SlideShare ist ein Scribd-Unternehmen logo
PRESSEMITTEILUNG
CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0
faltmann PR | Öffentlichkeitsarbeit
für IT-Unternehmen
Sabine Faltmann
0241.5707 3570
www.faltmann-pr.de
cryptware@faltmann-pr.de
Sichere Anmeldung an BitLocker und Windows-
Betriebssystem mit dem Smartphone
CryptWare entwickelt Smartphone-Schnittstelle für Microsoft BitLocker -
Zwei-Faktor-Authentisierung und verschlüsselte Kommunikation
Limburg a. d. Lahn, 26.04.2018.- CryptWare hat
eine Smartphone-Schnittstelle für seine PreBoot-
Technologie entwickelt, damit die Anwender sich
mit ihrem Smartphone am BitLocker und gleich-
zeitig via Single SignOn am Windows-Betriebs-
system sicher anmelden können. Die Anmeldung
per Smartphone ist eine weitere Zwei-Faktor-
Authentisierung neben der Chipkarte mit Smart-
Card Reader des IT-Security-Experten CryptWare.
Sichere Anmeldung an BitLocker
und Windows mit dem Smartphone
CryptWare hat seine PreBoot-Technologie Secure Disk for BitLocker und Secure Disk
Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun
mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-
Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk
geschieht verschlüsselt und ist mit AES 256 abgesichert. Damit hat CryptWare den
Microsoft BitLocker um die sichere Zwei-Faktor-Authentisierung per Smartphone er-
weitert.
Das Smartphone als zweiter Faktor
Bei der Zwei-Faktor-Authentifizierung kommt zum Kennwort ein weiterer Faktor hinzu.
„Ein solcher außerhalb des Systems liegender Faktor ist etwa eine zweite Authentisie-
rung mittels Hardware Token“, erklärt Uwe Saame, General Manager von CryptWare.
„Das Smartphone ist als zweiter Faktor besonders geeignet, weil es nicht extra ange-
schafft werden muss, denn fast jeder Mensch trägt sowieso ständig ein Smartphone mit
sich herum.“
Pre-Boot Authentication (Authentifizierung vor dem Starten) findet vor dem Start des
Betriebssystems statt, um dieses zu schützen. Als sehr sicheres Verfahren gilt etwa die
SmartCard-Technologie, weil die Chipkarte einen Cryptochip enthält. Viele Anwender
scheuen aber die zusätzliche Infrastruktur (SmartCard und Chipkartenleser) und den
damit verbundenen Aufwand: Die Chipkarte kann verlorengehen oder die PIN wird
vergessen, danach folgen zeitraubende und aufwendige Help-Desk-Szenarien.
PRESSEMITTEILUNG
CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0
faltmann PR | Öffentlichkeitsarbeit
für IT-Unternehmen
Sabine Faltmann
0241.5707 3570
www.faltmann-pr.de
cryptware@faltmann-pr.de
Passwörter und andere Verfahren
Das Passwort ist ein Relikt aus der Anfangszeit der EDV, wo es keine andere Möglichkeit
gab, Benutzer an einem Computersystem anzumelden. Heute gibt es viele Authentifizie-
rungsverfahren mit verschieden starken Sicherheitsstufen. Apple baute auf dem iPhone
einen Fingerabdrucksensor ein, andere setzen bei der Anmeldung auf Chipkarten,
Gesichtserkennung oder Stimmerkennung. Diese Verfahren erfordern jedoch zusätzliche
Hardware, was viele Nutzer abschreckt.
Warum ist der zweite Faktor wichtig geworden?
Viele Webservices und Anbieter wie Twitter, Amazon und Google bieten inzwischen
Zwei-Faktor-Authentifizierungsverfahren – etwa einen aufs Smartphone gesendeten
SMS-Code – und haben sie zum Standard für sichere Anmeldeverfahren etabliert.
Die wachsende Verbreitung der Smartphone-Nutzung auch innerhalb der Unternehmen
hat CryptWare nun aufgegriffen und seine PreBoot-Technologie Secure Disk for
BitLocker und Secure Disk Enterprise mit einem Smartphone-Interface ausgestattet.
Anstatt mit der gerätebezogenen PIN können Anwender sich jetzt mit ihrem Smartphone
am BitLocker und via Single SignOn am Windows-Betriebssystem anmelden.
„Wir sind nicht die ersten, die sich das Smartphone als zweiten Faktor zunutze machen,
es ist bereits für wichtige Anwendungen etabliert“, sagt Uwe Saame. „CryptWare ist aber
der erste Anbieter, der das Smartphone mit BitLocker und der Windows-Anmeldung
verbindet.“
Weiterführende Informationen
 Bitlocker-Erweiterung: https://www.cryptware.eu/produkte/full-disk-encryption/secure-disk-for-
bitlocker/
 Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung
https://www.heise.de/security/artikel/Uebersicht-Diese-Webseiten-bieten-Zwei-Faktor-
Authentifizierung-3940341.html
462 Wörter, 3452 Zeichen
CryptWare IT Security GmbH
CryptWare IT Security mit Sitz in Limburg bietet seit 8 Jahren Beratung und Produkte zur Datei-, Festplatten-
und Geräte-Verschlüsselung an. IT-Security-Experten und -Expertinnen beraten Unternehmen, Organisationen
und Behörden in Deutschland, Österreich und der Schweiz und entwickeln sichere Verfahren zur Verschlüsse-
lung und Authentifizierung. Kernprodukt ist die Festplattenverschlüsselung, insbesondere die Erweiterung not-
wendiger Funktionen und des Managements von Microsoft BitLocker. Die Lösung Secure Disk ergänzt den
BitLocker um Produkteigenschaften, die einen reibungslosen, sicheren und kostengünstigen Betrieb ermög-
lichen. CryptWare hat Mechanismen integriert, die ein Höchstmaß an Verfügbarkeit und Sicherheit gewähr-
leisten, besonders für Reisende im Management und Vertriebsaußendienst. www.cryptware.eu
PRESSEMITTEILUNG
CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0
faltmann PR | Öffentlichkeitsarbeit
für IT-Unternehmen
Sabine Faltmann
0241.5707 3570
www.faltmann-pr.de
cryptware@faltmann-pr.de
KONTAKT
CryptWare IT Security GmbH Frankfurter Str. 2 65549 Limburg a. d. Lahn
Uwe Saame, General Manager +49.6431.977 790-11 uwe.saame@cryptware.eu
© CryptWare 2018

Weitere ähnliche Inhalte

Ähnlich wie Cryptware pm-bit locker-2018-04-26

Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copy
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copyDevelopercamp 08032018 der-zweite_faktor_thilo_roehl - copy
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copy
Frank Thilo Röhl
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
Vogel IT-Medien
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
ICT Economic Impact
 
Programmierung einer Blockchain zur Verwaltung von Zertifikaten
Programmierung einer Blockchain zur Verwaltung von ZertifikatenProgrammierung einer Blockchain zur Verwaltung von Zertifikaten
Programmierung einer Blockchain zur Verwaltung von Zertifikaten
Andreas Wittke
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
Carsten Cordes
 
Symantec Code Signing (DE)
Symantec Code Signing (DE)Symantec Code Signing (DE)
Symantec Code Signing (DE)
Symantec Website Security
 
Developercamp 08032018 der-zweite_faktor_thilo_roehl
Developercamp 08032018 der-zweite_faktor_thilo_roehlDevelopercamp 08032018 der-zweite_faktor_thilo_roehl
Developercamp 08032018 der-zweite_faktor_thilo_roehl
Frank Thilo Röhl
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
Daniel Lohninger
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
bhoeck
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
Next Big Thing AG
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
ihrepartner.ch gmbh
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Cloud – Intune
Cloud – IntuneCloud – Intune
Cloud – Intune
Digicomp Academy AG
 
DigitalThinx GmbH 2020
DigitalThinx GmbH 2020DigitalThinx GmbH 2020
DigitalThinx GmbH 2020
Johann Voronin
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Precisely
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRO
Christian Gericke
 

Ähnlich wie Cryptware pm-bit locker-2018-04-26 (20)

Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
BIOMETRYsso - deutsch
BIOMETRYsso - deutschBIOMETRYsso - deutsch
BIOMETRYsso - deutsch
 
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copy
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copyDevelopercamp 08032018 der-zweite_faktor_thilo_roehl - copy
Developercamp 08032018 der-zweite_faktor_thilo_roehl - copy
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Programmierung einer Blockchain zur Verwaltung von Zertifikaten
Programmierung einer Blockchain zur Verwaltung von ZertifikatenProgrammierung einer Blockchain zur Verwaltung von Zertifikaten
Programmierung einer Blockchain zur Verwaltung von Zertifikaten
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
Symantec Code Signing (DE)
Symantec Code Signing (DE)Symantec Code Signing (DE)
Symantec Code Signing (DE)
 
Developercamp 08032018 der-zweite_faktor_thilo_roehl
Developercamp 08032018 der-zweite_faktor_thilo_roehlDevelopercamp 08032018 der-zweite_faktor_thilo_roehl
Developercamp 08032018 der-zweite_faktor_thilo_roehl
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Cloud – Intune
Cloud – IntuneCloud – Intune
Cloud – Intune
 
DigitalThinx GmbH 2020
DigitalThinx GmbH 2020DigitalThinx GmbH 2020
DigitalThinx GmbH 2020
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRO
 

Cryptware pm-bit locker-2018-04-26

  • 1. PRESSEMITTEILUNG CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0 faltmann PR | Öffentlichkeitsarbeit für IT-Unternehmen Sabine Faltmann 0241.5707 3570 www.faltmann-pr.de cryptware@faltmann-pr.de Sichere Anmeldung an BitLocker und Windows- Betriebssystem mit dem Smartphone CryptWare entwickelt Smartphone-Schnittstelle für Microsoft BitLocker - Zwei-Faktor-Authentisierung und verschlüsselte Kommunikation Limburg a. d. Lahn, 26.04.2018.- CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot- Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleich- zeitig via Single SignOn am Windows-Betriebs- system sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor- Authentisierung neben der Chipkarte mit Smart- Card Reader des IT-Security-Experten CryptWare. Sichere Anmeldung an BitLocker und Windows mit dem Smartphone CryptWare hat seine PreBoot-Technologie Secure Disk for BitLocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows- Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk geschieht verschlüsselt und ist mit AES 256 abgesichert. Damit hat CryptWare den Microsoft BitLocker um die sichere Zwei-Faktor-Authentisierung per Smartphone er- weitert. Das Smartphone als zweiter Faktor Bei der Zwei-Faktor-Authentifizierung kommt zum Kennwort ein weiterer Faktor hinzu. „Ein solcher außerhalb des Systems liegender Faktor ist etwa eine zweite Authentisie- rung mittels Hardware Token“, erklärt Uwe Saame, General Manager von CryptWare. „Das Smartphone ist als zweiter Faktor besonders geeignet, weil es nicht extra ange- schafft werden muss, denn fast jeder Mensch trägt sowieso ständig ein Smartphone mit sich herum.“ Pre-Boot Authentication (Authentifizierung vor dem Starten) findet vor dem Start des Betriebssystems statt, um dieses zu schützen. Als sehr sicheres Verfahren gilt etwa die SmartCard-Technologie, weil die Chipkarte einen Cryptochip enthält. Viele Anwender scheuen aber die zusätzliche Infrastruktur (SmartCard und Chipkartenleser) und den damit verbundenen Aufwand: Die Chipkarte kann verlorengehen oder die PIN wird vergessen, danach folgen zeitraubende und aufwendige Help-Desk-Szenarien.
  • 2. PRESSEMITTEILUNG CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0 faltmann PR | Öffentlichkeitsarbeit für IT-Unternehmen Sabine Faltmann 0241.5707 3570 www.faltmann-pr.de cryptware@faltmann-pr.de Passwörter und andere Verfahren Das Passwort ist ein Relikt aus der Anfangszeit der EDV, wo es keine andere Möglichkeit gab, Benutzer an einem Computersystem anzumelden. Heute gibt es viele Authentifizie- rungsverfahren mit verschieden starken Sicherheitsstufen. Apple baute auf dem iPhone einen Fingerabdrucksensor ein, andere setzen bei der Anmeldung auf Chipkarten, Gesichtserkennung oder Stimmerkennung. Diese Verfahren erfordern jedoch zusätzliche Hardware, was viele Nutzer abschreckt. Warum ist der zweite Faktor wichtig geworden? Viele Webservices und Anbieter wie Twitter, Amazon und Google bieten inzwischen Zwei-Faktor-Authentifizierungsverfahren – etwa einen aufs Smartphone gesendeten SMS-Code – und haben sie zum Standard für sichere Anmeldeverfahren etabliert. Die wachsende Verbreitung der Smartphone-Nutzung auch innerhalb der Unternehmen hat CryptWare nun aufgegriffen und seine PreBoot-Technologie Secure Disk for BitLocker und Secure Disk Enterprise mit einem Smartphone-Interface ausgestattet. Anstatt mit der gerätebezogenen PIN können Anwender sich jetzt mit ihrem Smartphone am BitLocker und via Single SignOn am Windows-Betriebssystem anmelden. „Wir sind nicht die ersten, die sich das Smartphone als zweiten Faktor zunutze machen, es ist bereits für wichtige Anwendungen etabliert“, sagt Uwe Saame. „CryptWare ist aber der erste Anbieter, der das Smartphone mit BitLocker und der Windows-Anmeldung verbindet.“ Weiterführende Informationen  Bitlocker-Erweiterung: https://www.cryptware.eu/produkte/full-disk-encryption/secure-disk-for- bitlocker/  Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung https://www.heise.de/security/artikel/Uebersicht-Diese-Webseiten-bieten-Zwei-Faktor- Authentifizierung-3940341.html 462 Wörter, 3452 Zeichen CryptWare IT Security GmbH CryptWare IT Security mit Sitz in Limburg bietet seit 8 Jahren Beratung und Produkte zur Datei-, Festplatten- und Geräte-Verschlüsselung an. IT-Security-Experten und -Expertinnen beraten Unternehmen, Organisationen und Behörden in Deutschland, Österreich und der Schweiz und entwickeln sichere Verfahren zur Verschlüsse- lung und Authentifizierung. Kernprodukt ist die Festplattenverschlüsselung, insbesondere die Erweiterung not- wendiger Funktionen und des Managements von Microsoft BitLocker. Die Lösung Secure Disk ergänzt den BitLocker um Produkteigenschaften, die einen reibungslosen, sicheren und kostengünstigen Betrieb ermög- lichen. CryptWare hat Mechanismen integriert, die ein Höchstmaß an Verfügbarkeit und Sicherheit gewähr- leisten, besonders für Reisende im Management und Vertriebsaußendienst. www.cryptware.eu
  • 3. PRESSEMITTEILUNG CryptWare IT Security GmbH www.cryptware.eu +49.6431.977 790-0 faltmann PR | Öffentlichkeitsarbeit für IT-Unternehmen Sabine Faltmann 0241.5707 3570 www.faltmann-pr.de cryptware@faltmann-pr.de KONTAKT CryptWare IT Security GmbH Frankfurter Str. 2 65549 Limburg a. d. Lahn Uwe Saame, General Manager +49.6431.977 790-11 uwe.saame@cryptware.eu © CryptWare 2018