So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Viele Sicherheitsexperten empfehlen die Verwendung von VeraCrypt zur Sicherung sensibler Dateien. Es ist nicht schwer zu verstehen, warum: VeraCrypt bietet Benutzern eine Dateiverschlüsselung auf „Militärniveau“. Es ist kostenlos, Open Source und auf allen gängigen Desktop-Betriebssystemen verfügbar. Jeder kann die Grundfunktionen von VeraCrypt für Dateien nutzen, die sicher aufbewahrt werden müssen. Wenn Sie jedoch die Dateisicherheit auf die nächste Stufe heben möchten, kann VeraCrypt Sie auch mit vielen erweiterten Funktionen schützen.

So verschlüsseln Sie eine Partition oder eine externe Festplatte

Verwenden Sie VeraCrypt, um eine Nicht-Systempartition/ein Nicht-Systemlaufwerk zu verschlüsseln

Benutzer erstellen häufig verschlüsselte Containerdateien mit VeraCrypt. Das Programm ist aber auch in der Lage, ganze Laufwerke und Partitionen zu verschlüsseln. Windows-Benutzer können ihre Systemlaufwerke und Partitionen verschlüsseln .

VeraCrypt-Benutzer können auf allen Plattformen auch USB-Sticks und andere Arten externer Laufwerke verschlüsseln . Tatsächlich ist dies eines der besten Programme für die USB-Verschlüsselung. Um diesen Vorgang zu starten, öffnen Sie den VeraCrypt-Volume-Erstellungsassistenten . Wählen Sie „Nicht-Systempartition/Laufwerk verschlüsseln“ und klicken Sie auf „Weiter“.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Der VeraCrypt-Volume-Erstellungsassistent fordert Sie auf, einen Laufwerks-/Partitionsspeicherort auszuwählen

Wenn Sie einen Speicherort für ein verschlüsseltes Laufwerk auswählen, werden Sie von VeraCrypt aufgefordert, ein Laufwerk oder eine Partition auszuwählen. Klicken Sie auf Gerät auswählen.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Das VeraCrypt-Fenster fordert Sie auf, eine Partition oder ein Gerät auszuwählen

Sie haben die Möglichkeit, ein gesamtes Nicht-Systemlaufwerk oder eine Partition innerhalb des Laufwerks zur Verschlüsselung auszuwählen. Sie können mehrere Partitionen auf jeder externen Festplatte erstellen. Sie können dann nur eine Partition des Laufwerks verschlüsseln. Klicken Sie auf OK , sobald Sie das Laufwerk oder die Partition zum Verschlüsseln ausgewählt haben.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Warn-Popup-Fenster beim Verschlüsseln des Geräts/der Partition

Bitte beachten Sie, dass bei jedem Laufwerk oder jeder Partition, die Sie auswählen, die Daten gelöscht und die Dateien zerstört werden.

Wie jede andere Datei oder jedes andere Laufwerk ist VeraCrypt anfällig für unerwünschtes Löschen oder Beschädigen von Daten. Aus diesem Grund sollten Sie Ihre Dateien immer sichern.

Klicken Sie in der Popup-Warnung nur dann auf „Ja“ , wenn Sie sich bei der Verschlüsselung Ihres ausgewählten Laufwerks sicher sind.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

VeraCrypt meldet nun, dass ein ausgewähltes Gerät mehrere Partitionen hat

Wenn Sie planen, ein Nicht-Systemlaufwerk mit mehreren Partitionen zu verschlüsseln, stellen Sie sicher, dass Sie das Laufwerk zuerst formatieren, um diese Partitionen zu löschen. Klicken Sie im Assistenten auf Weiter .

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Warn-Popup-Fenster beim Formatieren des Laufwerks/der Partition

Wie üblich werden Sie von VeraCrypt aufgefordert, die Verschlüsselungs-, Kennwort- und Dateiformatoptionen des Laufwerks auszuwählen. Klicken Sie auf „Formatieren“ und wählen Sie dann „Ja“ , wenn Sie bereit sind, Ihre verschlüsselte externe Festplatte zu erstellen.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Hauptfenster von VeraCrypt mit hervorgehobener Schaltfläche „Gerät auswählen“.

Sobald Sie Ihr verschlüsseltes Gerät formatiert haben, ist es außerhalb von VeraCrypt nicht mehr zugänglich. Um Ihr verschlüsseltes Gerät zu mounten, wählen Sie es mit „ Gerät auswählen“ aus , klicken Sie auf „ Mount “ und geben Sie Ihr Passwort ein.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

VeraCrypt-Hauptfenster mit angeschlossener externer Festplatte

Sie können das verschlüsselte Gerät wie jedes andere VeraCrypt-Volume verwenden und es wie gewohnt aushängen. Um Ihr Gerät zu entschlüsseln, formatieren Sie das Laufwerk/die Partition mit der integrierten Laufwerksverwaltungssoftware auf Ihrem Desktop.

So verwenden Sie andere Schutzmaßnahmen für VeraCrypt-Volumes

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Erstellen Sie ein VeraCrypt-Testvolume

Die Standard-Lautstärkeeinstellungen von VeraCrypt in Kombination mit einem sicheren Passwort bieten den meisten Benutzern hohe Sicherheit. Sie reichen jedoch möglicherweise nicht aus, wenn Sie, Ihr Team oder Ihr Unternehmen anfällig für bestimmte Bedrohungsakteure sind. Um sicherzustellen, dass Ihre wertvollen Daten sicher sind, verfügt VeraCrypt über noch mehr Funktionen, um verschlüsselte Volumes unknackbar zu machen.

Verwenden Sie Verschlüsselungs- und Hash-Algorithmen

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Assistent zur Volume-Erstellung

Im Volume-Erstellungsassistenten können Sie zwischen mehreren Optionen zum Verschlüsseln und Hashen Ihres Volumes wählen. Der standardmäßige AES-Algorithmus ist eine gängige, aber sichere Art der Verschlüsselung. Es steht Ihnen jedoch frei, auch andere Chiffren wie Twofish und Serpent zu verwenden. Sie können sogar mehrere Algorithmen übereinander stapeln.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Kodierungsoptionen

Sie können Ihrem Passwort einen Algorithmus oder eine Hash-Methode hinzufügen. Der Hash-Algorithmus bestimmt, wie Ihr Passwort in einen Hash umgewandelt wird, den VeraCrypt zum Entschlüsseln Ihres Volumes verwenden kann. Die Verwendung einer starken Hashing-Methode wie SHA-512 oder Whirlpool zusammen mit einer hohen PIM-Nummer verlangsamt alle Brute-Force-Angriffe auf Ihr Volume.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Benchmark-Fenster in VeraCrypt

Sie können die Geschwindigkeit von Hashing und Verschlüsselung auf Ihrem Computer testen, indem Sie auf Benchmark klicken. Schnellere Verschlüsselung und Hash-Zeiten bedeuten kürzere Ladezeiten des Laufwerks, langsamere Hash-Zeiten bedeuten jedoch einen besseren Schutz vor Brute-Force-Angriffen.

Verwenden Sie eine PIM-Nummer

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Verwenden Sie eine PIM-Nummer

Um eine Personal Iterations Multiplier (PIM)-Nummer auf dem Volume festzulegen, aktivieren Sie das Kontrollkästchen „PIM verwenden“ im Fenster „Volume-Passwort“ . Wenn Sie auf „Weiter“ klicken, gelangen Sie zu einem Fenster, in dem Sie das PIM für Ihr Volume festlegen können.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Aktivieren Sie das Kontrollkästchen „PIM verwenden“.

Der PIM des Volumes bestimmt, wie oft VeraCrypt Ihr Passwort aus dem Klartext hashen muss. Das standardmäßige VeraCrypt-Volume-Passwort (SHA-512) wird 500.000 Mal gehasht. Für mehr Sicherheit können Sie die PIM-Lautstärke sogar noch höher einstellen.

Denken Sie daran, sich die PIM-Nummern des Volumes zu merken, wenn diese nicht auf die Standardeinstellungen eingestellt sind. Die Eingabe einer falschen PIM-Nummer führt zu einem falschen Hash. VeraCrypt kann Volumes mit dem falschen Hash nicht entschlüsseln, selbst wenn Ihr Passwort korrekt ist.

Verwenden Sie Schlüsseldateien

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Verwenden Sie Schlüsseldateien

Sie können eine noch bessere Sicherheit erreichen, indem Sie Dateien verwenden, die als Schlüssel für Ihr verschlüsseltes Volume fungieren. Um dem Volume eine Schlüsseldatei hinzuzufügen, aktivieren Sie das Kontrollkästchen „Schlüsseldateien verwenden“ im Fenster „Volume-Passwort“ und klicken Sie dann auf „Schlüsseldateien“.

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Wählen Sie den Bildschirm „Sicherheitstoken-Schlüsseldateien“ aus

Auf dem Bildschirm „Sicherheitstoken-Schlüsseldateien auswählen“ können Sie einen beliebigen Datei- oder Ordnerpfad festlegen, der als Volume-Schlüsseldatei verwendet werden soll. Mit „Tokendateien hinzufügen“ können Sie Ihren Hardware-Sicherheitsschlüssel als Schlüsseldatei festlegen. Wenn Sie Ihre Schlüsseldatei auf einem USB-Stick außerhalb des Volume-Laufwerks aufbewahren, kann Ihr USB-Stick auch als physischer Sicherheitsschlüssel fungieren. Wenn Sie VeraCrypt zum Generieren einer neuen Schlüsseldatei benötigen, klicken Sie auf „ Zufällige Schlüsseldatei generieren“ .

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Klicken Sie auf die Schaltfläche „Schlüsseldateien“.

Wenn Sie ein Volume mit einem benutzerdefinierten Volume-PIM und einer Schlüsseldatei bereitstellen, müssen Sie die Kontrollkästchen „PIM verwenden“ und „Schlüsseldateien verwenden“ aktivieren und dann auf die Schaltfläche „Schlüsseldateien“ klicken. Dadurch können Sie die korrekte PIM- und Schlüsseldatei sowie das Kennwort eingeben, um das verschlüsselte Volume zu öffnen.

Nehmen Sie Änderungen an vorhandenen VeraCrypt-Volumes vor

So nutzen Sie die erweiterten Funktionen von VeraCrypt zum Sichern wichtiger Dateien

Nehmen Sie Änderungen an vorhandenen VeraCrypt-Volumes vor

Nachdem Sie ein verschlüsseltes Volume erstellt haben, können Sie noch Änderungen an der Entschlüsselung vornehmen. Klicken Sie dazu im Hauptfenster von VeraCrypt auf „Volume Tools“ . Sie haben die Möglichkeit, das Passwort, PIM und die Schlüsseldatei des Volumes zu ändern oder zu löschen. Sie können dies tun, wenn Sie Ihr Passwort häufig ändern müssen.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.