Hi,
Nachdem mir klar wurde, dass bei uns bisher jeder Laptop mit "Safeboot", einer Software für Fulldisk encryption versehen wurde, das bestellte Firmen-Thinkpad (wenn es denn mal ankommt) aber mit einer SSD samt AES antanzt, habe ich mich mal ein bisschen damit befasst.
Die Erkenntnis:
Wie bewege ich die IT-Abteilung dazu den Laptop einfach per ATA Passwort (welches an die SSD Firmware geht) das ganze System zu schützen, statt diese für Festplatten entwickelte Software zu installieren, die die SSD grillt indem sie alles vollschreibt?!
.. mir fiel das Ganze erst gestern ein, die rücken keinen Laptop raus ohne das Zeugs, was den Bootvorgang noch mehr unnötig verlängert und die Performance drückt... argh!
Nachdem mir klar wurde, dass bei uns bisher jeder Laptop mit "Safeboot", einer Software für Fulldisk encryption versehen wurde, das bestellte Firmen-Thinkpad (wenn es denn mal ankommt) aber mit einer SSD samt AES antanzt, habe ich mich mal ein bisschen damit befasst.
Die Erkenntnis:
- Safeboot sollte (zumindest in der alten 2007er Version wie bei uns) doch wohl besser auf keiner SSD installiert werden, weil es alles zumüllt, was für eine SSD doch völlig kontraproduktiv ist
- Full Encryption Software ist doch für eine selbstverschlüsselnde SSD samt ATA-Passwort völlig unnötig, oder übersehe ich was?
- Die Performance der Hardware Lösung sollte doch auf jeden Fall besser sein, das alte Safeboot kann ja nichtmal die Hardware AES-Einheiten der neuen CPUs nutzen
Wie bewege ich die IT-Abteilung dazu den Laptop einfach per ATA Passwort (welches an die SSD Firmware geht) das ganze System zu schützen, statt diese für Festplatten entwickelte Software zu installieren, die die SSD grillt indem sie alles vollschreibt?!
.. mir fiel das Ganze erst gestern ein, die rücken keinen Laptop raus ohne das Zeugs, was den Bootvorgang noch mehr unnötig verlängert und die Performance drückt... argh!