Hi Leute, ich hatte schlechte erfahrungen mit bitlocker und ein kollege auch, also derzeit nutze ich auch keinen bitlocker, aber ich habe gehört das ein BIOS PW besser sein soll? nur ein bios pw schützt doch nur das bios aber nicht das laden des betriebsystems oder? oder das auslesen der HDD? danke
Bitlocker oder BIOS PW?
- Ersteller Caine1
- Erstellt am
Dann hast Du falsch gehört, bzw. besser für was?Caine1 schrieb:aber ich habe gehört das ein BIOS PW besser sein soll?
Dagegen hilft BitlockerCaine1 schrieb:oder das auslesen der HDD?
madmax2010
Fleet Admiral
- Registriert
- Juni 2018
- Beiträge
- 33.544
Ein BIOS PW schützt nur den Zugriff aufs BIOS. Auch das nut dann zuverlaessig, wenn keine management Engine vorhanden ist.
Bitlocker verdschluesselt festplatten und du musst Microsoft hier vertrauen.
Ich rate generell eher zu veracrypt.
Bitlocker verdschluesselt festplatten und du musst Microsoft hier vertrauen.
Ich rate generell eher zu veracrypt.
Man kann aber mit Bitlocker den Datenträger voll verschlüsseln und ein Boot PW hinterlegen.
Was Veracrypt angeht, gab es hier vor ein paar Jahren das Thema, dass man eher zu Bitlocker greifen solle, da Veracrypt zu oft Probleme macht. Besonders, wenn es größere Windows Updates sind. Dann muss man nämlich den Datenträger erst entschlüsseln, dann Update machen, dann wieder verschlüsseln. Das Problem besteht mit Bitlocker nicht.
Aber meine Info ist schon ein paar Jahre alt und Bitlocker reicht mir, damit ein 0815 Dieb nicht sofort an meine Daten kommt.
Was Veracrypt angeht, gab es hier vor ein paar Jahren das Thema, dass man eher zu Bitlocker greifen solle, da Veracrypt zu oft Probleme macht. Besonders, wenn es größere Windows Updates sind. Dann muss man nämlich den Datenträger erst entschlüsseln, dann Update machen, dann wieder verschlüsseln. Das Problem besteht mit Bitlocker nicht.
Aber meine Info ist schon ein paar Jahre alt und Bitlocker reicht mir, damit ein 0815 Dieb nicht sofort an meine Daten kommt.
sethdiabolos
Commodore
- Registriert
- Aug. 2004
- Beiträge
- 4.456
Zwei komplett unterschiedliche Schutzmethoden, die man eigentlich eher kombinieren sollte als gegenseitig abwägen.
Was hast du den überhaupt vor?
Würde grundsätzlich von Bios PW oder verschlüsselten Platten abraten, wenn man die Hardware nur in den eigenen vier Wänden im Einsatz hat.
Sorgt im Fall der Fälle nur für mehr Probleme.
Und wie schon erwähnt, sind das völlig unterschiedliche Sachen.
Würde grundsätzlich von Bios PW oder verschlüsselten Platten abraten, wenn man die Hardware nur in den eigenen vier Wänden im Einsatz hat.
Sorgt im Fall der Fälle nur für mehr Probleme.
Und wie schon erwähnt, sind das völlig unterschiedliche Sachen.
Vielen Dank!
Ich wollte mal meine HDDs/SSDs passwortsichern. Da bei einem kollegen schon mal das bitlocker pw nicht angenommen wurde seitdem bin ich skeptisch, und MS vertrau ich eh nicht
ja leider habe ich noch win10 drauf....

Ich wollte mal meine HDDs/SSDs passwortsichern. Da bei einem kollegen schon mal das bitlocker pw nicht angenommen wurde seitdem bin ich skeptisch, und MS vertrau ich eh nicht

K
KernelpanicX
Gast
Wie wäre es mit OpenBSD? Die absolute Nische, da liest keiner mit.Caine1 schrieb:Ich wollte mal meine HDDs/SSDs passwortsichern. . . . und MS vertrau ich eh nichtja leider habe ich noch win10 drauf....

Aber im Ernst, ein Bios-Paßwort vergibt man aus folgendem Grund: Im Bios ist die Festplatte als Start des Systems eingestellt, und alle anderen Möglichkeiten sind gesperrt. So kann Niemand etwa von einer DVD oder einem USB-Stick ins System kommen.
Ein Paßwort für den Admin, und eins für den Hauptnutzer sollte grundsätzlicher Standard sein. Und was die Verschlüsselung anbetrifft, schon seit Windows XP Prof kann man einzelne Verzeichnisse verschlüsseln.
Wenn ich zum Beispiel auf diese Weise ein Verzeichnis als Nutzer verschlüssele, dann kommt da nicht mal mehr der Admin ran - im Gegensatz zu Linux, da kann der Admin (root) alles.
Bei dieser Verschlüsselung unter Windows sollte man aber eins beachten, nämlich eine Sicherung des Schlüssel auf einem USB-Stick. Muß etwa das System, aus welchem Grund auch immer, neu installiert werden, kommt man sonst an seine eigenen verschlüsselten Daten nicht mehr ran, weil jeder dieser Schlüssel einmalig ist.
Also den Schlüssel auf einem USB-Stick sichern, für alle Fälle, und den Stick dann . . . in der Kaffeedose verstecken.


Dann hilft ein BIOS-PW natürlich nichts.Caine1 schrieb:Ich wollte mal meine HDDs/SSDs passwortsichern.
Das schützt dich nur davor, dass jemand schnell von einem USB-Stick bootet oder dein BIOS komplett verstellt.
Die HDD/SSD ausbauen und an einem anderen Rechner auslesen kann ich da trotzdem noch.
Für die Verschlüsselung einer komplette Platte gibts Software wie Veracrypt.
Aber bedenke, dass Verschlüsselung immer ein zweischneidiges Schwert ist.
Das trifft dich im Falle eines vergessenes Passworts, beschädigter Partition oder Datenrettung bei defekter Platte nur selbst.
Daher würde ich unter Windows auch nicht die Systemplatte mit fremder Software verschlüsseln.
(Windows überschreibt da schon gerne mal den Linux Bootloader auf der gleichen oder auch anderen angeschlossenen Platten. Das dürfte bei einer verschlüsselten Platte nicht gutgehen.)
Da ist es einfacher, wenn die entsprechenden Daten komplett vor fremden Zugriff geschützt sind.
Eine im Schrank oä eingesperrte externe HDD/SSD macht dir da weniger Probleme wg. PW oder Datenrettung.
Für die wichtigen Daten gibts dann immer noch verschlüsselte Ordner, die erstmal mit Veracrypt oä gemountet werden müssen.
Die sind dann auch im laufenden System auf der Systemplatte/SSD "sicher", solange die nicht gemountet sind.
Versehentlich oder absichtlich (Schadsoftware) löschen lasst sich das dann natürlich trotzdem noch.
Hallo Zusammen
bin auch der Meinung, dass Verschlüsseln nicht ungefährlich ist und man immer die Möglichkeit des Datenverlustes durch die Verschlüsselungstechnik im Auge haben sollte.
In der Regel hat man als Privatmann relativ wenig wirklich sensible Dateien (z.B. Passwortlisten).
Bei mir sind diese alle an einem Ort auf dem Computer und mit TruPax als eine Datei verschlüsselt. Aus meiner Sicht ist es nicht notwendig in diesem Fall den kompletten Computer zu verschlüsseln. Diese wichtigen Daten sind auch als Papierkopie an einem sicheren Ort aufbewahrt. Das Passwort für die TruePax Datei ist auch auf der Papierliste. Ein komplettes Backup, aus dem einzelne Dateien wiederhergestellt werden können, sollte eine Selbstverständlichkeit sein, wird aber leider immer wieder missachtet. Aus diesem Backup kann man auch dann, wenn man das Passwort weiß, die verschlüsselten Dateien ohne Probleme wieder herstellen.
bin auch der Meinung, dass Verschlüsseln nicht ungefährlich ist und man immer die Möglichkeit des Datenverlustes durch die Verschlüsselungstechnik im Auge haben sollte.
In der Regel hat man als Privatmann relativ wenig wirklich sensible Dateien (z.B. Passwortlisten).
Bei mir sind diese alle an einem Ort auf dem Computer und mit TruPax als eine Datei verschlüsselt. Aus meiner Sicht ist es nicht notwendig in diesem Fall den kompletten Computer zu verschlüsseln. Diese wichtigen Daten sind auch als Papierkopie an einem sicheren Ort aufbewahrt. Das Passwort für die TruePax Datei ist auch auf der Papierliste. Ein komplettes Backup, aus dem einzelne Dateien wiederhergestellt werden können, sollte eine Selbstverständlichkeit sein, wird aber leider immer wieder missachtet. Aus diesem Backup kann man auch dann, wenn man das Passwort weiß, die verschlüsselten Dateien ohne Probleme wieder herstellen.
Adolar
Lt. Junior Grade
- Registriert
- Sep. 2014
- Beiträge
- 395
Vielleicht meinst du mit BIOS-Passwort aber auch drivelock. Das stellt man auch im BIOS ein und es verschlüsselt den Bootsektor der Platte, so das der eventuelle Dieb auch ins leere schaut, selbst beim Ausbau der Platte/SSD. Leider funktioniert drivelock nur bei SATA, nicht mehr bei M.2-SSDs mit NVMe-Anbindung. Sehr schade übrigens. Habe über viele Jahre alle Notebooks der Firma mit drivelock vor Fremdzugriff geschützt. Nun ist's vorbei.
Zuletzt bearbeitet:
Hi, hat jemand Tipps für das Unternehmen wie man die Leute dazu bringen kann den Bitlocker PIN an einem sicheren Ort aufzubewahren? Meine Idee war es den PIN als Kontakt im Smartphone anzulegen. Gibt es Vorschläge Tipps anderweitige Möglichkeiten das die User den PIN nicht als Post-It in die Notebook Tasche legen?
Hast du ein Beispiel dafür? Bitlocker wird nur auf den Geräten von Usern aktiviert welche den Arbeitsplatz stetig wechseln (also muss es den Passwortmanager auf dem Smartphone geben richtig?) SingleSignOn über die Domänenanmeldung gibt es? Wusste ich gar nicht muss ich mich mal schlau machen danke.Adolar schrieb:Ein firmenweiter Passwortmanager mit Einzelbenutzerverwaltung und SingleSignOn über die Domänenanmeldung.
Ähnliche Themen
- Antworten
- 24
- Aufrufe
- 1.167
- Antworten
- 22
- Aufrufe
- 7.361
- Antworten
- 9
- Aufrufe
- 694