Ich habe keine konkrete Kaufempfehlung, du solltest dir aber über folgendes im Klaren sein:
Wovor willst du dich schützen? SSD & FDE widerspricht sich.
Wenn du 100% sicher sein willst darfst du kein Flash-Speichermedium verwenden. Flashspeicher und FDE schließt sich aus. Der Hintergrund:
Wenn der Controller entscheidet eine phy. Zelle jetzt pausieren zu lassen (OP) nimmt er diese heraus sobald die dort gelagerten log. Sektoren in anderen Zellen untergebracht worden sind. Er verschiebt hier nichts aktiv sondern notiert sich nur "Diese Zelle habe ich jetzt X mal beschrieben..." und wenn das nächste Mal diese Zelle verändert werden soll, rotiert der Controller sie halt heraus und nutzt eine andere. Das geschieht aber völlig transparent, d.h. Software bekommt davon nichts mit, folglich kann darauf auch nichts reagieren.
Was kann passieren? Du hast jetzt auf dem Desktop eine "geheim.txt" liegen. Das OS speichert diese in einem logischen Sektor ("virtuell"). Der Controller packt diesen Inhalt dann in einen physischen Sektor (vereinfacht: in Zelle), die er sich aussucht. Wenn du jetzt entscheidest die Datei besser zu löschen oder zu verschlüsseln, dann kann dein Betriebssystem lediglich die Festplatte anweisen besagten Sektor zu überschreiben. Bei Festplatten konnte man bis das AF Format und damit die Emulation einzog auch davon ausgehen, dass genau das passiert. Aber seit es Emulation gibt muss der vermeintliche physische Sektor aus Betriebssystemsicht nicht mehr dem physischen Sektor der Platte entsprechen. Und bei SSDs läuft es ja eh ganz anders ab: Lesen kostet nichts - keine Abnutzung. Aber jeder Schreibvorgang hat Auswirkungen auf die Lebenszeit. Somit versucht der Controller das Löschen von Zellen also zu vermeiden. Wie macht er das? Indem er diese Löschanweisung nicht wirklich umsetzt sonder sich denkt "Das ist doch jetzt ein prima Zeitpunkt um diese Zelle mal "pausieren" zu lassen..." und schiebt die bei sich im Verzeichnis (Verwaltung) in den "OP" Bereich. Leider ist der Status (Bits) der Zelle unverändert, anders formuliert: Die Daten sind noch in ihr gespeichert.
Die gleiche Problematik löst der TRIM-Befehl aus, der letztendlich ja auch nur sagt "Sektor X brauche ich nicht mehr".
Wer das weiß wird sich bei Angriffen auf Flashmedien (SSDs, USB Sticks...) eben speziell auf den OP-Bereich stürzen. Denn die Chance ist groß das hier zumindest Teile von ungeschützten Informationen lagern.
Daher Anfangs die Frage, vor wem willst du deine Daten schützen? Wenn du jetzt nicht zufällig der nächste Edward S. wirst und von den Daten keine Leben abhängen, ist eine Software-basierte FDE wohl auch bei Flashmedien akzeptabel. Gegen den gemeinen Dieb schützt es. Wenn du es mit Angreifern zu tun hast die Zellen auslesen können, nicht. Dann darfst du keinen Flashspeicher verwenden.
Ausnahmen:
Heute kommen eigentlich alle SSDs mit eingebauter Verschlüsselung. Was bedeutet das? Die Controller selber speichern schon alle Daten verschlüsselt, also nicht im Klartext. Das hat den Vorteil, man kann ein SSD in Sekunden komplett löschen ohne die Zellen abzunutzen: Man weist das SSD einfach per ATA-Befehl an den Schlüssel weg zuwerfen (einen neuen zu generieren). Die Zellen sind zwar nun weiterhin belegt, aber in der Theorie hat niemand den Schlüssel um sie zu lesen.
Es gibt aber ein Problem: In der Regel sind Festplatten wie auch SSD offen. D.h. trotz Verschlüsselung sind die Keys zugänglich. IBM (Lenovo) realisiert seine FDE heute so, dass deren Laufwerke standardmäßig im geschützten Modus laufen. Das BIOS schaltet mit dem Festplattenkennwort das Speichermedium eben frei. Das geht theor. mit jedem Medium was diesen ATA-Standards beherrscht. Oftmals fehlt es nur an der Pre-Boot-Authentication (also bspw. einem BIOS was ein Kennwort entgegen nimmt und dann freischaltet).
...auch muss man sich die Frage stellen, inwieweit man einem Controller eines Speichermediums trauen möchte. Wir alle wissen heute, wie kritisch echte Zufallszahlen bei der Verschlüsselung sind. Jede SSL-Implementierung hatte in den letzten Jahren hier Fehler vorzuweisen. Wieso sollte das bei den Firmwares anders sein? Und dann stellt sich natürlich noch die Frage wieso wir nicht annehmen sollten, dass hier ab Werk Mastercodes integriert sind...
Wenn du also noch immer dein Notebook mitnehmen willst dann weißt du nun worauf du achten solltest/was deine Schwachpunkte sind. Sofern eben kein Menschenleben davon abhängt und du dich selbst als Top-Target siehst...
PS: Wenn es nach Ländern wie UK geht solltest du definitiv ein OS im OS haben. Dort gibt es Gesetze die es erlauben dich in Haft zu nehmen, bis du denen das Kennwort verrätst. Früher habe ich von diesem
plausible deniability Kram nichts gehalten. Heute sehe ich das anders...