1. Home
  2. News
  3. Sicherheitsfeatures bei Beschaffung der Hardware
  • Datenschutz

Sicherheitsfeatures bei Beschaffung der Hardware

Angesichts der raschen Fortschritte in der Technologie ist der Schutz unserer Daten zu einer unverzichtbaren und herausfordernden Aufgabe geworden. In diesem Zusammenhang spielt die Beschaffung der Hardware mit fortschrittlichen Sicherheitsfeatures eine zentrale Rolle, um den Gefahren der digitalen Welt standzuhalten. Hier sind einige wichtige Sicherheitsfeatures, die dabei berücksichtigt werden sollten:

  1. TPM 2.0
    TPM 2.0 (Trusted Platform Module) ist ein Sicherheitschip, der auf modernen Computern und Geräten integriert ist. Er dient dazu, die Sicherheit von Hardware und Software zu erhöhen, indem er kryptografische Funktionen und sichere Schlüsselverwaltung bereitstellt. TPM 2.0 bietet eine vertrauenswürdige Umgebung, in der sensiblere Operationen sicher ausgeführt und geschützte Informationen gespeichert werden können. TPM 2.0 stellt eine sicherheitskritische Hardwarekomponente dar, die unabhängig vom Betriebssystem arbeitet. Dadurch wird die Möglichkeit von Software-basierten Angriffen oder Manipulationen reduziert. Des Weiteren kann TPM 2.0 Schlüssel generieren, speichern und verwalten. Diese kryptografischen Schlüssel können verwendet werden, um Daten zu verschlüsseln, digitale Signaturen zu erstellen und die Integrität von Systemen zu überprüfen. Außerdem unterstützt TPM 2.0 den sogenannten Secure Boot – ein sicherer Startvorgang – sodass nur vertrauenswürdige und signierte Komponenten während des Bootvorgangs geladen werden. Dies verhindert das Laden von schädlicher und unautorisierter Software. Zudem kann TPM 2.0 zur sicheren Verschlüsselung von Daten verwendet werden. Dadurch werden vertrauliche Informationen vor unbefugtem Zugriff geschützt, selbst wenn das System oder die Festplatte physisch gestohlen werden. Nennenswert ist auch, dass TPM 2.0 die Implementierung sicherer Authentifizierungsverfahren ermöglicht, wie zum Beispiel die Speicherung von Kennwörtern und Zertifikaten, um den Zugriff auf das System oder auf sensible Daten zu schützen.
  2. UEFI Secure Boot
    In modernen Computersystemen ist die Sicherheitsfunktion UEFI Secure Boot bereits implementiert. Damit wird sichergestellt, dass nur vertrauenswürdige und signierte Betriebssysteme und Bootloader während des Startvorgangs geladen werden. So können nicht autorisierte Software, wie Root- und Bootkits reduziert werden und somit die Systemintegrität und Datensicherheit verbessern. UEFI Secure Boot trägt wesentlich zur Abwehr von Angriffen auf Boot-Ebene bei und ist ein wichtiger Bestandteil der modernen Sicherheitsarchitektur von Computern.
  3. Kensington Lock
    Das Kensington Lock ist eine physische Sicherheitsvorrichtung, die häufig bei Laptops, Notebooks, Monitoren und anderen elektronischen Geräten verwendet wird. Das Schloss besteht aus einem metallenem Kabel und einem Schloss, das in einen speziellen Anschluss am Gerät eingesteckt wird. Das Funktionsprinzip des Kensington Lock ist einfach: Das Kabel wird um ein festes Objekt wie einen Schreibtisch oder Tischbein gewickelt, und das Schloss wird in den Kensington-Lock-Anschluss am Gerät eingeführt. Sobald das Schloss verriegelt ist, kann das Gerät nicht ohne den entsprechenden Schlüssel oder Kombination aus dem Schloss entfernt werden. Das Kensington Lock bietet eine einfache und effektive Möglichkeit, elektronische Geräte vor Diebstahl in öffentlichen Umgebungen zu schützen. Zu beachten ist aber, dass das Kensington Lock keinen absoluten Schutz bietet und ein gut ausgerüsteter Dieb möglicherweise das Gerät dennoch entwenden könnte. Es ist daher ratsam, das Kensington Lock als zusätzliche Sicherheitsmaßnahme in Kombination mit anderen Sicherheitsvorkehrungen zu nutzen, um das Risiko von Diebstählen zu minimieren.
  4. Hardwarebasierte SSD/SED mit Verschlüsselungsoption
    Hardwarebasierte SSD/SEDs sind Speichergeräte, die die Vorteile von Solid Drives und Self-Encrypting Drives kombinieren. SSDs bieten eine schnellere Datenübertragung und eine höhere Leistung im Vergleich zu herkömmlichen Festplattenlaufwerken. SEDs hingegen integrieren Verschlüsselungstechnologien in die Hardware des Laufwerks, um eine sichere Speicherung der Daten zu gewährleisten. Die Verschlüsselungsoptionen ermöglichen es den Benutzern, ihre Daten automatisch zu verschlüsseln, was den Schutz vor unbefugtem Zugriff verbessert.

Der Vorteil von integrierter Hardware-Verschlüsselung ist: sie bietet einen starken Schutz für die gespeicherten Daten. Selbst wenn das Laufwerk physisch gestohlen wird oder verloren geht, sind die Daten für Unbefugte unlesbar.

Die Entwicklung von hardwarebasierten Self-Encrypting Drives (SED), insbesondere Solid State Drives (SSD), hat es ermöglicht, Daten sowohl effizient zu speichern als auch gleichzeitig eine robuste Verschlüsselung zu gewährleisten.

Die SED-Technologie bietet verifizierte und zertifizierte Datensicherheit, die einen nahezu unantastbaren Zugriffsschutz für Benutzerdaten vor dem Hochfahren bietet. Da die Verschlüsselung Teil des Laufwerk-Controllers ist, bietet sie einen Datenschutz vor dem Hochfahren. Das Ausführen eines Softwaredienstprogramms, um den Authentifizierungscodes zu knacken, ist nicht möglich, da die Verschlüsselung aktiv ist, bevor eine Software geladen wird. Ein weiterer Vorteil einer jederzeit aktiven Verschlüsselungsfunktion besteht darin, dass sie es dem Laufwerk ermöglicht, die Compliance-Anforderungen von amtlichen Normen für Daten in Banken-, Finanz-, Medizin- und Anwendungen in Behörden durch die Einhaltung der TCG Opal 2.0-Spezifikationen und der IEEE-1667-Authentifizierungsprotokolle zu erfüllen

Die oben angeführten Sicherheitsfeatures TPM 2.0, Secure Boot und die hardwarebasierte SSD/SED mit Verschlüsselungsoptionen bieten einen starken Schutz gegen verschiedene Cyberbedrohungen. TPM 2.0 ermöglicht eine sichere Schlüsselverwaltung, Systemintegritätsprüfungen und die Verschlüsselung von Daten, was die Datensicherheit erhöht und unbefugten Zugriff erschwert. UEFI Secure Boot gewährleistet, dass nur vertrauenswürdige und signierte Komponenten während des Startvorgangs geladen werden, um bösartige Software-Angriffe auf der Boot-Ebene zu verhindern. In Kombination mit physischen Sicherheitsmaßnahmen wie dem Kensington Lock bieten diese Technologien ein umfassendes Sicherheitsniveau für elektronische Geräte.

About Cookies

This website uses cookies. Those have two functions: On the one hand they are providing basic functionality for this website. On the other hand they allow us to improve our content for you by saving and analyzing anonymized user data. You can redraw your consent to to using these cookies at any time. Find more information regarding cookies on our Data Protection Declaration and regarding us on the Imprint.
Mandatory

These cookies are needed for a smooth operation of our website.

Name Purpose Lifetime Type Provider
CookieConsent Saves your consent to using cookies. 1 year HTML Website
fe_typo_user Assigns your browser to a session on the server. session HTTP Website
PHPSESSID Temporary cookies which is required by PHP to temporarily store data. session HTTP Website
__cfduid missing translation: trackingobject.__cfduid.desc 30 missing translation: duration.days-session HTTP Cloudflare/ report-uri.com
Statistics

With the help of these statistics cookies we check how visitors interact with our website. The information is collected anonymously.

Name Purpose Lifetime Type Provider
_pk_id Used to store a few details about the user such as the unique visitor ID. 13 months HTML Matomo
_pk_ref Used to store the attribution information, the referrer initially used to visit the website. 6 months HTML Matomo
_pk_ses Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
_pk_cvar Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
MATOMO_SESSID Temporary cookies which is set when the Matomo Out-out is used. session HTTP Matomo
_pk_testcookie missing translation: trackingobject._pk_testcookie.desc session HTML Matomo