So schützen Sie Ihre Daten

Ob Festplatte, E-Mail oder Dateiübertragung. Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Lesen Sie, welche Methoden funktionieren. [...]

ANDERE VERSCHLÜSSELUNGSMÖGLICHKEITEN
Was können Anwender tun, die keine entsprechende Windows-7-oder 8.x-Versionen im Einsatz haben? Bisher wurde ihnen von Experten immer wieder geraten, doch auf die bekannte Software „TrueCrypt“ zurückzugreifen. Seit Mai 2014, als die Entwickler der freien Lösung plötzlich darauf hinwiesen, dass die Software nicht ausreichend sicher sei und sie sofort die weitere Entwicklung der Software einstellten, ist dieser Tipp leider nicht mehr gültig. Zwar ist noch nicht wirklich nachgewiesen, ob und welche Sicherheitslücken in TrueCrypt existieren, aber aufgrund dieser Unsicherheit raten die meisten Sicherheitsfachleute vom weiteren Einsatz der Software, deren Version 7.1 noch auf diversen Download-Portalen zu finden ist, dann doch ab. Eine ganze Reihe unterschiedlicher Softwarelösungen sowohl aus dem Freeware-Bereich als auch von kommerziellen Anbieter sind angetreten, die Nachfolge von TrueCrypt anzutreten. Leider recht zum aktuellen Zeitpunkt in der zweiten Jahreshälfte 2014 noch keines dieser Programme an den Komfort und die Möglichkeiten von TrueCrypt heran.

WAS BLEIBT NACH TRUECRYPT?
Wer auch weiterhin ganze Partitionen und dabei auch den Bereich der Festplatte, auf dem sich das Betriebssystem befindet, problemlos durch eine Verschlüsselung absichern will, dabei aber nicht auf Microsofts Bitlocker setzen will oder kann, der sollte einen Blick auf DiskCrypter werfen. Die Software ermöglicht es den Anwendern, ihre Systempartition mit den Verschlüsselungs-Algorithmen AES, Serpent oder Twofish sichern. Es ist ebenso möglich, alle anderen Partitionen sowie Volumen auf externen Datenträgern wie USB-Festplatten oder -Sticks können zu verschlüsseln. Dabei ist das Programm offen und steht komplett unter der GNU GPLv3-Lizenz zur Verfügung.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*