BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:1b1e6fc4-d7b9-4ce8-be77-ad10db5d98f0
DTSTAMP:20260416T040237Z
CREATED:20260416T040237Z
SUMMARY:Mobile Geräte mit Bitlocker verschlüsseln
DESCRIPTION:https://wp.pbcs.de/mobile-geraete-mit-bitlocker-verschluesseln/ - Artikel vom: Fr.\, 16. September 2022\, 13:28:57 - In den BSI-Grundschutz-Katalogen 200-1 und im Prüfungsstandard 330 und auch aus der DSGVO lässt sich ableiten\, dass mobile Geräte (Notebooks\, Laptops) Daten (insbesondere personenbezogene Daten) verschlüsselt speichern müssen. Unter Windows steht dafür der Bitlocker ab den Pro-Versionen von Windows 10 zur Verfügung.\n \nGruppenrichtlinien\n \nDie Einstellungen für den #Bitlocker lassen sich domänenweit über Gruppenrichtlinien festlegen. Die Einstellungen für BitLocker finden sich unter:\n \nComputerkonfiguration => Administrative Vorlagen => Windows Komponenten => BitLocker-Laufwerks-verschlüsselung.\n \nHier gibt es den Eintrag BitLocker-Wiederherstellungsinformationen im Active Directory Domaindiensten speichern. Auch lässt sich hier festlegen\, ob beim Einschalten eine PIN eigegeben werden muss:\n \nDazu im Unterordner: „Betriebssystemlaufwerke“ => Zusätzliche Authentifizierung beim Start anfordern\n \nDie minimale PIN-Länge lässt sich mit einer weiteren Richtlinie in dem Ordner auf 4 oder 6 Zeichen setzen (nach BSI Grundschutz ist eine 4-stellige numerische PIN zum Entsperren des Gerätes ausreichend\, da damit noch kein Zugriff auf Daten möglich ist (dieser erfolgt erst nach der Windows Domänen-Anmeldung).\n \nBitlocker aktivieren\n \nNach Neustart des Rechners und Anmeldung als Domänen-Admin kann über die klassische Systemsteuerung oder den Windows-Explorer der Assistent zur Bitlocker-Laufwerksverschlüsselung gestartet werden.\n \nHierbei wird der Wiederherstellungsschlüssel zusätzlich auf einem Netzwerklaufwerk oder Speicherstick zu speichern sein.\n \nWiederherstellungsschlüssel aus AD auslesen\n \nAuf einem der Domänencontroller (dort wo Admins die Schlüssel auslesen wollen) im Server-Manager zwei Features aktivieren: BitLocker Wiederherstellungskennwort - Viewer und Tools zur BitLocker-Laufwerks­verschlüsselung. Danach sollte in Active Directory-Benutzer und -Computer beim Öffnen eines Computer-Objektes ein neuer Reiter mit der Beschriftung BitLocker-Wiederherstellung zu sehen sein. Der Powershell-Befehl lautet:\n \n$computer = Get-ADComputer -Identity CRECOVERY01\n$recoveryInformation = Get-ADObject\n-Filter {objectClass -eq 'msFVE-RecoveryInformation'}\n-SearchBase $computer.DistinguishedName\n-Properties *
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260313T080000Z
DTEND:20260313T090000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Mobile Geräte mit Bitlocker verschlüsseln
END:VALARM
END:VEVENT
END:VCALENDAR
