DATENSCHUTZ IST UNS WICHTIG!

Bitte erteilen Sie uns die Zustimmung, Ihre Daten zur internen Analyse zu verwenden. Wir geben Ihre Daten nicht weiter. Lesen Sie auch unsere Datenschutz-Erklärung.

Zum Inhalt

Datenschutz am PC - Auf Nimmerwiedersehen

Verschlüsseln und sicheres Löschen von Daten ist nicht nur für Regierungsbehörden ein Thema. Wir zeigen Schritt für Schritt, wie’s geht – und das kostenlos!

Computer und Speichermedien sind klein und mobil geworden. Dadurch steigt aber auch die Gefahr, dass die Daten in falsche Hände geraten. Wobei Diebstahl das geringere Problem ist. Die meisten Laptops, Netbooks, USB-Sticks und externen Festplatten werden schlicht und einfach unterwegs liegen gelassen.

Sensible Daten verschlüsseln

Mithilfe spezieller Software – und abgesichert durch ein geheimes Passwort – können Sie sensible Daten verschlüsseln, sodass fremden Personen der Zugriff verwehrt oder zumindest massiv erschwert wird.

Auch weniger versierte User kommen mit der kostenlosen Software „TrueCrypt", die es derzeit allerdings nur in englischer Sprache gibt. Behalten Sie bei der Installation einfach die Standardeinstellungen bei.

Ein "Container" für die Daten

Ein „Container“ für die Daten

Mit den folgenden Schritten legen Sie nach erfolgter Installation einmalig einen neuen "Container“ an. Das ist eine Datei, die wie eine Festplatte funktioniert. Darauf können Sie später die zu verschlüsselnden Daten abspeichern.

Starten Sie das Programm und klicken Sie auf die Schaltfläche >>Create Volume<<. Es öffnet sich der "TrueCrypt Volume ­Creation Wizard“, in dem bereits die Op-­tion „Create an encrypted file container“ markiert ist. Es geht weiter mit Klick auf >>Next<<. Hier „Standard TrueCrypt ­volume“ markiert lassen, wiederum auf >>Next<< klicken und im nächsten Fenster auf >>Select File<<.

Speicherort aussuchen

Es erscheint nun das von Windows be­kannte Explorer-Fenster, in dem Sie den Speicherort für den Container aussuchen können, also etwa den Ordner „Dokumente“. Den Dateinamen für den Container können Sie beliebig wählen. Als Dateityp bleibt „All Files“ stehen. Klicken Sie nun auf >>Speichern<< und das Explorer-Fenster verschwindet.

Encryption Options

Im weiterhin geöffneten Fenster „Volume Location“ klicken Sie jetzt auf >>Next<< und gelangen zu den „Encryption Options“. Diese belassen Sie in der Standardeinstellung und klicken wieder mit >>Next<< weiter. Die Containergröße ist nun der nächste Punkt. Unterhalb des Eingabefeldes wird Ihnen angezeigt, wie viel Speicherplatz auf der Festplatte Ihres Computers noch frei ist. Die zu wählende Größe ist natürlich auch abhängig davon, ob Sie später noch weitere Container anlegen möchten bzw. davon, welche Art von Dateien Sie abspeichern möchten (es können z.B. auch Fotos und Videos verschlüsselt werden). Für Textdokumente sind 100 MB jedenfalls mehr als ausreichend.

Ganz wichtig: das Passwort

Ganz wichtig: das Passwort

Durch Klicken auf >>Next<< gelangen Sie zu einem sehr wichtigen Eingabefeld, nämlich dem Passwort. Setzen Sie es aus Sicherheitsgründen zumindest aus sieben Zeichen mit abwechselnder Groß- und Kleinschreibung, Ziffern und Sonderzeichen zusammen. Im zweiten Feld müssen Sie es nochmals eingeben (zum Bestä­tigen). Nach dem Klick auf >>Next<< ­werden Sie nun aufgefordert, den Maus­zeiger zumindest 30 Sekunden lang beliebig über die Fensterfläche zu bewegen. Auf diese Weise wird der zufällig ge­-wählte elektronische Schlüssel erstellt. Im selben Fenster sollten Sie weiters als „Filesystem“, also als Datei­system, „NTFS“ statt des älteren, voreingestellten „FAT“ wählen.

Container zu erstellen

Mit >>Format<< schließlich geben Sie den Befehl, den Container zu erstellen. Dies wird nach einiger Zeit vom Programm bestätigt. Klicken Sie auf >>OK<<, um die ­Benachrichtigung zu schließen, und im ­anderen Fenster auf >>Exit<<.

Laufwerksbuchstaben

Im Hintergrund ist immer noch jenes Fens­ter geöffnet, in dem die freien Laufwerksbuchstaben aufgelistet sind. Hier suchen Sie sich einen beliebigen aus und markieren ihn mit einfachem Mausklick. Danach klicken Sie auf >>Select File<<, suchen im aufscheinenden Explorer-Fenster den neu geschaffenen Container, markieren ihn mit einfachem Mausklick und bestätigen mit >>Öffnen<<. Mit >>Mount<< und Pass­worteingabe aktivieren Sie ihn dann. Nur den zuletzt beschriebenen Vorgang müssen Sie nach jedem Neustart des Computers durchführen, um Zugriff auf den Container zu bekommen. Zum Ausgangsfester gelangen Sie durch Starten des Programmes „TrueCrypt“.

Daten endgültig löschen

Daten endgültig löschen

Ob verschlüsselt oder nicht: Wenn Sie sich von Ihrem PC, einer externen Festplatte oder einem USB-Stick trennen, empfiehlt es sich, die darauf vorhandenen persön­lichen Daten zu löschen. Das Verschieben in den Papierkorb mit anschließendem ­Löschen oder das Formatieren der Festplatte sind unzureichende Maßnahmen. Die vorhandenen Daten werden beim ­„Löschen“ in Wahrheit nur als gelöscht markiert und können – mit dem entsprechenden Know-how – wieder sichtbar gemacht werden.

"Eraser" überschreibt Daten

Eine einfache Möglichkeit, Abhilfe zu schaffen, ist das kostenlose Programm „Eraser“. Der Trick ist, dass es die Dateien nach einem nicht nachvollziehbaren Schema überschreibt. Zurück bleibt sozusagen ein nicht mehr entwirrbares Chaos, wovon die Funktion des Datenträgers aber unbeeinträchtigt bleibt.

Papierkorb überschreiben

Am einfachsten handhabbar ist das ­Löschen bzw. Überschreiben des Papierkorbinhaltes. Möchten Sie also sensible Dateien endgültig entfernen, verschieben Sie sie am besten in den Papierkorb. Dann klicken Sie mit der rechten Maustaste auf das Papierkorbsymbol und wählen die mit >>Erase Recycle Bin (1-Pass Pseudorandom Data)<< bezeichnete Option. Diese ist für private Zwecke ausreichend sicher. Für wirklich hochsensible Daten empfiehlt sich >>35-Pass Gutmann<<. Dies bedeutet 35 Durchgänge, was bei einzelnen Dateien einige Minuten dauert, bei größerer „Füllmenge“ des Papierkorbs allerdings mehrere Stunden in Anspruch nehmen kann.

Überschreiben braucht Zeit

Überschreiben braucht Zeit

Noch viel extremer ist das natürlich bei Festplatten mit Hunderten Gigabyte Speichervolumen. Deshalb – und weil dabei die wenigsten Probleme auftreten – ist >>1-Pass Pseudorandom Data<< auch die Standardeinstellung für das Überschreiben ganzer Laufwerke (>>Edit/Preferences/Erasing/Unused Disk Space<< bei geöffnetem Eraser-Programmfenster). Von „Unused Disk Space“, also ungenütztem Speicherplatz, ist deshalb die Rede, weil Eraser nur die (scheinbar) leeren Bereiche von Speichermedien überschreibt.

Der erste Schritt ist jedenfalls das Löschen sämtlicher Dateien. Dann starten Sie das Programm, indem Sie mit der rechten Maustaste auf das Programmsymbol von Eraser klicken und >>Als Administrator ausführen<< wählen.

On-Demand

In der grauen Informationsleiste des Programmfensters muss „On-Demand“ stehen. Falls dort „Scheduler“ aufscheint, klicken Sie in der linken Leiste auf „On-Demand“, dann ändert sich die Anzeige. Ein Klick auf das ganz linke Symbol (das übliche Dateisymbol = ein Blatt Papier) in der Menüleiste öffnet das Fenster „Task Properties“. Die Option „Unused space on drive“ ist markiert. Im Feld darunter wählen Sie den zu überschreibenden Datenträger und bestätigen mit >>OK<<.

Jetzt erscheint der gewählte Datenträger im Programmfenster. Markieren Sie ihn mit der Maus und klicken Sie auf das fünfte Symbol von links, das ein zerrissenes Blatt Papier darstellt. Bestätigen Sie die Warnmeldung mit >>Ja<< und das Überschreiben startet. Möchten Sie ganz sichergehen, können Sie diesen Vorgang noch ein- bis zweimal wiederholen.

Defekte Festplatten lesbar

Selbst defekte Festplatten sind übrigens mit der entsprechenden Software oft noch lesbar. Die sicherste Maßnahme im Fall eines irreparablen Defekts ist die physische Zerstörung der Festplatte (d.h. des Innenlebens, nicht des Gehäuses) durch Zerkratzen oder Zerschneiden bzw. das Löschen durch Kontakt mit einem starken Magneten.

Diesen Beitrag teilen

Facebook Twitter Drucken E-Mail

Das könnte auch interessant sein:

Illustration: Wolke, Datenbanken, E-Mail-Server, Laptop premium

Cloud-Dienste und Datenschutz

Der Einsatz von Clouds zur Datenspeicherung ist mittlerweile die Regel. Neben großen Anbietern wie Google gibt es vielversprechende Alternativen aus Europa.

Gesichtserkennung enthüllt Identität von 2 Männern und 2 Frauen

Gesichtserkennung - Ich kenne dich!

Während Echtzeit-Überwachung weltweit immer häufiger zum Einsatz kommt, wird über die rechtlichen Rahmenbedingungen oft erst nachgedacht. 

Gefördert aus Mitteln des Sozialministeriums

Sozialministerium
Zum Seitenanfang