Notebook Verschlüsselung

sp0tt

Enthusiast
Thread Starter
Mitglied seit
25.03.2005
Beiträge
112
Ort
Berlin
Hallo zusammen!
Ich habe mir ein Lenovo X220 mit einem i7-2620 bestellt. Da ich damit u.a. meine Master Thesis schreiben werde, die sehr sensible Daten behandelt, möchte ich diese verschlüsseln. Da ich jedoch wenig Erfahrung habe, würde ich mich über Empfehlungen und Meinung zu meiner Idee freuen!

Im Notebook habe ich eine 320GB 7200rpm HDD am SATA Port und außerdem eine 80GB Intel 310 SSD als mSATA.

Mein Plan:
Windows 7 64bit auf die SSD installieren, die HDD aber vollständig verschlüsseln.
Sämtliche Anwendungen lesen und speichern die Dateien auf die HDD, die dabei verschlüsselt werden. Auch möchte ich Virtual Machines auf der HDD verschlüsselt abspeichern und verwenden.

Die Frage ist, wieviel "Reste" der Dateien, die eigentlich auf der HDD verschlüsselt gespeichert werden sollen, auf der SSD verfügbar bleiben.

Ich will das System im Alltag immernoch schnell haben und quasi nur beim Öffnen und Speichern verschlüsseln müssen.

Funktioniert das alles so wie ich mir das denke und ist hier TrueCrypt die richtige Lösung?

Danke!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Muß man dabei bzgl. des SSD irgendwas beachten?
Bei der Vollverschlüsselung würde das Ding ja erstmal mit Datenmüll komplett vollgeschrieben, beißt sich das heutzutage noch irgendwie mit dem Wear Leveling, TRIM oder sonstigen SSD-Besonderheiten? Ich glaube anfangs wurde noch empfohlen, zu partitionieren und einen gewissen Teil des Speicherplatzes ungenutzt zu lassen? Wie sieht das heute aus, irgendwelche best practices o.ä.?
 
Es gibt zum Beispiel die Initialverschlüsselung bei Sophos, dabei werden nur die Bereiche verschlüsselt die beschrieben wurden.
Allerdings ist dies nur ratsam bei neuen Platten.

Im Übrigen nutze ich auch eine Full Disc Encryption auf einer SSD und es läuft (auch ohne freigelassenen Speicherplatz)..

Aus dem Grund würde ich fast behaupten dass es heute egal ist.

Was natürlich einfacher aber mit 3 Klicks "mehr" verbunden wäre: Du erstellst Dir verschlüsselte Container und/oder machst Dir eine reine verschl. Partition die Du dann wiederum unter Windows "mounten" kannst.
 
Danke für eure Erfahrung! Ich verschlüssel dann mal ;-) Wenn einem die Performance zu schlecht ist, kann man ja auch wieder komplet entschlüsseln, richtig?
 
Ich würde mit verschlüsselten Containern arbeiten, da diese besser zu handhaben sind.

Außerdem ist bei TC die Systemverschlüsselung kritisch, auch die neueste Version kann geknackt werden, hierzu gibt einige lesenswerte Beiträge.
 
Ich wüsste nicht was dagegen spricht, es ist relativ simpel und doch effektiv für den Gelegenheitsgauner, der es wohl 1. auf das Notebook abgesehen hat und 2. vermutlich so dösig ist und nicht weiß wie man eine Platte ausbaut.
Sprich, es geht um den Eigenbedarf oder um den Verkauf.

Zum "Knacken" gehört ein wenig mehr.
Das Problem Data Leakage kann damit aber nicht umgangen werden.
Dafür gibt es nochmal Sicherheitslösungen die ein Kopieren der Dateien nur unter bestimmten Voraussetzungen erlaubt.

Zudem würde ich Dir vorschlagen: verschlüssel direkt deinen Stick mit.

Der Mensch ist doch ein Gewohnheitstier und von Natur aus Faul... sage ich mal so. Zieht man alles mit Containern durch?
Wenn wir Mitarbeiternotebooks verschlüsseln wird sich darüber aufgeregt dass es 10 Sekunden länger dauert und man nicht mehr die Maus für Benutzername/Kennwort-Wechsel einsetzen kann (sondern die Tab Taste nutzen muss)...
Wem aber schon mal das NB geklaut wurde (Kollege) oder es irgendwo "vergessen" hat (mir passiert), dann kommt man schon ins Schwitzen wenn man weiß dass dort Daten drauf sind die nicht unkritisch einzustufen wären.

Von daher: einfach machen, fertig.
 
Das Arbeiten mit Containern geht auf so manchem Notebook schneller als mit Komplettverschlüsselung.

Bis das Notebook verschlüsselt hochgefahren ist (und damit meine ich keine brandaktuellen Notebooks mit i5 und AES-NI), habe ich das Passwort für den Container zweimal eingegeben.

Überlegen, noch einmal überlegen und dann loslegen ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh