Veröffentlicht 14. April 201213 j Hallo, bin gerade dabei an meiner Projektdoku zu schreiben. Habe nun eine Frage zur Kostenplanung. Mein Thema ist Bitlocker Verschlüsselung incl. AD-Integration. Da es ja ein Feature von Server 2008 R2 ist und ich es auf einem bestehendem DC hinzufügen kann würden ja da keine weiteren Kosten anfallen.... Oder meint ihr ich solle einen komplett neuen Server aufsetzten nur für eine Feature Funktion?!? Denke eher weniger... Jemand eine Idee wie ich da am besten die Kosten kalkulieren könnte??!
14. April 201213 j Vergleiche die Kosten (Verwendung von Win7 Ultimate / Enterprise / Server 2008) mit alternativen Lösungen (PGP whole Disk Encryption, Safeguard etc... es gibt genug Alternativen).
15. April 201213 j Wie lautet denn der Titel deines Projektantrags? Sehr interessantes Projekt und da kann durchaus einiges hinterstecken.
16. April 201213 j Der Titel lautet: Einführung einer Lösung zur Laufwerksverschlüsselung inkl. Active Directory Integration Hatte heute mal zwischendurch mit meinem Lehrer darüber gesprochen. Er meinte zu mir wenn keine zusätzlichen Hard oder Software Kosten enstehen, solle ich nur die Personal Kosten bzw. Wartungskosten angeben.
14. Juni 201213 j Was genau ist mit "inkl. Active Directory Integration" gemeint ? (kann ja vieles heißen ;-o)
14. Juni 201213 j Hat sich erledigt bin nun kein Azubi mehr Mit AD-Integration meinte ich das der Key in der AD auf dem Computer Objekt hinterlegt wird! btw. hab auf die Doku 92% bekommen von daher denke ich war es OK mit der Kostenplanung
14. Juni 201213 j Mit AD-Integration meinte ich das der Key in der AD auf dem Computer Objekt hinterlegt wird! Ok. Welche Daten genau werden mit diesem Key verschlüsselt ?
14. Juni 201213 j Ok. Welche Daten genau werden mit diesem Key verschlüsselt ? Schreibt er doch schon im Op. Die Festplattendaten mit Bitlocker.
14. Juni 201213 j Ok. Welche Daten genau werden mit diesem Key verschlüsselt ? Prinzipiell gar keine, weil es sich dabei um das TPM Owner Passwort und das administrative Bitlocker-Wiederherstellungspasswort handelt. Verschlüsselt sind die Daten mit dem Bitlocker-Anwenderpasswort. Und nein, die Wiederherstellungspasswörter im AD zu speichern ist nicht unsicher, weil die von der Bitlocker-Schemaerweiterung angelegten Flags nur von administrativen Usern gelesen werden können. Ohne Adminrechte kein lesender Zugriff auf diesen Flag. Siehe auch hier: http://technet.microsoft.com/en-us/library/cc766015%28v=ws.10%29.aspx
14. Juni 201213 j Schreibt er doch schon im Op. Die Festplattendaten mit Bitlocker. Die Frage bezog sich eher darauf: was ist auf diesen Platten ? Nur Betriebssystem und ggf. Anwendungen ? Userdaten ? Swapfiles ?
14. Juni 201213 j Prinzipiell gar keine, weil es sich dabei um das TPM Owner Passwort und das administrative Bitlocker-Wiederherstellungspasswort handelt. Verschlüsselt sind die Daten mit dem Bitlocker-Anwenderpasswort. Okay. Du solltest auch daran denken, falls die Maschinen Firewire-Ports haben, diese (hardwaremäßig) lahmzulegen. Andernfalls hast Du da eine wunderbare Angriffsfläche. Ebenso würde ich dringend anraten, die Verkabelung der Eingabegeräte (zB. Keyboards) entsprechend abzusichern.
14. Juni 201213 j Bei allem Respekt, aber bei deiner Paranoia solltest du bitte die Hände von jeglicher Computerhardware lassen.
14. Juni 201213 j Bei allem Respekt, aber bei deiner Paranoia solltest du bitte die Hände von jeglicher Computerhardware lassen. Diese Paranoia wird von meiner Kundschaft (uA. auch Banken, größere Industrieunternehmen, usw) gefordert, weil diese regelmäßig potentiell unter Beschuß stehen. Einen Wald-und-Wiesen-Admin, der vielleicht mal in einem kleinen Handwerksbetrieb bissl Office aufsetzt, braucht das vermutlich nicht sonderlich interessieren.
14. Juni 201213 j Einen Wald-und-Wiesen-Admin, der vielleicht mal in einem kleinen Handwerksbetrieb bissl Office aufsetzt, braucht das vermutlich nicht sonderlich interessieren. metux.de? Seite nicht erreichbar, das einzige was man findet, sind Presseerklärungen zweifelhaften Inhalts aus vergangenen Jahren. Klingt nicht gerade vertrauenserweckend.
14. Juni 201213 j metux.de? Seite nicht erreichbar, das einzige was man findet, sind Presseerklärungen zweifelhaften Inhalts aus vergangenen Jahren. Klingt nicht gerade vertrauenserweckend. Ich tippe eher auf metuX GmbH Informatik-Dienstleistungen: Beratung, Business Analysen, Projektmanagement, System- und Softwareentwicklung, ERP. Er hat mal die Schweiz erwähnt. Aber der Nick kann auch frei erfunden sein. Die Seite macht eigentlich einen ordentlichen Eindruck. Bearbeitet 14. Juni 201213 j von afo
15. Juni 201213 j Wald und Wiesen Admin? Wen sprichst du jetzt genau an? Wenn du etwas anderes wärest, dann würdest du nicht mit dem Thema kommen Tastaturen vor gemeintückischen Angriffen sichern zu müssen.
15. Juni 201213 j Wald und Wiesen Admin? Wen sprichst du jetzt genau an? Wenn du etwas anderes wärest, dann würdest du nicht mit dem Thema kommen Tastaturen vor gemeintückischen Angriffen sichern zu müssen. Ich habe des öfteren Kunden, die sich Sorgen um Dinge wie Keylogger, Network-Sniffer, udgl. machen und diesbezüglich Beratung wünschen. Das ist dann auch die gleiche Kundschaft, die spezielle Schall- und EM-geschützte, fensterlose Konferenzräume hat. Im Bankengewerbe, oder auch in der Rüstungswirtschaft ist das nicht sonderlich unüblich.
15. Juni 201213 j Wenn sich Kunden um Keylogger sorgen machen, dann sollten diese ihre eigenen Mitarbeiter mal unter die Lupe nehmen. Ports sperren oder sowas kann ich ja verstehen, aber nicht sowas. Trotz allem solltest du nicht sagen, dass "Wald und Wiesen Admins" so etwas nicht brauchen etc. Das schließt uns, die sowas nicht benutzen ja ein
15. Juni 201213 j Wenn sich Kunden um Keylogger sorgen machen, dann sollten diese ihre eigenen Mitarbeiter mal unter die Lupe nehmen. Tun sie auch. Dennoch kann man nicht jeden einzeln auf Schritt-und-Tritt beobachten. Mit solchen Maßnahmen wird jedenfalls ein weiteres Risiko ausgeschaltet. Trotz allem solltest du nicht sagen, dass "Wald und Wiesen Admins" so etwas nicht brauchen etc. Das schließt uns, die sowas nicht benutzen ja ein Ich habe hier niemanden konkret angesprochen.
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.