1. Home
  2. News
  3. Sicherheitsfeatures bei Beschaffung der Hardware
  • Datenschutz

Sicherheitsfeatures bei Beschaffung der Hardware

Angesichts der raschen Fortschritte in der Technologie ist der Schutz unserer Daten zu einer unverzichtbaren und herausfordernden Aufgabe geworden. In diesem Zusammenhang spielt die Beschaffung der Hardware mit fortschrittlichen Sicherheitsfeatures eine zentrale Rolle, um den Gefahren der digitalen Welt standzuhalten. Hier sind einige wichtige Sicherheitsfeatures, die dabei berücksichtigt werden sollten:

  1. TPM 2.0
    TPM 2.0 (Trusted Platform Module) ist ein Sicherheitschip, der auf modernen Computern und Geräten integriert ist. Er dient dazu, die Sicherheit von Hardware und Software zu erhöhen, indem er kryptografische Funktionen und sichere Schlüsselverwaltung bereitstellt. TPM 2.0 bietet eine vertrauenswürdige Umgebung, in der sensiblere Operationen sicher ausgeführt und geschützte Informationen gespeichert werden können. TPM 2.0 stellt eine sicherheitskritische Hardwarekomponente dar, die unabhängig vom Betriebssystem arbeitet. Dadurch wird die Möglichkeit von Software-basierten Angriffen oder Manipulationen reduziert. Des Weiteren kann TPM 2.0 Schlüssel generieren, speichern und verwalten. Diese kryptografischen Schlüssel können verwendet werden, um Daten zu verschlüsseln, digitale Signaturen zu erstellen und die Integrität von Systemen zu überprüfen. Außerdem unterstützt TPM 2.0 den sogenannten Secure Boot – ein sicherer Startvorgang – sodass nur vertrauenswürdige und signierte Komponenten während des Bootvorgangs geladen werden. Dies verhindert das Laden von schädlicher und unautorisierter Software. Zudem kann TPM 2.0 zur sicheren Verschlüsselung von Daten verwendet werden. Dadurch werden vertrauliche Informationen vor unbefugtem Zugriff geschützt, selbst wenn das System oder die Festplatte physisch gestohlen werden. Nennenswert ist auch, dass TPM 2.0 die Implementierung sicherer Authentifizierungsverfahren ermöglicht, wie zum Beispiel die Speicherung von Kennwörtern und Zertifikaten, um den Zugriff auf das System oder auf sensible Daten zu schützen.
  2. UEFI Secure Boot
    In modernen Computersystemen ist die Sicherheitsfunktion UEFI Secure Boot bereits implementiert. Damit wird sichergestellt, dass nur vertrauenswürdige und signierte Betriebssysteme und Bootloader während des Startvorgangs geladen werden. So können nicht autorisierte Software, wie Root- und Bootkits reduziert werden und somit die Systemintegrität und Datensicherheit verbessern. UEFI Secure Boot trägt wesentlich zur Abwehr von Angriffen auf Boot-Ebene bei und ist ein wichtiger Bestandteil der modernen Sicherheitsarchitektur von Computern.
  3. Kensington Lock
    Das Kensington Lock ist eine physische Sicherheitsvorrichtung, die häufig bei Laptops, Notebooks, Monitoren und anderen elektronischen Geräten verwendet wird. Das Schloss besteht aus einem metallenem Kabel und einem Schloss, das in einen speziellen Anschluss am Gerät eingesteckt wird. Das Funktionsprinzip des Kensington Lock ist einfach: Das Kabel wird um ein festes Objekt wie einen Schreibtisch oder Tischbein gewickelt, und das Schloss wird in den Kensington-Lock-Anschluss am Gerät eingeführt. Sobald das Schloss verriegelt ist, kann das Gerät nicht ohne den entsprechenden Schlüssel oder Kombination aus dem Schloss entfernt werden. Das Kensington Lock bietet eine einfache und effektive Möglichkeit, elektronische Geräte vor Diebstahl in öffentlichen Umgebungen zu schützen. Zu beachten ist aber, dass das Kensington Lock keinen absoluten Schutz bietet und ein gut ausgerüsteter Dieb möglicherweise das Gerät dennoch entwenden könnte. Es ist daher ratsam, das Kensington Lock als zusätzliche Sicherheitsmaßnahme in Kombination mit anderen Sicherheitsvorkehrungen zu nutzen, um das Risiko von Diebstählen zu minimieren.
  4. Hardwarebasierte SSD/SED mit Verschlüsselungsoption
    Hardwarebasierte SSD/SEDs sind Speichergeräte, die die Vorteile von Solid Drives und Self-Encrypting Drives kombinieren. SSDs bieten eine schnellere Datenübertragung und eine höhere Leistung im Vergleich zu herkömmlichen Festplattenlaufwerken. SEDs hingegen integrieren Verschlüsselungstechnologien in die Hardware des Laufwerks, um eine sichere Speicherung der Daten zu gewährleisten. Die Verschlüsselungsoptionen ermöglichen es den Benutzern, ihre Daten automatisch zu verschlüsseln, was den Schutz vor unbefugtem Zugriff verbessert.

Der Vorteil von integrierter Hardware-Verschlüsselung ist: sie bietet einen starken Schutz für die gespeicherten Daten. Selbst wenn das Laufwerk physisch gestohlen wird oder verloren geht, sind die Daten für Unbefugte unlesbar.

Die Entwicklung von hardwarebasierten Self-Encrypting Drives (SED), insbesondere Solid State Drives (SSD), hat es ermöglicht, Daten sowohl effizient zu speichern als auch gleichzeitig eine robuste Verschlüsselung zu gewährleisten.

Die SED-Technologie bietet verifizierte und zertifizierte Datensicherheit, die einen nahezu unantastbaren Zugriffsschutz für Benutzerdaten vor dem Hochfahren bietet. Da die Verschlüsselung Teil des Laufwerk-Controllers ist, bietet sie einen Datenschutz vor dem Hochfahren. Das Ausführen eines Softwaredienstprogramms, um den Authentifizierungscodes zu knacken, ist nicht möglich, da die Verschlüsselung aktiv ist, bevor eine Software geladen wird. Ein weiterer Vorteil einer jederzeit aktiven Verschlüsselungsfunktion besteht darin, dass sie es dem Laufwerk ermöglicht, die Compliance-Anforderungen von amtlichen Normen für Daten in Banken-, Finanz-, Medizin- und Anwendungen in Behörden durch die Einhaltung der TCG Opal 2.0-Spezifikationen und der IEEE-1667-Authentifizierungsprotokolle zu erfüllen

Die oben angeführten Sicherheitsfeatures TPM 2.0, Secure Boot und die hardwarebasierte SSD/SED mit Verschlüsselungsoptionen bieten einen starken Schutz gegen verschiedene Cyberbedrohungen. TPM 2.0 ermöglicht eine sichere Schlüsselverwaltung, Systemintegritätsprüfungen und die Verschlüsselung von Daten, was die Datensicherheit erhöht und unbefugten Zugriff erschwert. UEFI Secure Boot gewährleistet, dass nur vertrauenswürdige und signierte Komponenten während des Startvorgangs geladen werden, um bösartige Software-Angriffe auf der Boot-Ebene zu verhindern. In Kombination mit physischen Sicherheitsmaßnahmen wie dem Kensington Lock bieten diese Technologien ein umfassendes Sicherheitsniveau für elektronische Geräte.

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im Bereich myGINDAT anmelden. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo