Bitlocker oder BIOS PW?

Caine1

Commander
Registriert
Aug. 2006
Beiträge
2.103
Hi Leute, ich hatte schlechte erfahrungen mit bitlocker und ein kollege auch, also derzeit nutze ich auch keinen bitlocker, aber ich habe gehört das ein BIOS PW besser sein soll? nur ein bios pw schützt doch nur das bios aber nicht das laden des betriebsystems oder? oder das auslesen der HDD? danke
 
Ein BIOS PW schützt nur den Zugriff aufs BIOS. Auch das nut dann zuverlaessig, wenn keine management Engine vorhanden ist.

Bitlocker verdschluesselt festplatten und du musst Microsoft hier vertrauen.

Ich rate generell eher zu veracrypt.
 
Vielleicht meinst du ein Boot PW statt Bios PW. Dann kommt die Abfrage bei jedem PC-Start, noch bevor Windows oÄ geladen wird.

Das verhindert allerdings nicht, dass jemand die Platte entfernen und unverschlüsselt auslesen kann.
 
  • Gefällt mir
Reaktionen: Adolar und madmax2010
Man kann aber mit Bitlocker den Datenträger voll verschlüsseln und ein Boot PW hinterlegen.

Was Veracrypt angeht, gab es hier vor ein paar Jahren das Thema, dass man eher zu Bitlocker greifen solle, da Veracrypt zu oft Probleme macht. Besonders, wenn es größere Windows Updates sind. Dann muss man nämlich den Datenträger erst entschlüsseln, dann Update machen, dann wieder verschlüsseln. Das Problem besteht mit Bitlocker nicht.

Aber meine Info ist schon ein paar Jahre alt und Bitlocker reicht mir, damit ein 0815 Dieb nicht sofort an meine Daten kommt.
 
Es gibt noch die Moeglichkeit im Bios die Festplattenverschluesselung der SSD zu aktivieren, geht zum Beispiel bei den Thinkpads.
 
Zwei komplett unterschiedliche Schutzmethoden, die man eigentlich eher kombinieren sollte als gegenseitig abwägen.
 
  • Gefällt mir
Reaktionen: Terrier
Was hast du den überhaupt vor?

Würde grundsätzlich von Bios PW oder verschlüsselten Platten abraten, wenn man die Hardware nur in den eigenen vier Wänden im Einsatz hat.

Sorgt im Fall der Fälle nur für mehr Probleme.

Und wie schon erwähnt, sind das völlig unterschiedliche Sachen.
 
  • Gefällt mir
Reaktionen: Terrier
Vielen Dank! :)
Ich wollte mal meine HDDs/SSDs passwortsichern. Da bei einem kollegen schon mal das bitlocker pw nicht angenommen wurde seitdem bin ich skeptisch, und MS vertrau ich eh nicht :D ja leider habe ich noch win10 drauf....
 
Caine1 schrieb:
Ich wollte mal meine HDDs/SSDs passwortsichern. . . . und MS vertrau ich eh nicht :D ja leider habe ich noch win10 drauf....
Wie wäre es mit OpenBSD? Die absolute Nische, da liest keiner mit. :rolleyes:
Aber im Ernst, ein Bios-Paßwort vergibt man aus folgendem Grund: Im Bios ist die Festplatte als Start des Systems eingestellt, und alle anderen Möglichkeiten sind gesperrt. So kann Niemand etwa von einer DVD oder einem USB-Stick ins System kommen.

Ein Paßwort für den Admin, und eins für den Hauptnutzer sollte grundsätzlicher Standard sein. Und was die Verschlüsselung anbetrifft, schon seit Windows XP Prof kann man einzelne Verzeichnisse verschlüsseln.

Wenn ich zum Beispiel auf diese Weise ein Verzeichnis als Nutzer verschlüssele, dann kommt da nicht mal mehr der Admin ran - im Gegensatz zu Linux, da kann der Admin (root) alles.

Bei dieser Verschlüsselung unter Windows sollte man aber eins beachten, nämlich eine Sicherung des Schlüssel auf einem USB-Stick. Muß etwa das System, aus welchem Grund auch immer, neu installiert werden, kommt man sonst an seine eigenen verschlüsselten Daten nicht mehr ran, weil jeder dieser Schlüssel einmalig ist.

Also den Schlüssel auf einem USB-Stick sichern, für alle Fälle, und den Stick dann . . . in der Kaffeedose verstecken. :p:hammer_alt:
 
Caine1 schrieb:
Ich wollte mal meine HDDs/SSDs passwortsichern.
Dann hilft ein BIOS-PW natürlich nichts.
Das schützt dich nur davor, dass jemand schnell von einem USB-Stick bootet oder dein BIOS komplett verstellt.
Die HDD/SSD ausbauen und an einem anderen Rechner auslesen kann ich da trotzdem noch.

Für die Verschlüsselung einer komplette Platte gibts Software wie Veracrypt.

Aber bedenke, dass Verschlüsselung immer ein zweischneidiges Schwert ist.
Das trifft dich im Falle eines vergessenes Passworts, beschädigter Partition oder Datenrettung bei defekter Platte nur selbst.
Daher würde ich unter Windows auch nicht die Systemplatte mit fremder Software verschlüsseln.
(Windows überschreibt da schon gerne mal den Linux Bootloader auf der gleichen oder auch anderen angeschlossenen Platten. Das dürfte bei einer verschlüsselten Platte nicht gutgehen.)


Da ist es einfacher, wenn die entsprechenden Daten komplett vor fremden Zugriff geschützt sind.
Eine im Schrank oä eingesperrte externe HDD/SSD macht dir da weniger Probleme wg. PW oder Datenrettung.
Für die wichtigen Daten gibts dann immer noch verschlüsselte Ordner, die erstmal mit Veracrypt oä gemountet werden müssen.
Die sind dann auch im laufenden System auf der Systemplatte/SSD "sicher", solange die nicht gemountet sind.
Versehentlich oder absichtlich (Schadsoftware) löschen lasst sich das dann natürlich trotzdem noch.
 
Hallo Zusammen
bin auch der Meinung, dass Verschlüsseln nicht ungefährlich ist und man immer die Möglichkeit des Datenverlustes durch die Verschlüsselungstechnik im Auge haben sollte.
In der Regel hat man als Privatmann relativ wenig wirklich sensible Dateien (z.B. Passwortlisten).
Bei mir sind diese alle an einem Ort auf dem Computer und mit TruPax als eine Datei verschlüsselt. Aus meiner Sicht ist es nicht notwendig in diesem Fall den kompletten Computer zu verschlüsseln. Diese wichtigen Daten sind auch als Papierkopie an einem sicheren Ort aufbewahrt. Das Passwort für die TruePax Datei ist auch auf der Papierliste. Ein komplettes Backup, aus dem einzelne Dateien wiederhergestellt werden können, sollte eine Selbstverständlichkeit sein, wird aber leider immer wieder missachtet. Aus diesem Backup kann man auch dann, wenn man das Passwort weiß, die verschlüsselten Dateien ohne Probleme wieder herstellen.
 
Vielleicht meinst du mit BIOS-Passwort aber auch drivelock. Das stellt man auch im BIOS ein und es verschlüsselt den Bootsektor der Platte, so das der eventuelle Dieb auch ins leere schaut, selbst beim Ausbau der Platte/SSD. Leider funktioniert drivelock nur bei SATA, nicht mehr bei M.2-SSDs mit NVMe-Anbindung. Sehr schade übrigens. Habe über viele Jahre alle Notebooks der Firma mit drivelock vor Fremdzugriff geschützt. Nun ist's vorbei.
 
Zuletzt bearbeitet:
Hi, hat jemand Tipps für das Unternehmen wie man die Leute dazu bringen kann den Bitlocker PIN an einem sicheren Ort aufzubewahren? Meine Idee war es den PIN als Kontakt im Smartphone anzulegen. Gibt es Vorschläge Tipps anderweitige Möglichkeiten das die User den PIN nicht als Post-It in die Notebook Tasche legen?
 
Ein firmenweiter Passwortmanager mit Einzelbenutzerverwaltung und SingleSignOn über die Domänenanmeldung.
 
Adolar schrieb:
Ein firmenweiter Passwortmanager mit Einzelbenutzerverwaltung und SingleSignOn über die Domänenanmeldung.
Hast du ein Beispiel dafür? Bitlocker wird nur auf den Geräten von Usern aktiviert welche den Arbeitsplatz stetig wechseln (also muss es den Passwortmanager auf dem Smartphone geben richtig?) SingleSignOn über die Domänenanmeldung gibt es? Wusste ich gar nicht muss ich mich mal schlau machen danke.
 
Was befürchtest du genau, das du deinem eigenen Betriebssystem nicht traust und Angst hast das Passwort zu vergessen?
Bios Passwort braucht man nur, wenn man verhindern will, das man im Bios etwas umstellt.
 
  • Gefällt mir
Reaktionen: Terrier und stganmat
Zurück
Oben