wie persönliche daten per Kennwort schützen?
Willkommen in der Mk-Community › Foren › Software › Windows › wie persönliche daten per Kennwort schützen?
- Dieses Thema hat 34 Antworten und 18 Teilnehmer, und wurde zuletzt aktualisiert vor 16 Jahren, 5 Monaten von ::Hero::.
-
AutorBeiträge
-
-
4. März 2007 um 11:03 Uhr #668455braeterTeilnehmer
Ordner als versteckt markieren und mit Passwort versehen.Bei Win XP Pro brauchst sowas wie: Home of FaJo.de
-
4. März 2007 um 11:03 Uhr #668456ulvTeilnehmer
Nimm PGP oder GPG.
Schlüssel auf CD-Brennen! Dann bekommst du die Daten auch wieder, wenn Windows dagegen ist.Für die Win-Verschlüsselung etc. gibs früher oder später Tools.
-
4. März 2007 um 11:03 Uhr #668457The_ChaosTeilnehmer
meinst du unter erweitert “inhalt verschlüsseln”? wie wird denn dann verschlüsselt? zudem ist der button “details” grau, auch wenn ich verschlüsseln markiere€: schlüssel auf cd bringt nix, weil ich unkompliziert und mitunter häufig drauf zugreifen muss. zudem ist ne cd dann auch eher unhandlich, stick ebenson normales PW reicht als schutz völlig aus€: den reiter sicherheit gibts bei mir auch unter XP Pro nicht…
-
4. März 2007 um 11:03 Uhr #482001The_ChaosTeilnehmer
HalloHab auf meinem PC die einen oder anderen daten liegen, auf die nur ich zugriff haben soll. bisher war das einfach gelößt, in dem ich mir ein nutzer PW gemacht habe, da ich eh als einziger den PC genutzt habe. nun ist es aber so, das auch andere personen diesen PC auch ohne aufsicht nutzen. die lösung über nutzerkonten ist mir zu umständlich. besser fänd ich, das wenn ich auf einen entsprechenden ordner klicke, ein eingabefeld für das pw erscheint, und nach eingabe der ordner inhalt angezeigt wird.Die daten müssen nicht vor zugriffen aus anderen systemen(z.b. einbau in anderen PC) geschützt sein, wäre aber nicht schlecht.wichtig ist, das die lösung entweder direkt auf der datenplatte ansetzt, oder eben nur von windows ausgeht(und die daten an sich absolut unverändert bleiben). auf keinen fall will ich, das die daten z.b. unter windows verschlüsselt werden, und wenns mal abkackt die daten im A…. sind.jemand ne idee?
-
4. März 2007 um 13:03 Uhr #668489flydieTeilnehmer
Erstell nen verschluesselten Container mit Truecrypt. Ich hab da letztens nen Vergleichstest von Cryto-Loesungen unter Linux gelesen und da ging Truecryot als Sieger hervor. Urspruenglich kommt es aber aus der Windows Welt.
TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software for Windows XP/2000 and Linux
Auf propritaete Technik wie z.B. die Windows Boardmittel wuerde ich bei wichtigen Daten auf keinen Fall setzen.
Eine Anleitung findet man hier: TrueCrypt-Anleitung | .get privacy
-
4. März 2007 um 13:03 Uhr #668486borsti67Teilnehmer
The_Chaos;208924 said:
€: schlüssel auf cd bringt nix, weil ich unkompliziert und mitunter häufig drauf zugreifen muss. zudem ist ne cd dann auch eher unhandlich, stick ebenso
n normales PW reicht als schutz völlig ausDarum geht’s nicht. Nur darum, daß es passieren könnte, daß Windoof meint, SEINEN Teil des Schlüssels vergessen zu wollen/dürfen und Du dann mit DEINEM Teil nicht mehr drankommst… 😡
Dann ist ein vollständiger Schlüssel auf CD, sagen wir mal, nützlich? 😀€: den reiter sicherheit gibts bei mir auch unter XP Pro nicht…
Dann hast Du wohl die “einfache Dateifreigabe” an (ist Standard).
Mach ma’ ‘n Explorer-Fenster auf (NICHT IE, den WinDOS-Explorer!). Extras/Ordner-Optionen/Ansicht. Haken weg. Fertig. 😉 -
4. März 2007 um 14:03 Uhr #668491PoweruserTeilnehmer
Was spricht gegen Truecrypt? Ich benutz’ das auch…
-
4. März 2007 um 14:03 Uhr #668490The_ChaosTeilnehmer
so, den reiter sicherheit hab ich jetzt auch. nun kann man da aber nicht direkt ein pw für den ordner vergebn, sondern nur benutzer festlegen, die zugriff haben sollen. hab also nen neuen user erstellt und ihm allein vollzugriff gegeben, alle anderen haben keine rechte. wenn ich den ordner nun anklicke, kommt meldung das mir die rechte dazu fehlen – logisch. wie kann ich das nun “im namen” eines anderen users öffnen? sowaswie “ausführen als” scheints da ned zu geben.
wegen dem verschlüsseln: wie gesagt, es soll einfach der zugriff im “geschlossenen” system verhindert werden, und das möglichst unkompliziert. verschlüsseln kann sein, muss aber nicht. wie hoch ist eigentlich der rechenaufwand, der dann jedesmal beim öffnen von dateien innerhalb eines verchlüsselten ordners entsteht?
-
4. März 2007 um 14:03 Uhr #668497The_ChaosTeilnehmer
habs mir jetzt mal runter geladen und schaus mir nachher ma an
wie läufgt das, wenn mir mein win abkackt? kann ich dann auch von nem anderen sys auf die daten zugreifen(mit PW)? denn falls ich dassys nicht gleich wieder herstellen kann müsst ich trotzdem an die daten kommen können.
-
4. März 2007 um 22:03 Uhr #666058seuTeilnehmer
Hi
…versuchs mal mit Easy Crypto – funzt auch auf USB Sticks. -
5. März 2007 um 10:03 Uhr #665113flydieTeilnehmer
Ich suche hierzu auch ein (Windows)Programm, mit dem ich Daten auf dem USB-Stick verschluesseln kann. Es sollte komplett vom USB-Stick laufen und keine Installation auf dem angeschlossenen PC benoetigen. Und vor allem sollte es ohne Adminrechte lauffaehig sein.
Leider muss Truecrypt installiert werden und benoetigt fuer die Installation Adminrechte …
-
5. März 2007 um 13:03 Uhr #664217i0n0sTeilnehmer
pfleidi:Sollte da nicht gpg reichen?Einzig die Lauffähigkeit vom USB-Stick ist unkomfortabel, ansonsten sollte es gehen.
-
5. März 2007 um 14:03 Uhr #616960flydieTeilnehmer
Es wuerde fuer einzelne Dateien gehen und ich braeuchte ne halbwegs benutzbare shell auf dem stick. Allerdings wollte ich einen verschluesselten Container, in dem ich Dateien ablegen kann. Wenn ich Thinderbird und die anderen portablen Programme verschluesseln will, hilft mir gpg nicht besonders weiter.
-
5. März 2007 um 14:03 Uhr #616961BörniTeilnehmer
nimm doch einfach ein passwortgeschütztes .ZIP archiv
-
5. März 2007 um 15:03 Uhr #660808hyXfPROTeilnehmer
borsti67;208958 said:
The_Chaos said:
€: den reiter sicherheit gibts bei mir auch unter XP Pro nicht…Dann hast Du wohl die “einfache Dateifreigabe” an (ist Standard).
Mach ma’ ‘n Explorer-Fenster auf (NICHT IE, den WinDOS-Explorer!). Extras/Ordner-Optionen/Ansicht. Haken weg. Fertig. 😉Kann es sein, dass es diese funktion unter XP Homo nich gibt? 🙄 und wenn nicht, kann man die iwie nachrüsten?
-
5. März 2007 um 17:03 Uhr #655984borsti67Teilnehmer
hyXfPRO;209127 said:
borsti67;208958 said:
Dann hast Du wohl die “einfache Dateifreigabe” an (ist Standard).Kann es sein, dass es diese funktion unter XP Homo nich gibt? 🙄 und wenn nicht, kann man die iwie nachrüsten?
Ja – nein (ist einer der wesentlichen Unterschiede zwischen den Versionen)…
-
5. März 2007 um 19:03 Uhr #651928The_ChaosTeilnehmer
ganz oben gabs nen link zu nem prog das das nachrüsten kann
hab das truecrypt jetzt laufen, gefällt mir eigentlich ganz gut. nun dacht ich mir, wenn schon verschlüsseln, dann richtig…aber wo ich gesehen hab wie sich dann der durchsatz senkt, hab ichs bei AES belassen. mehr als ausreichend für meine zwecke^^
eine frage noch…atm hab ich als container ne datei, weil keine ganze hdd frei is. kann man die datei eig. vorm löschen schützen? denn wenn die wer löscht is ja alles wech..
-
5. März 2007 um 20:03 Uhr #651702PredatorTeilnehmer
Slashdot | Is the U3 Smart Drive Encryption Any Good?
auf keinen fall will ich, das die daten z.b. unter windows verschlüsselt werden, und wenns mal abkackt die daten im A…. sind.
wenn man aber schon truecrypt einsetzen will, sollte man auch sicherstellen das nichts abschmiert (raid1, bänder zur gelegentlichen sicherung zumindest o. ä.).
aber was spricht gegen ein pw-geschütztes archiv (ohne kompression) wie von Börni erwähnt?
edit: habe TC im moment nicht drauf, aber ich denke man kann einen container gar nicht löschen, solange man das pw dazu nicht hat. davon abgesehen kann man einen container IM container erstellen, der sich verstecken lässt… hält dir einer ne knarre an den kopf und zwingt dich, das pw für den (übergeordneten) container rauszurücken macht das nichts, die “richtig” sensiblen daten stecken dann in dem versteckten, völlig unsichtbaren.
-
5. März 2007 um 21:03 Uhr #650259flydieTeilnehmer
Tut mir leid, aber ich muss den Post etwas auseinander nehmen.
Predator;209174 said:
wenn man aber schon truecrypt einsetzen will, sollte man auch sicherstellen das nichts abschmiert (raid1, bänder zur gelegentlichen sicherung zumindest o. ä.).Raid1 ist hier absolut sinnlos. Wenn das Dateisystem beschaedigt wird, dann sind die Daten auf der 2. Platte auch futsch, da ein RAID vor dem Ausfall von Platten aber nicht vor der Dummheit des Users, Softwarefehler oder anderen Dingen schuetzt. Ein regelmaessiges Backup auf eine (hoffentlich verschluesselte) Backupplatte hilft hier schon eher. Verschluesselung schuetzt wichtige Daten vor unberechtigten Zugriffen aber nicht vor Datenverlust. Ich persoenlich hab bisher noch nicht von nem Fall gehoert bei dem die Daten durch Truecrypt zerstoert worden waeren. Und um es mal provokant zu sagen: Jemand der wichtige Daten nicht sichert und dementsprechend behandelt ist schlicht dumm. Es kann jederzeit mal ne Platte sterben und dann good bye wichtige Daten.Also ich hab schon seit ner weile verschluesselte Dateisysteme unter Linux und hatte bisher noch nie Probleme mit Datenverlust. Fuer den Fall der Faelle hab ich ja ein Backup auf der verschluesselten Backup-Platte.
Predator;209174 said:
aber was spricht gegen ein pw-geschütztes archiv (ohne kompression) wie von Börni erwähnt?Es spricht sogar ziemlich viel dagegen.
- die crypto-Algorithmen in Archiven sind unsicher und koennen zumindest mit modernen Crypto-Systemen nicht mithalten. Es gibt Cracker fuer viele Archive, also koennen die nicht sicher sein. Auch wenn ich spontan nicht weis welcher Algorithmus sich dahinter versteckt.
- man muss die Sachen entpacken und wohin?
- entpackst du die Sachen auf nen Datentraeger kannst das verschluesseln gleich lassen, da man auch geloeschte Dateien mit gaengigen Tools wiederherstellen kann. Da hast nichts von. Es sei denn du tust die kompletten Speicherbereiche danach wieder komplett ausnullen oder mit Zufallswerten ueberschreiben.
- sie sind unhandlich: Man kann in einem Archiv nicht arbeiten. Man kann kein Programm direkt daraus starten ohne es zu entpacken, keine Einstellungen daraus laden ohne die Dateien zu entpacken …
- ein Archiv verhaellt sich keinesfalls so transparent wie ein verschluesselter Container
Also: Ein Archiv ist denkbar ungeeignet.
Predator;209174 said:
edit: habe TC im moment nicht drauf, aber ich denke man kann einen container gar nicht löschen, solange man das pw dazu nicht hat.Der Container ist wie eine normale Datei im Filesystem. Jeder der der darauf Zugriff hat, kann sie auch loeschen. Vorrausgesetzt der Container ist nicht gemountet. Normale Dateien koennen ja auch nicht geloescht werden so lange jemand darauf zugreift.Auf der anderen Seite kann auch jeder der lokalen Zugriff auf den PC hat deine Platten formatieren. Jeder kann auch externe Platten oder USB-Sticks formatieren wenn er sie in die Finger kriegt. Und dass jemand den Container aus Versehen loescht halte ich fuer fragwuerdig. Alternativ kann man auch eine verschluesselte Partition anlegen. Auch wenn das nur bedingt sicherer ist.
Predator;209174 said:
davon abgesehen kann man einen container IM containkopf und zwingt dich, das pw für den (übergeordner erstellen, der sich verstecken lässt… hält dir einer ne knarre an den eten) container rauszurücken macht das nichts, die “richtig” sensiblen daten stecken dann in dem versteckten, völlig unsichtbaren.Das stimmt. Ich hab TC nur mal kurz ausprobiert, aber es ist allgemein bekannt, dass es die Funktionalitaet bietet.
-
5. März 2007 um 22:03 Uhr #644319EselMetallerTeilnehmer
Ich nutze TC nun auch gut 1 Jahr täglich, und bis auf 1x wo ich beinahe an einem Herzinfarkt gestorben bin weil mir 1 TB Daten den Bach runter sind bin ich eigentlich zufrieden damit 😉 (stellte sich heraus dass nur das Dateisystem beschädigt war und checkdisk mit dem TC Container nicht umgehen konnte, TC aber eine eigene checkdisk Funktion bietet und so die Daten wieder zugänglich gemacht wurden).
Wie Du sicher merkst ist die Zugriffsgeschwindigkeit der verschlüsselten Daten in den meisten Fällen dieselbe wie vorher ohne Verschlüsselung, einzig bei grossen Dateien (DVD-Grösse) lahmt der Durchsatz etwas aber ich finde das hält sich in Grenzen und hängt auch etwas von der CPU Power ab.
“Früher” hatte aber schon ein Duron mit 1200 MHz gereicht um trotz Software Raid5 aus 8 Platten + TC Verschlüsselung noch gute 80 MB/s über den normalen PCI Bus zu scheuchen.
Och find das Tool klasse, vor allem wenn man bedenkt dass es kostenlos ist, gute Encryption Tools kosten schon mal 100.- aufwärts.
-
5. März 2007 um 23:03 Uhr #668520PredatorTeilnehmer
pfleidi85;209188 said:
Tut mir leid, aber ich muss den Post etwas auseinander nehmen.Raid1 ist hier absolut sinnlos.
wenn eine festplatte ausfällt, dann sind die daten noch auf (mindestens) einer zweiten vorhanden. was ist daran sinnlos?
Wenn das Dateisystem beschaedigt wird, dann sind die Daten auf der 2. Platte auch futsch, da ein RAID vor dem Ausfall von Platten aber nicht vor der Dummheit des Users, Softwarefehler oder anderen Dingen schuetzt.
einem DAU würde ich das nicht anders beibringen – nun hat eben The_Chaos diesen thread erstellt.
gut, es hat den anschein das ich mich mit meiner aussage (“wenn man TC einsetzt, sollte man auch ein raid1 haben”) nur auf truecrypt bezogen hatte – eher war gemeint, das wenn man sich schon in sachen datensicherheit auf ein etwas höheres level begibt, man auch solche fälle ausschliessen kann/sollte.
Ein regelmaessiges Backup auf eine (hoffentlich verschluesselte) Backupplatte hilft hier schon eher.
die frage ist nach einer echtzeitverschlüsselung, es wäre sinnfrei diese beim backup nochmals zu verschlüsseln.
Verschluesselung schuetzt wichtige Daten vor unberechtigten Zugriffen aber nicht vor Datenverlust. Es kann jederzeit mal ne Platte sterben und dann good bye wichtige Daten.
und da wären wir wieder beim raid1.
pfleidi85 said:
- die crypto-Algorithmen in Archiven sind unsicher und koennen zumindest mit modernen Crypto-Systemen nicht mithalten. Es gibt Cracker fuer viele Archive, also koennen die nicht sicher sein. Auch wenn ich spontan nicht weis welcher Algorithmus sich dahinter versteckt.
-> was ist ein modernes crypto-system deiner meinung nach? und ist mit cracker NICHT bruteforce gemeint, ist die schwachstelle wohl eher die anwendung – nicht der algorithmus. denn selbst winzip bietet eine 256 bit verschlüsselung.
- man muss die Sachen entpacken und wohin?
-> ich bin nicht sicher ob das eine aussage, oder eine frage war (im ernst, no offense), aber da gibt es nichts zu entpacken, da nichts gepackt wurde (wenn man denn beim erstellen des archives die kompression ausgeschalten hat, um nur den nutzen der verschlüsselung zu erhalten).
- entpackst du die Sachen auf nen Datentraeger kannst das verschluesseln gleich lassen, da man auch geloeschte Dateien mit gaengigen Tools wiederherstellen kann. Da hast nichts von. Es sei denn du tust die kompletten Speicherbereiche danach wieder komplett ausnullen oder mit Zufallswerten ueberschreiben.
-> das stimmt wohl, aber im angesicht der ausgangslage (PC wurde bisher nur über ein benutzerkonto mit pw “gesichert”) ist das wohl zu vernachlässigen.
alternative antwort auf diesen punkt: die frage ist, ob wirklich etwas “pseudo-entpackt” wird (temp-ordner o. ä., nicht speicher), wenn eigentlich nichts komprimiert wurde. ansonsten trifft dies auf TC genauso zu.
- sie sind unhandlich: Man kann in einem Archiv nicht arbeiten. Man kann kein Programm direkt daraus starten ohne es zu entpacken, keine Einstellungen daraus laden ohne die Dateien zu entpacken …
-> wie gesagt, gepackt wird nicht. und mit der richtigen anwendung (beispiele: winzip, winrar, 7zip, … wobei das nicht heisst, das richtige ist unter diesen dreien), kann man ein archiv wie einen container benutzen (stichwort “look and feel”).
ich habe das ziel im auge behalten (einfache pw-eingabe um auf daten zuzugreifen), deshalb halte ich am zip-archiv fest statt lange zu mounten, und ohne überhaupt erst eine verschlüsselung ins spiel zu bringen.
aber einen vorteil gegenüber container kannst du nicht widerlegen: platzersparnis :).
-
6. März 2007 um 10:03 Uhr #668537flydieTeilnehmer
Predator;209224 said:
wenn eine festplatte ausfällt, dann sind die daten noch auf (mindestens) einer zweiten vorhanden. was ist daran sinnlos?Wie gesagt: Ein Raid Schuetzt nicht vor versehentlichem Loeschen der Daten, Beschaedigungen des Dateisystems durch Software oder Datenverlust durch Malware.
Predator;209224 said:
gut, es hat den anschein das ich mich mit meiner aussage (“wenn man TC einsetzt, sollte man auch ein raid1 haben”) nur auf truecrypt bezogen hatte – eher war gemeint, das wenn man sich schon in sachen datensicherheit auf ein etwas höheres level begibt, man auch solche fälle ausschliessen kann/sollte.Durch Raid erhoeht man die Ausfallsicherheit aber wenns um Datensicherheit geht, kommt man an nem Backup nicht vorbei. Und hier muss ich anmerken: Ich habe schon erlebt wie in grossen Raid Systemen innerhalb von 2sec zwei Platten ausfallen. Da hilt dir nicht mal ne Hotspare Platte.
Predator;209224 said:
die frage ist nach einer echtzeitverschlüsselung, es wäre sinnfrei diese beim backup nochmals zu verschlüsseln.Was genau willst du damit sagen? Wenn ich meine Daten auf der lokalen Festplatte verschluessle und auf der Backupplatte nicht, was soll das? Wenn ich den verschluesselten Container einfach auf die Backupplatte kopiere liegen die Daten ja auch verschluesselt drauf.
Ich hab gemeint, dass man die Daten auf jeden Fall in irgendeiner Form verschluesselt ablegen sollte.Predator;209224 said:
-> das stimmt wohl, aber im angesicht der ausgangslage (PC wurde bisher nur über ein benutzerkonto mit pw “gesichert”) ist das wohl zu vernachlässigen.Es sollte klar sein, dass die Sicherung des OS durch ein PW bei jemandem, der lokalen Zugriff hat, nichts bringt.
alternative antwort auf diesen punkt: die frage ist, ob wirklich etwas “pseudo-entpackt” wird (temp-ordner o. ä., nicht speicher), wenn eigentlich nichts komprimiert wurde. ansonsten trifft dies auf TC genauso zu.
Dies funktioniert vielleicht teilweise. Aber ein Archiv verhaellt sich auf keinen Fall so transparent wie ein Container den man mounten kann. Dieser laesst sich naemlich danach wie ein normaler Datentraeger ansprechen und du kannst direkt aus dem Container heraus Programme starten etc.
Predator;209224 said:
-> wie gesagt, gepackt wird nicht.Auch wenn du nicht komprimierst, wird das ganze in ein Archiv “gepackt”.
Predator;209224 said:
ich habe das ziel im auge behalten (einfache pw-eingabe um auf daten zuzugreifen), deshalb halte ich am zip-archiv fest statt lange zu mounten, und ohne überhaupt erst eine verschlüsselung ins spiel zu bringen.Also imho war das Ziel vertrauliche Daten vor fremden Zugriff zu schuetzen. Dies erfuellt aber ein Archiv gerade nicht. Somit ist es unbrauchbar. Wenn man den Passwortschutz mit einfachen Mitteln umgehen kann, kann ich es auch gleich lassen.
-
6. März 2007 um 19:03 Uhr #668629flydieTeilnehmer
The_Chaos;209361 said:
ich werd demnächst ein raid 10 verbauen, und eine der rausfliegenden Platten per USB als backupplatte nutzen. partition verschlüsseln ist nicht so gut, das die nicht dynamisch anlegbar sind, oder? bei containern in dateien geht das.aber muss da eh noch n bisschen drüber grübeln…
die ausführungen zum archiv von pfleidi teile ich. es ist wirklich unhandlich. die verschlüsselung war ja nicht voraussetzung, aber das handling ist echt schlecht. ich werds erstma bei truecrypt belassen.
wie macht man ein backup davon eigentlich? einfach den container(die datei ) kopieren? geht das auchwenn der container gemaounted ist und man grad drin arbeitet?Entweder bei gemountetem Container die enthaltenen Dateien kopieren oder in nicht gemoutetem Zustand den ganzen Container. Wenn man drauf arbeitet wuerde es sonst zu inkonsistenten Daten kommen.
Unter Linux nutze ich LVM damit kann ich beliebige Festplatten in meine Volume Groups packen und die einzelnen Volumes dynamisch vergroessern. Bei Windows geht sowas aehnliches glaub ich mit der Funktion “Dynamische Datentraeger”. Aber wie gut das funtktioniert, kann ich nicht sagen.
-
6. März 2007 um 19:03 Uhr #668626The_ChaosTeilnehmer
ich werd demnächst ein raid 10 verbauen, und eine der rausfliegenden Platten per USB als backupplatte nutzen. partition verschlüsseln ist nicht so gut, das die nicht dynamisch anlegbar sind, oder? bei containern in dateien geht das.
aber muss da eh noch n bisschen drüber grübeln…
die ausführungen zum archiv von pfleidi teile ich. es ist wirklich unhandlich. die verschlüsselung war ja nicht voraussetzung, aber das handling ist echt schlecht. ich werds erstma bei truecrypt belassen.
wie macht man ein backup davon eigentlich? einfach den container(die datei ) kopieren? geht das auchwenn der container gemaounted ist und man grad drin arbeitet? -
6. März 2007 um 20:03 Uhr #668641EselMetallerTeilnehmer
was genau meinst Du mit synamisch anlegbar?
btw:
Ich hab ne ganze Partition verschlüsselt. Unter Windows sieht dass dan so aus dass ein Laufwerk angezeigt wird (die Ursprungspartition / Festplatte), aber bei jedwedem Zugriffsversuch (Anklicken) wird darauf hingewiesen dass der Datenträger nicht formatiert ist und Windows das gerne nachholen würde *g
Solange Du da nicht aus Versehen bestätigst sind die Daten wohl recht sicher.
Gemounted haste dann einen weiteren, beliebigen Laufwerksbuchstaben und die Chose lässt sich handhaben genau wie eine normale Partition, das wars. -
7. März 2007 um 0:03 Uhr #668680stimpyTeilnehmer
Du kannst die Partition auch mit einem Partitionstool (z.B. von Acronis) verstecken. Dann wird die von Windows nicht mehr (als unpartitioniert) angezeigt und man löscht sich die Daten nicht so schnell ohne es zu wollen. Den Zugriff mit TrueCrypt beeinflusst das Verstecken nicht.
(was synamisch anlegbar heißt weiß ich aber auch nicht)
-
7. März 2007 um 11:03 Uhr #668671stimpyTeilnehmer
ach sooo! – ja, das macht schon mehr sinn. 😀
-
7. März 2007 um 11:03 Uhr #668695HawkTeilnehmer
stimpy4ever;209431 said:
(was synamisch anlegbar heißt weiß ich aber auch nicht)Schau mal welcher Buchstabe neben dem s liegt: Das d.
Das soll dynamisch heißen 😉
Geht schnell mit dem vertippen. -
9. März 2007 um 20:03 Uhr #590079braeterTeilnehmer
Eben gefunden. Is wohl genau das was du suchst. Is total easy …Hide Files & FoldersEdit: Mist, du wirst Freeware suchen..
-
6. Mai 2007 um 13:05 Uhr #679844flydieTeilnehmer
Im Prinzip ist das der Sinn der Sache 😉
Waere ja doof wenn man die verschluesselten Platten nur auf einem PC nutzen koennte. -
6. Mai 2007 um 13:05 Uhr #679843Matze_MTeilnehmer
erstmal sorry fürs ausgraben… :+
Ich benutze seit einiger zeit truecrypt auf einem meiner Laufwerke.
Jetzt will ich die Platte mit xp formatieren, kann ich dann tc einfach wieder installieren und auf die verschlüsselte Platte zugreifen??Grüße!
-
6. Mai 2007 um 14:05 Uhr #679866Matze_MTeilnehmer
Danke für die schnelle Antwort, dann mach ich mich mal ans Werk!!
-
7. Mai 2007 um 18:05 Uhr #680066huskyTeilnehmer
TrueCrypt funktioniert wirklich einwandfrei :d: Kennt jemand ein Verschlüsselungsprogramm, dass man mit der Kommandozeile steuern kann? 7zip kann man richtig schön mit ner batch-datei steuern und auch mit Passwort sichern. Leider werden im Passwort-geschützten File halt die ganzen Dateinamen angezeigt. x( Oder kennt jemand nen Trick?edit: OK, nach langem Suchen kann man mit den richtigen Parametern mit 7zip die Dateinamen verschlüsseln ;)Verschlüsselung mit *.7z -> AES 256Bit
-
30. Oktober 2007 um 16:10 Uhr #7098691356Teilnehmer
versuche mal Rohos Disk. http://www.rohos.net
das programm verschl[sselt eine Partition, die durch einen PW geschützt wird, man kann die verschlüsselte Partition auf ein USB Stick anlegen. Du kannst die Partition auf beliebigem PC öffnen, denn das Prog braucht keine Adminrechte zu haben. Die größe der verschlüsselten disk kann auch erweitert werden.:d: -
30. Oktober 2007 um 17:10 Uhr #709875::Hero::Teilnehmer
oder du nimmst einfach my private folder einfach mal bei chip.de eingeben
-
-
AutorBeiträge
- Du musst angemeldet sein, um auf dieses Thema antworten zu können.