könnten, um den symmetrischen Schlüssel zu ermitteln, mit dem die Auslagerungsdatei verschlüsselt wurde. Wenn BitLocker ebenfalls aktiviert ist, müsste ein Angreifer BitLocker umgehen und einen erfolgreichen Brute-Force-Angriff auf die Auslagerungsdatei starten, um irgendwelche sinnvollen Informationen wiederherzustellen.

  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Mit der PIN steht eine zweite, nicht-physische Authentifizierungsstufe zur Verfügung, die nicht zusammen mit dem Computer verloren gehen kann, wenn sie nicht auf einem Zettel notiert oder an einem leicht zu erratenden Ort hinterlassen wird.

  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume des Windows Vista-Betriebssystems gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.

Restrisiken und deren Minderung: BitLocker mit TPM und PIN und EFS mit Softwareschlüsselspeicherung

Die folgenden Risiken werden durch die Kombination aus BitLocker und EFS ohne zusätzliche Kontrollmaßnahmen und Richtlinien nicht gemindert. Ausführliche Informationen zu diesen Risiken und deren Minderung finden Sie in den Szenariobeschreibungen in Kapitel 2, „BitLocker-Laufwerkverschlüsselung“, und in Kapitel 3, „Verschlüsselndes Dateisystem (EFS)“, dieser Sicherheitsanalyse.

  • Computer wird im Standbymodus zurückgelassen: Bei Aktivierung des Standbymodus ändert sich weder der Status des Computers noch werden die BitLocker-Verschlüsselungsschlüssel geändert. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Benutzer, die auf den Desktop eines Computers zugreifen können, der mit BitLocker und EFS geschützt ist, haben praktisch vollen Zugang zu diesem Computer. Dieses Risiko kann durch Schulungen zum Thema Sicherheitsbewusstsein und durch die Verwendung von Gruppenrichtlinieneinstellungen verringert werden, sodass der Computer nach einer bestimmten Zeit der Inaktivität automatisch gesperrt wird.

  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Ein Angreifer, der erfolgreich das Betriebssystem angreift, während dieses ausgeführt wird, kann Programmcode seiner Wahl ausführen, um verschlüsselte Daten wiederherzustellen.

  • Plattformangriffe: Weder BitLocker noch EFS bieten vollständigen Schutz vor Plattformangriffen.

BitLocker mit TPM und PIN und EFS mit Smartcards (Modus mit Schlüsselzwischenspeicherung)

Mit BitLocker mit einem TPM und PIN sowie EFS mit Smartcards im Modus mit Schlüsselzwischenspeicherung können die meisten wichtigen Risiken gemildert werden, die in diesem Leitfaden genannt wurden. Diese kombinierte Lösung erfordert jedoch eine nicht unbeträchtliche Investition in die Bereitstellung einer Smartcard-Infrastruktur und eignet sich daher am ehesten für Unternehmen, die ein solch hohes Maß an Sicherheit aus geschäftlicher Sicht auch wirklich benötigen.

Geminderte Risiken: BitLocker mit TPM und PIN und EFS mit Smartcards
  • Computer wird im Ruhezustand zurückgelassen: BitLocker mit TPM und PIN mindert dieses Risiko, da der Benutzer die PIN eingeben muss, damit der Laptop aus dem Ruhezustand reaktiviert wird.

  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Ein großer Vorteil der Option „BitLocker mit TPM und PIN“ besteht darin, dass bei dieser Lösung eine weitere Authentifizierungsstufe erforderlich wird, um den Computer starten oder aus dem Ruhezustand reaktivieren zu können. Dieser Vorteil ist vor allem für solche Benutzer von Bedeutung, die potenzielle Opfer von „Social-Engineering“-Angriffen sind oder denen es bei der Kennwortverwendung an Sicherheitsbewusstsein mangelt, sodass sie z. B. ihr Windows-Kennwort auf nicht vertrauenswürdigen Computern verwenden.

  • Insider kann verschlüsselte Daten lesen: Einer der Vorteile von EFS gegenüber BitLocker besteht darin, dass die Verschlüsselungsschlüssel in einem sicheren Schlüsselspeicher gespeichert werden, der durch die Anmeldeinformationen des Benutzers geschützt ist. In dieser Konfiguration handelt es sich bei den Anmeldeinformationen um ein Kennwort. Daher können sich andere Benutzer beim Computer zwar interaktiv oder über das Netzwerk anmelden, aber nicht auf vertrauliche Dateien auf diesem Computer zugreifen, sofern diese von einem anderen Benutzer mit EFS geschützt wurden und dieser Benutzer den Zugriff nicht ausdrücklich erlaubt.

  • Schlüsselaufdeckung durch Offlineangriff: Der Volumehauptschlüssel (VMK) wird mit einem Schlüssel innerhalb der TPM-Hardware verschlüsselt, der mit einer PIN kombiniert ist. Wenn der Angreifer diese PIN nicht kennt, müsste er einen Brute-Force-Angriff starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (FVEK) zu ermitteln.

  • Offlineangriffe auf das Betriebssystem: Das Risiko von Offlineangriffen auf das Betriebssystem wird durch den Umstand gemildert, dass ein Angreifer entweder erfolgreich den Speicherstammschlüssel (SRK) aus dem TPM wiederherstellen und diesen dann zum Entschlüsseln des Volumehauptschlüssels verwenden oder einen Brute-Force-Angriff auf den Schlüssel für die vollständige Volumeerstellung starten müsste. Wenn BitLocker mit der Diffusor-Option konfiguriert ist (standardmäßig aktiviert), werden gezielte Angriffe dieser Art zusätzlich abgewehrt, weil sich kleine Änderungen am verschlüsselten Text über einen größeren Bereich ausbreiten.

  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.

  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: In Windows Vista kann EFS so konfiguriert werden, dass die Auslagerungsdatei mit einem temporären symmetrischen Schlüssel verschlüsselt wird, der beim Starten generiert, aber nie auf die Festplatte geschrieben wird. Nach dem Ausschalten des Systems wird dieser Schlüssel verworfen, sodass die Daten in der Auslagerungsdatei nur durch einen Brute-Force-Angriff wiederhergestellt werden könnten, um den symmetrischen Schlüssel zu ermitteln, mit dem die Auslagerungsdatei verschlüsselt wurde. Wenn BitLocker ebenfalls aktiviert ist, müsste ein Angreifer BitLocker umgehen und einen erfolgreichen Brute-Force-Angriff auf die Auslagerungsdatei starten, um irgendwelche sinnvollen Informationen wiederherzustellen.

  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Mit der PIN steht eine zweite, nicht-physische Authentifizierungsstufe zur Verfügung, die nicht zusammen mit dem Computer verloren gehen kann, wenn sie nicht auf einem Zettel notiert oder an einem leicht zu erratenden Ort hinterlassen wird.

  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume des Windows Vista-Betriebssystems gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.

Restrisiken und deren Minderung: BitLocker mit TPM und PIN und EFS mit Smartcards
  • Computer wird im Standbymodus zurückgelassen: Dieses Risiko wird weder durch Bitlocker noch durch EFS im Modus mit Schlüsselzwischenspeicherung gemindert. Ein Angreifer, der auf den Computer im Standbymodus zugreifen kann, kann den Computer reaktivieren und dann auf alle Daten zugreifen, auf die der ursprünglich angemeldete Benutzer Zugriff hat.

  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Dieses Risiko wird im Modus mit Schlüsselzwischenspeicherung nicht gemindert. Ein Angreifer, der auf den nicht gesperrten Desktop zugreifen kann, kann sich als der rechtmäßige Benutzer ausgeben und auf alle Daten zugreifen, auf die der ursprünglich angemeldete Benutzer Zugriff hat.

  • Onlineangriffe auf das Betriebssystem: Weder BitLocker noch EFS bieten einen vollständigen Schutz vor Onlineangriffen auf das Betriebssystem. Ein Angreifer, der erfolgreich das Betriebssystem angreift, während dieses ausgeführt wird, kann Programmcode seiner Wahl ausführen, um verschlüsselte Daten wiederherzustellen. Dennoch bietet EFS mit Smartcards im Modus ohne Schlüsselzwischenspeicherung einen effektiven Schutz vor Onlineangriffen, die darauf abzielen, in den Besitz von Kryptografieschlüsseln zu gelangen.

  • Plattformangriffe: Im Modus mit Schlüsselzwischenspeicherung bleiben die EFS-Schlüssel im Arbeitsspeicher, wenn der Computer für EFS mit Smartcard-Schlüsselspeicherung konfiguriert ist. Bei einem Plattformangriff könnte sich daher ein Angreifer dieser Schlüssel bemächtigen. BitLocker bietet keinen Schutz vor Plattformangriffen.

Zusammenfassung der Risikoanalyse

Die folgende Tabelle gibt einen Überblick über die Risiken für Daten und erteilt Auskunft darüber, inwieweit die einzelnen Risiken durch die verschiedenen Kombinationen aus BitLocker mit einem TPM und PIN sowie EFS mit Softwareschlüsselspeicherung gemindert werden können. Risiken, die durch bestimmte Kombinationen gemindert werden, werden durch den Buchstaben J gekennzeichnet. Ein waagerechter Strich (-) steht bei Risiken, die durch die jeweilige Kombination nur minimal oder gar nicht gemindert werden.

Tabelle 4.1.: Risikominderung durch BitLocker und EFS

Risikominderung durch BitLocker und EFS
In diesem Beitrag

Download

Data Encryption Toolkit for Mobile PCs (engl.)

Solution Accelerator-Benachrichtigungen (engl.)

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden


Anzeigen: