Kommentare (2)      print
Verschlüsselung von Daten(trägern) mit TrueCrypt/äquivalent zu VeraCrypt
                              
“PRIVACY IS NOT A CRIME”

privacy is not a crime

WICHTIG!: Sehen Sie diesen Beitrag zu TrueCrypt


Es gibt vielzählige Programme zur Verschlüsselung. Wir wollen mit diesem Beitrag etwas näher auf das Open-Source-Programm TrueCrypt (äquivalent zu VeraCrypt) eingehen, da dieses mit die beste Software zu diesem Aufgabengebiet ist und zudem kostenlos zur Verfügung steht. Auch wollen wir aufzeigen wie einfach man damit arbeiten kann - Ihnen quasi die Scheu davor nehmen. Diese Anleitung ersetzt trotzdem NICHT, sich mit dem Programm intensiv zu beschäftigen und das im Downloadpaket enthaltene englische Tutorial zu lesen. Ferner sollten Sie mit dem Gebrauch Ihres Computers und des verwendeten Betriebssystems vertraut sein. Wir sind jedenfalls nicht für Datenverluste o.ä. haftbar zu machen, die aus dem fehlerhaften Gebrauch dieser Hilfestellung oder Anwendung des Programms entstehen mögen!

Die Frage “Warum sollte man denn überhaupt verschlüsseln?” wird hier nicht behandelt.

TrueCrypt eignet sich weniger dazu einzelne Dateien zu verschlüsseln (um sie beispielsweise per eMail zu verschicken, lesen Sie dazu bitte unsere Seite eMail-Verschlüsselung), sondern viel mehr um grosse Verzeichnisbäume (auch versteckt), ganze Partitionen (auch mit Betriebssystem) oder ganze Drives on-the-fly (in Echtzeit) zu verschlüsseln und transparent zu entschlüsseln. Auch für die Bildung eines Arbeitsverzeichnisses mit vielen Ordnern und Dateien, das ständige Änderung (Dateien kommen hinzu/werden gelöscht/verschoben) und Aktualisierung (Dateien werden bearbeitet) erfordert, sowie zur Verschlüsselung von Ordner und Dateien auf z.B. USB-Sticks ist es bestens geeignet.

Nachstehend behandeln wir die Basisfunktionen von TrueCrypt und Sie werden sehen, das Ganze ist kein
Hacker- äh Hexenwerk, sondern bequem, sehr einfach und schnell zu handhaben:

Kommentare (2) zu dieser Seite
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



bianca (08.08.2014 | 09:49 Uhr)

Hallo Bauser-Enterprises!

Sehr gute und ausführliche Anleitung! Auch der Blick "hinter die Kulissen" ist für das Verständnis, was man da eigentlich macht, hilfreich.

VG bianca    

paranoiker (26.10.2015 | 10:42 Uhr)

diese anleitung ist so etwas von witzig geschrieben, daß das lesen richtig spaß macht!
habe ein windows 7 damit problemlos vollverschlüsselt. sehr gut erklärt.    

 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.