Vorschlag für Verschlüsselungssoftware für Laptops
Hallo, bin im Bereich Sicherheit sehr schlecht drauf.
Wird "Laptop-Verschlüsselung" von anderen Admins auch verwendet?
mfg
Wird "Laptop-Verschlüsselung" von anderen Admins auch verwendet?
mfg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 375309
Url: https://administrator.de/contentid/375309
Ausgedruckt am: 23.11.2024 um 11:11 Uhr
19 Kommentare
Neuester Kommentar
Hallo,
Klar verwenden andere Admins auch verschlüßelungen auf Laptops, aber nicht alle admins und nicht alle das gleiche Produkt.
Gruß,
Peter
Klar verwenden andere Admins auch verschlüßelungen auf Laptops, aber nicht alle admins und nicht alle das gleiche Produkt.
Gruß,
Peter
Moin,
System verschlüsseln zum Einstieg.
LUKS wird oft verwendet.
lks
PS: truecrypt, veracrypt und Bitlocker sind unter Windows die Mittel der Wahl.
System verschlüsseln zum Einstieg.
LUKS wird oft verwendet.
lks
PS: truecrypt, veracrypt und Bitlocker sind unter Windows die Mittel der Wahl.
Zitat von @Lochkartenstanzer:
PS: truecrypt, veracrypt und Bitlocker sind unter Windows die Mittel der Wahl.
TC und VC nur stark eingeschränkt, sobald es sich um Systeme mit aktivem SecureBoot handelt.PS: truecrypt, veracrypt und Bitlocker sind unter Windows die Mittel der Wahl.
TC ist dafür inzwischen viel zu alt und VC sagt zwar, dass es klappt, ich habe mit div. Dell- und HP-Notebooks da aber andere Erfahrungen gemacht.
Bleibt noch Bitlocker, was auch sehr problemlos läuft oder zB Sophos Safeguard.
Hallo,
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Gruß,
Jörg
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Gruß,
Jörg
Zitat von @117471:
Hallo,
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Hallo,
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Es kommt immer drauf an, vor welchem Angreifer Du dich schützen willst-.
Vor dem (un-)ehrlichen Finder Deines Notebooks schützt Biltlocker jedenfalls ohne weiteres. Vor MS und diversen Dreibuchstabenorganisationen natürlich nicht.
lks
Hallo,
dann doch lieber VeraCrypt.
Secure Boot kommt ja eh nicht in Frage.
Gruß,
Jörg
dann doch lieber VeraCrypt.
Secure Boot kommt ja eh nicht in Frage.
Gruß,
Jörg
Hallo,
https://www.heise.de/newsticker/meldung/Windows-10-Microsoft-kriegt-Bitl ...
Gruß,
Jörg
Zitat von @Pjordorf:
Wie denn wenn ich gar kein MS Konto verwende? Hörensagen oder was hast du gelesen?
Wie denn wenn ich gar kein MS Konto verwende? Hörensagen oder was hast du gelesen?
https://www.heise.de/newsticker/meldung/Windows-10-Microsoft-kriegt-Bitl ...
Gruß,
Jörg
Zitat von @117471:
Hallo,
https://www.heise.de/newsticker/meldung/Windows-10-Microsoft-kriegt-Bitl ...
Gruß,
Jörg
Hallo,
Zitat von @Pjordorf:
Wie denn wenn ich gar kein MS Konto verwende? Hörensagen oder was hast du gelesen?
Wie denn wenn ich gar kein MS Konto verwende? Hörensagen oder was hast du gelesen?
https://www.heise.de/newsticker/meldung/Windows-10-Microsoft-kriegt-Bitl ...
Gruß,
Jörg
Jo so ist das, wenn allerdings kein Konto verfügbar ist wird nach nem Netzlaufwerk oder Wechselmedium gefragt.
Mit Domain landet der Key in der AD.
Zitat von @117471:
Hallo,
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Gruß,
Jörg
Ja ernsthaft, und bei uns landen die Keys nicht in der Cloud sondern im AD, auch darf z. B. nur auf Bitlocker verschlüsselte USB Sticks geschrieben werden.Hallo,
Bitlocker? Ernsthaft?
Ich meine nal gelesen zu haben, dass der den Schlüssel u.U. in eine M$ Cloud kopiert?
Gruß,
Jörg
Funktioniert alles super einfach...
/Thomas
Hallo!
Meiner Meinung nach reicht unter Windows Bitlocker allemal, da die normalen User beim Start nicht merken dass ihre Festplatte verschlüsselt ist, außer man konfiguriert es so dass beim Start ein PIN erforderlich ist.
Wenn ein TPM (Trusted Platform Module) vorhanden ist - ggf. im Gerätemanager (devmgmt.msc) nachsehen, unter Sicherheitsgeräte - muss dieser noch im BIOS aktiviert werden, falls dieser nicht Defaultmäßig schon aktiviert ist.
Auch die Verwendung ohne TPM ist ohne weiteres möglich, siehe hier:
https://www.tecchannel.de/a/windows-praxis-laufwerke-mit-bitlocker-versc ...
Den Wiederherstellungskey am besten auf einer externen Festplatte und in einer Cloud (OneDrive, GDrive, DropBox, etc.) speichern.
Das gute an Bitlocker ist, dass dieser ab Windows 7 - vorsicht nur ab Pro aufwärts - standardmäßig installiert ist. Bei der Home Edition ist dieser nicht vorhanden und kann nicht nachinstalliert werden.
Bei Mac OS würde ich auch zu FileVault greifen.
LG
Rikkijooe
Meiner Meinung nach reicht unter Windows Bitlocker allemal, da die normalen User beim Start nicht merken dass ihre Festplatte verschlüsselt ist, außer man konfiguriert es so dass beim Start ein PIN erforderlich ist.
Wenn ein TPM (Trusted Platform Module) vorhanden ist - ggf. im Gerätemanager (devmgmt.msc) nachsehen, unter Sicherheitsgeräte - muss dieser noch im BIOS aktiviert werden, falls dieser nicht Defaultmäßig schon aktiviert ist.
Auch die Verwendung ohne TPM ist ohne weiteres möglich, siehe hier:
https://www.tecchannel.de/a/windows-praxis-laufwerke-mit-bitlocker-versc ...
Den Wiederherstellungskey am besten auf einer externen Festplatte und in einer Cloud (OneDrive, GDrive, DropBox, etc.) speichern.
Das gute an Bitlocker ist, dass dieser ab Windows 7 - vorsicht nur ab Pro aufwärts - standardmäßig installiert ist. Bei der Home Edition ist dieser nicht vorhanden und kann nicht nachinstalliert werden.
Bei Mac OS würde ich auch zu FileVault greifen.
LG
Rikkijooe
Zitat von @aqui:
Das gilt wohl für alle Anbieter, und Open Source schützt da leider auch nicht. reicht unter Windows Bitlocker allemal
Wenn man dann fest daran glaubt das der Masterkey nicht im Besitz der NSA und anderen ist...