T420 verschlüsseln

Doetzi

New member
Registriert
5 Mai 2015
Beiträge
18
Hallo,

ich möchte mein T420 gerne (voll-)verschlüsseln.

Es handelt sich um ein T420 mit i2520M, 8GB RAM, einer 128 GB Crucial M4 SSD und Win 10 Pro 64bit.
Gesucht ist eine Verschlüsselung, bei der ein Dieb auch nicht die Möglichkeit hätte, die (z.B. im Browser) hinterlegten Zugangsdaten etc. zu nutzen (es sollen also nicht nur einzelne Ordner etc. verschlüsselt sein). Hochsensible Dateien, hinter denen Profis herseien könnten, habe ich nicht ;) Gleichzeitig sollte es nicht unnötig umständlich/leistungsfressend sein. Das System läuft bereits seit einiger Zeit, wenn möglich, sollte es nicht neu aufgesetzt werden müssen.

Erfüllt das windowseigene Bitlocker o.g. Anforderungen? Ich würde die Schlüsseldatei dann extern speichern und wäre relativ sicher, indem ich den Laptop immer sperre/ausschalte und müsste bei Anmeldung nur das Windowspasswort eingeben? Oder erfordert dies ein 20-Zeichen und mehr Passwort?

Oder wären True-/VeraCrypt bessere Alternativen?

Vielen Dank für alle Tips im Voraus und seid mir nicht böse, wenn ich in der Suche was übersehen habe ;)
 
Alternativ zur Vollverschlüsselung könntest du auch einfach ein Passwort für die SSD vergeben.
Dann startet das Gerät erst, wenn Du dieses PW eingibst.
Mal eben so auslesen der Daten ist auch nicht, da sich die SSD erst wieder rührt, wenn Derjenige das Passwort eingibt UND den gleichen PW Verschlüsselungsalgorithmus wie Dein T420 nutzt.

Mit dieser Methode musst Du definitiv nicht neu installieren. Allerdings würde ich trotzdem VORHER einen Imagebackup erzeugen, falls beim PW erstellen irgendwas schief läuft....
 
Erfüllt das windowseigene Bitlocker o.g. Anforderungen? Ich würde die Schlüsseldatei dann extern speichern und wäre relativ sicher, indem ich den Laptop immer sperre/ausschalte und müsste bei Anmeldung nur das Windowspasswort eingeben? Oder erfordert dies ein 20-Zeichen und mehr Passwort?
Ja, Bitlocker erfüllt deine Anforderungen. Das Passwort sollte natürlich nicht zu einfach oder leicht zu erraten sein, aber bei einem Gelegenheitsdieb braucht es kein Passwort mit 20 Zeichen.


Oder wären True-/VeraCrypt bessere Alternativen?
*Crypt sind Alternativen. Aber der zusätzliche Schutz rechtfertigt in deinem Szenario nicht den Aufwand. Diese Lösungen sind eher etwas für Leute, die Microsoft misstrauen oder eben hochsensible Daten auf ihrem Rechner speichern.
 
Bitlocker klingt da sinnvoll, aber wieso "Schlüsseldatei"? Das TPM ist der Schlüssel. Nur den Wiederherstellungsschlüssel solltest du dir irgendwo abspeichern. Dazu Bootmodus im BIOS auf HDD zuerst umstellen und BIOS Setup mit einem Kennwort sichern.
 
Erstmal danke für die Hilfe

@der_ingo:
Wenn ich BitLocker starte, dann möchte es einen Wiederherstellungsschlüssel sichern, falls ich das Passwort mal vergessen sollte (was nicht passieren wird). Ggf. käme ich aber gerne an die Dateien auf der Festplatte 'ran, falls das Notebook abraucht und die Festplatte noch funktioniert. Ginge das mit dem "Wiederherstellungsschlüssel von BitLocker?



Ansonsten will ich nochmal fragen, ob ich das richtig verstehe:
Ich kann meine Systemplatte mit BitLocker verschlüsseln und sie wird mit der Anmeldung bei Windows entsperrt? D.h., ich nehme ein kompliziertes, nicht zu leicht zu knackendes Windowspasswort, aktiviere die Anmeldung mit Pin (da kürzer und viel schneller einzugeben) und dabei wird dann auch die Festplatte entschlüsselt? Oder sind das Entschlüsseln und Anmelden separate Prozesse (für mich als Anwender)?
 
Empfehle VeryCrypt. Bist mit einem Schlag auf der sicheren Seite.
 
@ Angst: Wir haben jetzt verstanden, dass du großer VeraCrypt-Fan bist. Auch ich würde VeraCrypt jederzeit BitLocker und co. vorziehen. ABER: Für die vom TE genannten Anforderungen bringt es einfach keine Vorteile, sondern eher Nachteile. Deine Empfehlung basiert nur auf deinen persönlichen Vorlieben und nicht darauf, was der TE braucht und möchte. :wacko:
 
Das ist eben die Frage. Obgleich ich ebenfalls großer Fan von TrueCrypt bin ist es zB. auch nicht sicherer als Bitlocker in dem Szenario, dass das Gerät viel im Standby herumgetragen wird, und die Entschlüsselung quasi nur beim Boot stattgefunden hat - und damit die effizienteste Sperre wieder nur das OS-Passwort ist.
 
Zuletzt bearbeitet:
Wenn ich BitLocker starte, dann möchte es einen Wiederherstellungsschlüssel sichern, falls ich das Passwort mal vergessen sollte (was nicht passieren wird). Ggf. käme ich aber gerne an die Dateien auf der Festplatte 'ran, falls das Notebook abraucht und die Festplatte noch funktioniert. Ginge das mit dem "Wiederherstellungsschlüssel von BitLocker?

Ja, dafür ist der Wiederherstellungsschlüssel gut. Der kann auch ausgedruckt werden. ;)

Ich kann meine Systemplatte mit BitLocker verschlüsseln und sie wird mit der Anmeldung bei Windows entsperrt?

Das kannst du einstellen. Du hast entweder die Möglichkeit, dass du direkt beim Power-On Bitlocker mit einer eigenen PIN geöffnet wird, dann Windows bootet und du dein Windows Passwort eingibst. Oder du lässt Bitlocker das Volume automatisch nach dem Start öffnen, dann hängt die Sache an deinem Windows Passwort.
In beiden Fällen dient das TPM als Tresor. Wird die Platte woanders reingehängt, ist sie zu, da das TPM fehlt. Wird die Bootreihenfolge im BIOS verändert, gilt das als Systemänderung und du brauchst den Wiederherstellungsschlüssel.

Ich nutze das hier im größeren Umfeld ohne eigene Bitlocker PIN, d.h. nur das Windows Kennwort ist dann wichtig. Das wird dann aber auch regelmäßig gewechselt und eine gewisse Komplexität und Länge erzwungen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben