Jump to content

Relaunch 2018: Willkommen im neuen Forum - Das MCSEboard.de wurde runderneuert. Wir wünschen Euch viel Spaß an Board.

jimmyone

Sicherheit von ost Dateien

Empfohlene Beiträge

Hallo Zusammen,

 

wie geht ihr mit dem Thema .ost Dateien um?

Ich suche eigentlich nach einer offiziellen Aussage, dass ost Files verschlüsselt sind.

 

Wenn man dieser Quelle glauben mag, dann ist das so:

https://www.msxfaq.de/exchange/clients/unterwegs4.htm

 

Die Frage kommt auf, weil es Datenschutz Bedenken gibt, wenn ein Notebook User sein Gerät mal verliert oder es gestohlen wird.

Wenn das File aber tatsächlich "sicher" verschlüsselt ist dann wäre das Thema etwas weniger stressig.

 

Kann da jemand etwas genaueres zu sagen?

Ich finde die msxfaq zwar selbst als Quelle ganz gut. Der "Datenschutz" hätte aber gerne eine offizielle Quelle dazu gesehen.

 

Die Antwort auf meine Frage, warum ihm das genau jetzt einfällt, wo die Lösung schon ewig im Einsatz ist poste ich jetzt mal nicht... :cool: :D

 

LG

Jimmyone

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

wie Jan schon richtig sagt - der einzige sinnvolle Ansatz ist eine Vollverschlüsselung des Notebooks. Einzelne Dateien rauszugreifen, ist ja keine Lösung.

 

Gruß, Nils

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hi,

 

nutze doch Bitlocker und verschlüssel das komplette Notebook ;)

 

Gruß

Jan

Ist bei uns Vorgabe und wird vor Übergabe des Gerätes an den User von der IT erledigt.

 

;)

 

Nachtrag - das geht natürlich nur, wenn man kein BYOD hat, da muss das dann mit Rücksprache des Anwenders erfolgen.

Gibt es bei uns aber nicht, ebenso wenig wie bei Smartphones oder Tabletts, und dafür gibt es dann Mobile Device Management

bearbeitet von Nobbyaushb

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Huhu. Ja ich bin mit dieser Idee schon gekommen.

Auch mit der Idee könnte ja auch nur das File verschlüsseln mit Boardmitteln.

 

Wohl wissend, dass immer eine unverschlüsselte Variante im RAM liegt.

Aber es wäre ja ein Kompromiss aus Usability und Datenschutz.

 

Das wurde alles abgelehnt. Es heißt: "Diesen Methoden kann man nicht vertrauen, da sie von Microsoft stammen und damit der Kontrolle der US Behörden unterliegen, die MS zwingen könnten, Zugriff auf die Daten möglich zu machen."

 

Laut DS wäre die einzige akzeptable Möglichkeit ein TrueCrypt Container.

Am Ende ist es Sache der Geschäftsleitung das zu entscheiden, jedoch kann mir schon bildlich vorstellen was das auslöst.

 

Ich meine Erfahrungen zeigen doch, da werdet ihr sicher zustimmen. Was zu schwer für Benutzer umzusetzen ist, wird irgendwie umgangen. Und wenn E-Mails einfach ans private Postfach weitergeleitet werden. Wohl wissend, das dies verboten ist.

Das ist wie mit Kennwortrichtlinien die zu streng sind. Kennwörter die sich keiner mehr merken kann, werden aufgeschrieben.

 

Ich fand die Bitlocker Sache oder EFS auf File Ebene einen Kompromiss. Und wenn das File so und so schon von Anfang verschlüsselt wird, gibt es eine doppelte Sicherheit.

Da müsste man nur die Frage beantworten, ist diese Sicherheit ein Trugschluss...

 

Aber find mal eine offizielle Quelle dazu.

 

Grüße

Jimmyone

bearbeitet von jimmyone

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

TPM ist auf Notebooks Standard und hat nichts mit MS zu tun, die setzen lediglich auf der Technik auf.

 

Außerdem hat MS mehr als einmal bewiesen, das sie Daten nicht nur nicht herausgeben, sondern sich auch sonst den Behörden in dieser Hinsicht verweigern.

 

Und wenn sie MS nicht trauen, sollen sie doch ein offenes Linux auf den Notebooks installieren, das ist bestimmt sicherer.

 

Oder MAC nehmen, da geht das Verschlüsseln des LW meines Wissens nicht.

 

;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hi,

 

Bitlocker war auch erstmal nur so in den Raum geworfen. Es gibt ja noch diverse andere Anbieter mit denen man Notebooks verschlüsseln kann.

Manche finden sich sogar in Word-Dateien und kommen per E-Mail ;)

 

@Nobby: Solange es kein Infineon TPM Chip ist: https://www.heise.de/security/meldung/Hunderttausende-Infineon-Sicherheits-Chips-weisen-RSA-Schwachstelle-auf-3864691.html

 

Gruß

Jan

bearbeitet von testperson

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

nicht alle Einwände sind begründet, nur weil sie von Datenschützern stammen. Es gibt da bei manchen eine gewisse Neigung, sich etwas zusammenzureimen und eigene Vorlieben zu Vorgaben umzudeuten.

Die BSI-Standards der 200-Serie nutzen jedenfalls Formulierungen, die Bitlocker zulassen (z.B. Maßnahme M 4.29).

 

Gruß, Nils

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Das wurde alles abgelehnt. Es heißt: "Diesen Methoden kann man nicht vertrauen, da sie von Microsoft stammen und damit der Kontrolle der US Behörden unterliegen, die MS zwingen könnten, Zugriff auf die Daten möglich zu machen."

Das ist, offen gesprochen, totaler Unsinn. Bitlocker wäre vermutlich genau das was ihr sucht.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Huhu. Ja ich bin mit dieser Idee schon gekommen.

Auch mit der Idee könnte ja auch nur das File verschlüsseln mit Boardmitteln.

 

Wohl wissend, dass immer eine unverschlüsselte Variante im RAM liegt.

Aber es wäre ja ein Kompromiss aus Usability und Datenschutz.

 

Das wurde alles abgelehnt. Es heißt: "Diesen Methoden kann man nicht vertrauen, da sie von Microsoft stammen und damit der Kontrolle der US Behörden unterliegen, die MS zwingen könnten, Zugriff auf die Daten möglich zu machen."

Zwingt Euch ja niemand Bitlocker zu nutzen...

Nach etwas Google-Suche findet man z.B. TrustedDisk (https://cybersecurity.rohde-schwarz.com/de/produkte/endpoint-sicherheit-management/trusteddisk)

Kommt aus Deutschland und ist im Auftrag des BSI entwickelt worden.

 

Aber was macht Eure Firma bzw. der betroffene Mitarbeiter, wenn Ihm Jemand foltert um an das Kennwort/Keys zu gelangen!? So eine 9 mm am Kopf ist schon ein echt überzeugendes Argument!  ;)

bearbeitet von monstermania

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Das ist von Rohde & Schwarz. Wenn ich da einen Tipp gegeben darf: Nein.

Ja,

TrustedDisk ist von Sirrix entwickelt worden. Sirrix wurde dann 2015 von R&S übernommen. 

Ach, gateprotect gehört inzwischen auch zu R&S...

Ich kenne R&S nur aus meiner Lehrzeit und meinem Anfangsjob als Funkelektroniker von vor einer halben Ewigkeit. Die Meßgeräte/Funkmessplätze von denen waren damals echt gut.  :D  

 

Gibt ja auch noch andere Produkte zur Festplattenverschlüsselung.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

McAfee Drive Encryption wäre noch in dem Raum zu werfen. Einer der weltweit größten Autohersteller setzt das auch ein ( > 100.000 Clients). Das kann man wunderbar zentral über den McAfee EPO-Server verwalten und bei Bedarf noch eine 2-Faktor-Authentifizierung mit einbauen.

 

Nur so als zusätzliche Idee . . . . .

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Habt ihr noch nie so eine Faktenresistente Geschäftsleitung erlebt? Es wird die grössemögliche Sicherheit verlangt, aber nur wenn es die GL nicht am freidrehen hindert. ich würde bitlocker vorschlagen und als Altermative eime 1mio euro teure Lösung.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×