Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
Nächste Überarbeitung Beide Seiten der Revision
it-sec:verschluesselungmobilgeraete [2016/08/31 13:20]
chrboett
it-sec:verschluesselungmobilgeraete [2016/08/31 13:21]
chrboett
Zeile 2: Zeile 2:
 Wenn wichtige Arbeitsdaten oder datenschutzrechtlich relevante (Personen-)Daten gespeichert werden, so ist dafür Sorge zu tragen, dass diese nicht in falsche Hände kommen können. Daher wird empfohlen, mindestens auf allen mobilen Endgeräten (Notebooks, Tablets u. a.) die für dienstliche Belange eingesetzt werden eine Verschlüsselung einzusetzen,​ die nach Möglichkeit bereits auf der Ebene des Betriebssystems ansetzt. ​ Wenn wichtige Arbeitsdaten oder datenschutzrechtlich relevante (Personen-)Daten gespeichert werden, so ist dafür Sorge zu tragen, dass diese nicht in falsche Hände kommen können. Daher wird empfohlen, mindestens auf allen mobilen Endgeräten (Notebooks, Tablets u. a.) die für dienstliche Belange eingesetzt werden eine Verschlüsselung einzusetzen,​ die nach Möglichkeit bereits auf der Ebene des Betriebssystems ansetzt. ​
  
-Für das Betriebssystem **Windows** kann die (versionsabhängig) integrierte Verschlüsselung **Bitlocker** als geeignet angesehen werden. Unter **Linux** kann die Verwendung von **DM-Crypt** (Kryptographie-Modul des Device Mappers im Linux-Kernel) ggf. mit der LUKS-Erweiterung ebenfalls als geeignet angesehen werden. ​+Für das Betriebssystem **Windows** kann die (versionsabhängig) integrierte Verschlüsselung **Bitlocker** als geeignet angesehen werden. Unter **Linux** kann die Verwendung von **DM-Crypt** (Kryptographie-Modul des Device Mappers im Linux-Kernel) ggf. mit der **LUKS-Erweiterung** ebenfalls als geeignet angesehen werden. ​
  
-Auch für das **Apple**-Betriebssystem MacOS erscheint die im Betriebssystem integrierte Möglichkeit die Benutzerdaten zu verschlüsseln als weiterhin geeignete Methode, den häufigsten Gefährdungen zu begegnen (**FileVault**). ​+Auch für das Apple-Betriebssystem ​**MacOS** erscheint die im Betriebssystem integrierte Möglichkeit die Benutzerdaten zu verschlüsseln als weiterhin geeignete Methode, den häufigsten Gefährdungen zu begegnen (**FileVault**). ​
  
-Truecrypt … ins Visier Geheimdienste,​ Entwicklung eingestellt… kann nur individuell beurteilt werden, ob noch ausreichend. ​Detailsinformationen ​finden sich auf den Themenseiten des Heise-Verlags zu TrueCrypt: [[https://​www.heise.de/​thema/​TrueCrypt]]. Als Nachfolger gilt VeraCrypt [[https://​www.heise.de/​download/​product/​veracrypt-95747]].+Truecrypt … ins Visier Geheimdienste,​ Entwicklung eingestellt… kann nur individuell beurteilt werden, ob noch ausreichend. ​Weiterführende Informationen ​finden sich auf den Themenseiten des Heise-Verlags zu TrueCrypt: [[https://​www.heise.de/​thema/​TrueCrypt]]. Als Nachfolger gilt VeraCrypt [[https://​www.heise.de/​download/​product/​veracrypt-95747]].
  
 Für verschlüsselte Geräte/​Festplatten muss insbesondere dann ein Master-Schlüssel hinterlegt werden, wenn keine anderen Regeln zur regelmäßigen zentralen Ablage von Arbeitsdaten und Ergebnissen existieren. Für verschlüsselte Geräte/​Festplatten muss insbesondere dann ein Master-Schlüssel hinterlegt werden, wenn keine anderen Regeln zur regelmäßigen zentralen Ablage von Arbeitsdaten und Ergebnissen existieren.
Gauß-IT-Zentrum