guybrush 19 Geschrieben 18. Juni 2006 Melden Teilen Geschrieben 18. Juni 2006 hallo, ich habe eine frage: ich bin mit meinem notebook sehr viel unterwegs, und natürlich sind da auch sensible daten drauf gespeichert. wie gehe ich am besten vor, wenn ich die daten vor unbefugten zugriff nach diebstahl usw. sichern will? gibt es ausser ultimaco (muss ich mir noch anschauen) andern, möglichst transparente schutzmethoden? vielen dank hannes Zitieren Link zu diesem Kommentar
ChristianHemker 10 Geschrieben 18. Juni 2006 Melden Teilen Geschrieben 18. Juni 2006 Wie wäre es mit dem in Windows integriertem EFS? Mit Vista kann man dann von Haus aus schon ganze Partitionen verschlüsseln: http://blogs.technet.com/dmelanchthon/archive/2006/05/06/427468.aspx Zitieren Link zu diesem Kommentar
GerhardG 10 Geschrieben 18. Juni 2006 Melden Teilen Geschrieben 18. Juni 2006 http://mcseboard.de/showthread.php?t=89534&highlight=verschl%FCsselung die performance von bitlocker konnte mich nicht ganz überzeugen, aber es ist schonmal ein deutlicher fortschritt verglichen zu efs. Zitieren Link zu diesem Kommentar
*Cat* 19 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 mit truecrypt kannst du auch ganze partitionen verschlüsseln und mit hilfe der container sogar so aussehen lassen als wäre da nur belangloses drauf und der rest sei leer schaus dir einfach mal an:) allerdings transparent ist was anderes, wenn du das passwort verloren hast, dann wars das für die daten, die bekommst du in 1 millionen jahre nicht mehr zurück Zitieren Link zu diesem Kommentar
IT-Shrek 13 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Truecrypt ist open source, also denke ich die transparenteste aller Methoden. Shrek Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Moin Hannes! Schliesse mich da CAT an, TrueCrypt! Kost auch nix :) Thema transparent, wäre DriveCrypt mit dem PlusPack ne Alternative. Läuft transparent (auch System-Verschlüsselung) und bietet BootEncryption, allerdings net ganz billig und wie das bei kommerziellen Produkten halt so ist, bleibt immer ne zwiespältige Meinung bzgl. "Hintertür" ;) Von EFS würd ich die Finger lassen! Ist ja wahrscheinlich W2k oder XP auf dem NB?! Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Truecrypt ist open source, also denke ich die transparenteste aller Methoden.Shrek ...so kann man "transparent" auch definieren! ;) Zitieren Link zu diesem Kommentar
Ruham 10 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Nicht nur True Crypt kannst du benutzen sondern auch DriveCrypt von dem Hersteller Securstar. Das Programm bietet dir die unterstützung für die komplette Festplatte an. Verschlüsselung: 256 Bit.. Hier mal ein Link dazu http://www.itlocation.com/de/software/prd64239,,.htm Zitieren Link zu diesem Kommentar
pandur 10 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Was verstehst Du unter transparent? Eher, dass Du genau nachvollziehen kannst, wie das Tool arbeitet oder doch mehr, dass Du (fast) nichts davon merkst, wenn Du mit dem Notebook arbeitest? Ich kann folgendes Tool empfehlen: http://www.ce-infosys.com/CeiNews_FreeCompuSec_Ger.asp Die kostenpflichtige Version hat noch ein paar mehr Funktionen. Das Tool hat im Netz ein paar schlechte "Stimmen", ich habe allerdings weder beim Testen, noch in Schulungen oder gar auf meinen Rechnern bisher Probleme damit gehabt. Ich muss aber wohl nicht anmerken, dass man dann und wann ein Backup machen sollte ;) LG, Jens Zitieren Link zu diesem Kommentar
ChristianHemker 10 Geschrieben 19. Juni 2006 Melden Teilen Geschrieben 19. Juni 2006 Von EFS würd ich die Finger lassen! Ist ja wahrscheinlich W2k oder XP auf dem NB?! Begründung? Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 20. Juni 2006 Melden Teilen Geschrieben 20. Juni 2006 Begründung? u.a. folgende Restriktionen - EFS unter W2k lässt sich leicht aushebeln! - EFS unterstützt keine Encryption von komprimierten Daten oder Systemdaten (da zu dem Zeitpunkt noch nicht geladen) -> entscheidend, wenn völlige Transparenz und System-Verschlüsselung erwünscht sind - temp. Daten eines verschlüsselten Docs sollten auch zentral auf einer verschlüsselten Part./Ordner liegen (sollte man halt beachten) - Übertragung übers Netz erfolgt unverschlüsselt und wird auf der Gegenseite (NTFS+EFS vorausgesetzt) wieder verschlüsselt - Bei Kopie verschlüsselter Daten auf "non-EFS" Ziele werden die Daten automatisch entschlüsselt - Im "Transaktionssinne" wird bei einer Verschlüsselung sicherheitshalber eine unverschlüsselte Kopie erstellt, die bei Erfolg gelöscht wird. Allerdings "nur" gelöscht.. nicht "ge-wiped" - EFS kann etwas "heikel", umständlich, ...beim Ändern von Passwörtern (Nutzer/Agent) sein. Hier ist halt immer Vorsicht geboten. Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 20. Juni 2006 Autor Melden Teilen Geschrieben 20. Juni 2006 hallo, und danke für die massig antworten. habe es leider erst jetzt bemerkt, habe irgendwie keine emailbenachrichtigung bekommen (und mich schon langsam gewundert, dass dazu keiner was sagen kann?? ;-) um mal ein wenig mehr infos zu bringen: auf dem laptop läuft noch xp sp2, ich spiele aber mit dem gedanken, die rc2 von vista zu installieren. zumindest mal ein image machen, vista übers we testen, ob meine wichtigen sachen laufen, und dann vlt. echtbetrieb (is zwar etwas heikel mit ner rc2, aber rc2 ist ja schon *fast* rt(f)m *g*)... mit transparent meinte ich zwar nicht opensource (obwohl das echt schlau ausgelegt wurde), sondern transparent in der benutzung. ich möchte das fast unschaffbare: sicherheit ohne einschränkungen am betrieb... ich werde mir mal eure lösungen anschauen, und falls ihr noch was habt, immer her damit ;-) danke hannes Zitieren Link zu diesem Kommentar
*Cat* 19 Geschrieben 20. Juni 2006 Melden Teilen Geschrieben 20. Juni 2006 ja truecrypt kann doch echtzeit, sollte sich also als wenig störend darstellen Zitieren Link zu diesem Kommentar
ChristianHemker 10 Geschrieben 20. Juni 2006 Melden Teilen Geschrieben 20. Juni 2006 rc2 von vista Ist noch nicht mal Release Candidate, sondern Beta 2 ;) Bei mir läuft sie wunderbar, wobei ich den Bitlocker noch nicht getestet habe. Zitieren Link zu diesem Kommentar
ChristianHemker 10 Geschrieben 20. Juni 2006 Melden Teilen Geschrieben 20. Juni 2006 - EFS unter W2k lässt sich leicht aushebeln! Von W2k war nicht die Rede. Unter Windows XP lässt es sich auch "leicht aushebeln", man muss nur das Benutzerkennwort kennen ;) - EFS unterstützt keine Encryption von komprimierten Daten oder Systemdaten (da zu dem Zeitpunkt noch nicht geladen) -> entscheidend, wenn völlige Transparenz und System-Verschlüsselung erwünscht sind Wenn es gewünscht wird, ist EFS nicht die Lösung der Wahl, ist dafür aber auch nie gedacht gewesen. - temp. Daten eines verschlüsselten Docs sollten auch zentral auf einer verschlüsselten Part./Ordner liegen (sollte man halt beachten) Muss man bei EFS manuell einstellen, ja. - Übertragung übers Netz erfolgt unverschlüsselt und wird auf der Gegenseite (NTFS+EFS vorausgesetzt) wieder verschlüsselt Natürlich, wie jede normale Datei. Hier war aber auch nie von Übetragungssicherheit die Rede, nur von Speicherunssicherheit. - Bei Kopie verschlüsselter Daten auf "non-EFS" Ziele werden die Daten automatisch entschlüsselt Sollte man halt auf seine geheimen Daten aufpassen, wenn diese so wichtig sind. - Im "Transaktionssinne" wird bei einer Verschlüsselung sicherheitshalber eine unverschlüsselte Kopie erstellt, die bei Erfolg gelöscht wird. Allerdings "nur" gelöscht.. nicht "ge-wiped" Hast du dazu Quellen, würde es gerne mal genauer nachlesen. - EFS kann etwas "heikel", umständlich, ...beim Ändern von Passwörtern (Nutzer/Agent) sein. Hier ist halt immer Vorsicht geboten. Bei einem Einzelplatz PC muss man nur das Zertifikat mit dem privaten Schlüssel exportieren und sicher aufbewahren, in einem Netzwerk muss man sich über Datenwiederherstellungsagenten bzw. Schlüsselwiederherstellungsagenten bei Einsatz einer PKI Gedanken machen. Unternehmensweit sollte man aber jede Verschlüsselungstechnik nicht "mal eben so" einsetzen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.