Sicherheit

17 kostenlose Truecrypt-Alternativen im Überblick

Donnerstag den 17.07.2014 um 10:12 Uhr

von Panagiotis Kolokythas

Bildergalerie öffnen Praktische Verschlüsselungstools
Nur wer seine Daten richtig verschlüsselt, stellt sicher, dass sie nicht irgendwo im Internet auftauchen oder von Datenschnüfflern ausgespäht werden können. Wir stellen die besten Gratis-Tools vor.
Die Entwicklung von Truecrypt war kürzlich überraschend eingestellt worden. Wir stellen Ihnen in diesem Download-Special insgesamt 17 kostenlose Tools vor, die Ihnen künftig dabei helfen können, Ihre wertvollen Daten zu verschlüsseln.

Brisante Daten werden gestohlen und tauchen im Web auf und unzählige Notebooks gehen jedes Jahr beispielsweise auf Flughäfen verloren oder werden gestohlen. Befinden sich persönliche und geschäftliche Daten auf dem Rechner, dann ist der Schaden schnell immens. Nicht nur aus diesem Grunde sollten wichtige Daten grundsätzlich verschlüsselt werden. Das gilt auch für Privat-PCs, auf die Dritte oder Schädlinge zugreifen könnten.

Und ein Tipp in eigener Sache: Mit dem PC-WELT Datensafe schützen Sie wichtige Daten vor fremdem Zugriff. Welche Art von Daten - ob Fotos, Dokumente oder Mails - Sie schützen wollen, ist für den PC-WELT Datensafe unerheblich. Das Programm bietet drei Optionen zum effektivem Datenschutz. Weitere Infos zum PC-WELT Datensafe finden Sie hier.

Donnerstag den 17.07.2014 um 10:12 Uhr

von Panagiotis Kolokythas

Kommentieren Kommentare zu diesem Artikel (19)
  • sarkastic_one 12:28 | 01.06.2014

    Zitat: magiceye04
    Ich bleibe lieber bei TC, der Quelltext ist immerhin auditiert, grobe Sicherheitslücken dürften daher kaum noch offen sein.
    So lange sich der Unterbau (PC. Betriebssystem) nicht ändert, ist es mir auch wurscht, ob es noch weiterentwickelt wird.

    riskante Sache...
    Ohne aktive Entwickler fehlt der Ansprechpartner, wenn trotzdem mal was gefunden wird. Audits gibts wie Sand am Meer, trotzdem finden sich immer wieder Bugs; gerade bei "kreativem" Programmierstil übersieht man gern was.
    Woher willst du denn erfahren, ob/wann ein Bug erkannt und ausgenutzt wird? Die PCWelt wird darüber wohl kaum Artikel raushauen.

    wobei, das wär sogar mal sinnvoll:

    "[b]Bug in TrueCrypt 7.1a gefunden![/b]
    [b]Special:[/b] So patchen Sie die Lücke im Quelltext und kompilieren ihre eigene Version 7.3"

    Verschöüsselung soll nicht "praktisch", sondern sicher sein.

    eben...

    Antwort schreiben
  • magiceye04 12:01 | 01.06.2014

    Toll, ein "Artikel", der die Alternativen nennt.
    Aber was soll ich als Anwender damit?
    Sinnvoller wäre eine genaue Analyse, welches der Programme nun wie arbeitet, ob der Quelltext verfügbar ist, ob ich z.b. Admin-Rechte brauche.
    Aber eine simple Nennung hat für mich Null Mehrwert.
    Ich bleibe lieber bei TC, der Quelltext ist immerhin auditiert, grobe Sicherheitslücken dürften daher kaum noch offen sein.
    So lange sich der Unterbau (PC. Betriebssystem) nicht ändert, ist es mir auch wurscht, ob es noch weiterentwickelt wird.

    Verschöüsselung soll nicht "praktisch", sondern sicher sein.

    Antwort schreiben
  • Tom Köhler 06:23 | 01.06.2014

    @Labradoodle,
    Du triffst das Thema ins Herz: "Bin ich so schitzo, das ich mich als lohnendes Ziel irgendwelcher Geheimdienste wähne?"

    Wenn, kommt der "Daten-Spion" aus eigener Familie, Töchter, Söhne, Lebensabschnitts-Partner... dann zufällig. Dagegen hilft ein Kennwort. Z. B. „1234“ ;o)

    Tom Köhler

    Antwort schreiben
  • kazhar 16:53 | 14.03.2014

    Zitat: Akerus
    Das ist umständlich wenn man dem Gegenpart erst erklären muss was er installieren soll.

    gegenpart? welcher gegenpart?
    ich geb doch keine vertraulichen daten aus der hand.

    alles was mein privates netz verlässt ist potentiell öffentlich; ob jemand den datenstrom bei der übetragung abgreift, den empfänger beklaut/belauscht oder derjenige sich einfach nur verplappert ist im endeffekt wurscht.
    die kommunikation als solche ist ohnehin bekannt (über die metadaten)

    vertrauliche daten werden von 2 verschiedenen, nach meinen informationen sicheren verfahren geschützt. (sprich: sie wurden nachweislich mehrfach, von verschiedenen instanzen geprüft und es gibt keine ernsthaften hinweise auf löcher - und sie haben KEINEN tüv stempel! ).
    Backups gibts nur offline: sprich 2 platten an verschiedenen orten. natürlich identisch geschützt, aber mit unterschiedlichen passwörtern/keyfiles.

    Antwort schreiben
  • kalweit 11:41 | 14.03.2014

    Zitat: Akerus
    Auf eins bin ich gestoßen

    Clever, da bekommt der "Spion" die Daten gleich vom Nutzer frei Haus geliefert. Spart für alle Seiten Arbeit.

    Antwort schreiben
153548