Anleitung zum Verschlüsseln von USB mit VeraCrypt

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Auf USB (Wechseldatenträger) werden Ihre wichtigen Dateien gespeichert. Was passiert, wenn Sie es verlieren? Wenn Sie kein Backup erstellt haben, gehen alle wichtigen Daten verloren, oder schlimmer noch, Sie wissen nicht, wer sie verwenden wird.

Es ist besser, sich zu schützen, indem Sie Ihren USB-Stick verschlüsseln. Wenn Sie diese Methode verwenden, können Sie sicher sein, dass Ihre Daten in einem guten Zustand sind, es sei denn, die Person, die den USB-Stick erhält, verfügt über ausreichende Ressourcen, um die erweiterte Verschlüsselung zu knacken, oder weil Sie keine ausreichende Sicherheit eingerichtet haben.

Laden Sie VeraCrypt herunter und installieren Sie es

VeraCrypt ist die einfache und sichere Möglichkeit, Ihre USB- und anderen Speichergeräte zu verschlüsseln. Außerdem ist dies auch eine sehr zuverlässige Anwendung

In diesem Artikel zeige ich Ihnen, wie Sie VeraCrypt unter Linux und Windows verwenden, aber die Anwendung ist auch auf Mac verfügbar.

Windows- und Mac-Benutzer können das Installationsprogramm von der Download-Seite des Projekts herunterladen , während Linux-Benutzer VeraCrypt in ihren Distributions-Repositorys finden. Oder Sie können es auch über den folgenden Link herunterladen:

Wenn Sie Bedenken hinsichtlich der Sicherheit haben, können Sie die auf der Download-Seite bereitgestellten Signaturen verwenden, um das Installationsprogramm zu überprüfen, bevor Sie es ausführen.

VeraCrypt bietet ein recht einfaches Installationsprogramm. Sie müssen nur darauf klicken und den Anweisungen folgen. Das Schlüsselwort „Weiter“ funktioniert in den meisten Fällen.

USB-Verschlüsselung

Sobald Sie VeraCrypt installiert haben, können Sie es öffnen und mit der Einrichtung Ihres USB-Sticks beginnen.

Bevor Sie beginnen, denken Sie daran, alles von diesem USB-Stick zu kopieren, da dieser Vorgang den USB-Stick formatiert und Sie alle darauf befindlichen Dateien verlieren.

Volumen erstellen

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Wenn Sie VeraCrypt zum ersten Mal öffnen, wird ein Fenster mit einer Liste der verfügbaren Laufwerke angezeigt. Dabei handelt es sich allerdings nicht nur um echte Laufwerke. Sie werden dort angezeigt, wo Sie das verschlüsselte Laufwerk bereitstellen. Machen Sie sich also keine allzu großen Sorgen!

Direkt darunter sehen Sie die Schaltfläche „Volume erstellen“ . Klicken Sie darauf, um sie auszuwählen.

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Danach wird das Fenster des Assistenten zur Volume-Erstellung angezeigt. Es stehen Ihnen 2 Optionen zur Auswahl. Sie sollten jedoch die zweite Option wählen, da Sie ein verschlüsseltes Volume auf dem USB-Stick erstellen und dann auf „ Weiter“ klicken.

Standard und versteckt

Anleitung zum Verschlüsseln von USB mit VeraCrypt

VeraCrypt unterstützt zwei verschiedene Arten verschlüsselter Volumes. Zunächst haben Sie die Standardlautstärke. Es handelt sich lediglich um einfache, verschlüsselte Volumes, die frei sichtbar sind. Verstecktes Volumen ist nicht sichtbar. Für die meisten Programme sehen sie einfach wie zufällige Daten oder ein unformatiertes Laufwerk aus. Diese versteckten Volumes bieten ein zusätzliches Maß an Sicherheit für Ihren USB-Stick.

Wählen Sie USB

Auf dem nächsten Bildschirm können Sie das Volume auswählen, das Sie verschlüsseln möchten. Hier müssen Sie auch das USB-Gerät aus der Liste der verfügbaren Laufwerke auswählen. Stellen Sie sicher, dass Sie das richtige Programm auswählen, da es zu Problemen kommt, wenn eine wichtige Festplatte versehentlich formatiert und verschlüsselt wird.

Darüber hinaus haben Sie die Wahl zwischen der Verschlüsselung des gesamten Geräts oder einer einzelnen Partition auf diesem Gerät. Wenn Sie das gesamte Gerät verschlüsseln möchten, wählen Sie im Menü das Gerät und nicht eine Partition aus.

Wählen Sie Verschlüsselung

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Dies ist ein sehr wichtiger Schritt. Die von Ihnen gewählte Verschlüsselungsart schützt Ihre Dateien. Wenn Sie sich mit Verschlüsselung nicht auskennen, wählen Sie AES als „ Verschlüsselungsalgorithmus “ und SHA512 als „ Hash-Algorithmus “.

Sie können auch die Verschlüsselungsgruppierungsoptionen verwenden, wenn Sie sich nicht sicher genug fühlen. Sie verlangsamen jedoch Ihre Fahrt.

Erstellen Sie ein Passwort

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Im nächsten Fenster können Sie ein Passwort festlegen. Sie benötigen ein Passwort, um einen verschlüsselten USB-Stick zu öffnen, und müssen ein Gleichgewicht zwischen Sicherheit und einfacher Erinnerung an das Passwort finden. Am besten eignet sich ein Passwort mit etwa 15 Zeichen.

Wenn Sie Ihr Passwort vergessen, gehen Ihre Daten verloren und es gibt keine Möglichkeit, sie wiederherzustellen.

Formatieren und vervollständigen

Die letzten beiden Fenster helfen Ihnen beim Erstellen der Verschlüsselung, bei der Auswahl eines Formats für das Laufwerk und bei der Formatierung.

Anleitung zum Verschlüsseln von USB mit VeraCrypt

Das Installationsprogramm fragt Sie, ob Sie Dateien speichern müssen, die größer als 4 GB sind. Wenn Sie dies nicht möchten, wird standardmäßig eine FAT32-Partition erstellt, da dies die häufigste Option ist. Sie sollten jedoch eine NTFS- Partition für Windows oder eine EXT4- Partition für Linux wählen.

Bewegen Sie beim Generieren der Verschlüsselung die Maus zufällig im Einstellungsfenster, damit VeraCrypt den sichersten Verschlüsselungsschlüssel generiert.

Wählen Sie abschließend „Fertig stellen“ und lassen Sie VeraCrypt das verschlüsselte Volume erstellen.

Verwenden Sie USB

Gehen Sie zurück zum Hauptbildschirm und schließen Sie den USB-Stick an den Computer an. Klicken Sie auf Gerät auswählen , wählen Sie dann Ihren verschlüsselten USB- Stick aus und klicken Sie auf Öffnen.

Gehen Sie zurück zum Hauptmenü und klicken Sie unten im Fenster auf „Montieren“ .

VeraCrypt stellt Ihr Laufwerk an der von Ihnen angegebenen Stelle bereit. Dann können Sie es wie jedes andere USB-Laufwerk verwenden.

Durch die Verwendung von VeraCrypt wird Ihr USB-Stick verschlüsselt und Sie können sich rundum sicher in Bezug auf Ihre Daten fühlen!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.