So schützen Sie Ihre Daten

Ob Festplatte, E-Mail oder Dateiübertragung. Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Lesen Sie, welche Methoden funktionieren. [...]

ANDERE VERSCHLÜSSELUNGSMÖGLICHKEITEN
Was können Anwender tun, die keine entsprechende Windows-7-oder 8.x-Versionen im Einsatz haben? Bisher wurde ihnen von Experten immer wieder geraten, doch auf die bekannte Software „TrueCrypt“ zurückzugreifen. Seit Mai 2014, als die Entwickler der freien Lösung plötzlich darauf hinwiesen, dass die Software nicht ausreichend sicher sei und sie sofort die weitere Entwicklung der Software einstellten, ist dieser Tipp leider nicht mehr gültig. Zwar ist noch nicht wirklich nachgewiesen, ob und welche Sicherheitslücken in TrueCrypt existieren, aber aufgrund dieser Unsicherheit raten die meisten Sicherheitsfachleute vom weiteren Einsatz der Software, deren Version 7.1 noch auf diversen Download-Portalen zu finden ist, dann doch ab. Eine ganze Reihe unterschiedlicher Softwarelösungen sowohl aus dem Freeware-Bereich als auch von kommerziellen Anbieter sind angetreten, die Nachfolge von TrueCrypt anzutreten. Leider recht zum aktuellen Zeitpunkt in der zweiten Jahreshälfte 2014 noch keines dieser Programme an den Komfort und die Möglichkeiten von TrueCrypt heran.

WAS BLEIBT NACH TRUECRYPT?
Wer auch weiterhin ganze Partitionen und dabei auch den Bereich der Festplatte, auf dem sich das Betriebssystem befindet, problemlos durch eine Verschlüsselung absichern will, dabei aber nicht auf Microsofts Bitlocker setzen will oder kann, der sollte einen Blick auf DiskCrypter werfen. Die Software ermöglicht es den Anwendern, ihre Systempartition mit den Verschlüsselungs-Algorithmen AES, Serpent oder Twofish sichern. Es ist ebenso möglich, alle anderen Partitionen sowie Volumen auf externen Datenträgern wie USB-Festplatten oder -Sticks können zu verschlüsseln. Dabei ist das Programm offen und steht komplett unter der GNU GPLv3-Lizenz zur Verfügung.


Mehr Artikel

News

Mit IT Security Assessment zu effektiven Schutzmaßnahmen

KMU sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bieten sie auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero Day Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore und zeigt notwendige Sicherheitsmaßnahmen auf. […]

Das neue Führungsteam der Gamma Group (c) Gamma
Karriere

Gamma Group mit neuem Führungsteam

Gamma Communications hat nach der Übernahme von STARFACE im Februar 2025 sein Führungsteam in Deutschland verstärkt. Die erweiterte Managementstruktur vereint Schlüsselpositionen von Gamma, STARFACE und estos, um einen einheitlichen, strategischen Ansatz für das Wachstum in der DACH-Region voranzutreiben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*