Daxdi now accepts payments with Bitcoin

Die beste Verschlüsselungssoftware für 2021

Alles verschlüsseln!

In der Antike war es praktisch eine magische Kraft, lesen und schreiben zu können.

Diejenigen mit der Macht könnten ihre Gedanken für die Nachwelt aufzeichnen oder sie an andere weit entfernte senden.

Schon damals bestand die Möglichkeit, dass jemand eine wichtige Nachricht abfing.

Diejenigen, die Geheimnisse bewahren wollten, mussten ihre Kräfte mithilfe von Chiffren und anderen Arten der Verschlüsselung verbessern.

Heutzutage steht jedem eine Verschlüsselung zur Verfügung, um Ihre Geheimnisse zu schützen und sie ungestört übertragen zu können.

Welche Art von Verschlüsselungswerkzeug Sie benötigen, hängt davon ab, was Sie mit Ihren Geheimnissen vorhaben.

Wir haben eine abwechslungsreiche Sammlung von Tools zusammengestellt, mit denen Sie das für Ihre Anforderungen geeignete auswählen können.

Dateiverschlüsselung, Ganzplattenverschlüsselung und VPNs

In dieser Zusammenfassung beschäftige ich mich speziell mit Produkten, die Dateien verschlüsseln, nicht mit Lösungen für ganze Festplatten wie Microsoft Bitlocker.

Die Verschlüsselung der gesamten Festplatte ist eine effektive Verteidigungslinie für ein einzelnes Gerät, hilft jedoch nicht, wenn Sie verschlüsselte Daten gemeinsam nutzen müssen.

Sie können ein virtuelles privates Netzwerk oder VPN verwenden, um Ihren eigenen Internetverkehr zu verschlüsseln.

Von Ihrem PC bis zum Server des VPN-Unternehmens werden alle Ihre Daten verschlüsselt, und das ist eine großartige Sache.

Sofern Sie nicht mit einer sicheren HTTPS-Website verbunden sind, wird Ihr Datenverkehr zwischen dem VPN-Server und der Site nicht verschlüsselt.

Und natürlich reibt sich die Verschlüsselung des VPN nicht nur auf magische Weise auf Dateien ab, die Sie freigeben.

Die Verwendung eines VPN ist eine hervorragende Möglichkeit, Ihren Internetverkehr auf Reisen zu schützen, jedoch keine Lösung zum Verschlüsseln Ihrer lokalen Dateien.

Keine Hintertüren

Als das FBI Informationen vom iPhone des San Bernardino-Schützen benötigte, baten sie Apple um eine Hintertür, um die Verschlüsselung zu überwinden.

Aber es gab keine solche Hintertür, und Apple weigerte sich, eine zu schaffen.

Das FBI musste Hacker einstellen, um ins Telefon zu kommen.

Warum würde Apple nicht helfen? Denn sobald eine Hintertür oder ein ähnlicher Hack existiert, wird sie zum Ziel, zum Preis für die Bösen.

Es werden früher oder später lecken.

Wie mein Kollege Max Eddy kürzlich in einem Artikel über die Unkenntnis von Generalstaatsanwalt Barr über die Verschlüsselung betonte, "ist eine Hintertür immer noch eine Tür und sogar eine Tür mit einem Schloss kann geöffnet werden.

"

Alle Produkte in dieser Zusammenfassung geben ausdrücklich an, dass sie keine Hintertür haben, und das sollte auch so sein.

Wenn Sie ein wichtiges Dokument verschlüsseln und dann das Verschlüsselungskennwort vergessen, haben Sie es endgültig verloren.

Zwei Hauptansätze

Wenn Sie früher ein Dokument geheim halten wollten, konnten Sie es mit einer Chiffre verschlüsseln und dann das Original brennen.

Oder Sie könnten es in einem Safe einsperren.

Die beiden Hauptansätze in Verschlüsselungsprogrammen entsprechen diesen Optionen.

Eine Art von Produkt verarbeitet einfach Dateien und Ordner und verwandelt sie in undurchdringliche verschlüsselte Versionen von sich.

Das andere Laufwerk erstellt ein virtuelles Laufwerk, das sich beim Öffnen wie jedes andere Laufwerk auf Ihrem System verhält.

Wenn Sie das virtuelle Laufwerk sperren, kann auf alle darin enthaltenen Dateien nicht zugegriffen werden.

Ähnlich wie bei der Lösung für virtuelle Laufwerke speichern einige Produkte Ihre verschlüsselten Daten in der Cloud.

Dieser Ansatz erfordert natürlich äußerste Sorgfalt.

Verschlüsselte Daten in der Cloud haben eine viel größere Angriffsfläche als verschlüsselte Daten auf Ihrem eigenen PC.

Welches ist besser? Es hängt wirklich davon ab, wie Sie die Verschlüsselung verwenden möchten.

Wenn Sie sich nicht sicher sind, nutzen Sie die kostenlose Testversion jedes dieser Produkte, um ein Gefühl für die verschiedenen Optionen zu bekommen.

Sichern Sie diese Originale

Nachdem Sie eine Datei in einen sicheren Speicher kopiert oder eine verschlüsselte Version davon erstellt haben, müssen Sie das unverschlüsselte Original unbedingt löschen.

Das Löschen reicht nicht aus, selbst wenn Sie den Papierkorb umgehen, da die Daten noch auf der Festplatte vorhanden sind und forensische Datenwiederherstellungsprogramme sie häufig zurückerhalten können.

In Windows 10 selbst ist heutzutage die Dateiwiederherstellung integriert.

Einige Verschlüsselungsprodukte vermeiden dieses Problem, indem sie die vorhandene Datei verschlüsseln und sie buchstäblich mit einer verschlüsselten Version auf der Festplatte überschreiben.

Es ist jedoch üblicher, eine sichere Löschung als Option anzubieten.

Wenn Sie ein Produkt auswählen, dem diese Funktion fehlt, sollten Sie ein kostenloses sicheres Löschwerkzeug finden, das Sie zusammen mit diesem Produkt verwenden können.

Das Überschreiben von Daten vor dem Löschen reicht aus, um softwarebasierte Wiederherstellungstools zu blockieren.

Die hardwarebasierte forensische Wiederherstellung funktioniert, da die magnetische Aufzeichnung von Daten auf einer Festplatte nicht digital ist.

Es ist eher eine Wellenform.

In einfachen Worten beinhaltet der Prozess das Nullstellen der bekannten Daten und das Lesen an den Rändern der verbleibenden Daten.

Wenn Sie wirklich glauben, dass jemand (die Regierung?) Diese Technik verwenden könnte, um Ihre belastenden Dateien wiederherzustellen, können Sie Ihr sicheres Löschwerkzeug so einstellen, dass mehr Durchgänge ausgeführt werden und die Daten über das hinaus überschrieben werden, was selbst diese Techniken wiederherstellen können.

Verschlüsselungsalgorithmen

Ein Verschlüsselungsalgorithmus ist wie eine Black Box.

Wenn Sie ein Dokument, ein Bild oder eine andere Datei darin ablegen, erhalten Sie etwas zurück, das wie Kauderwelsch aussieht.

Führen Sie diesen Kauderwelsch mit demselben Passwort durch die Box zurück, und Sie erhalten das Original zurück.

Die US-Regierung hat sich für den Advanced Encryption Standard (AES) als Standard entschieden, und alle hier gesammelten Produkte unterstützen AES.

Selbst diejenigen, die andere Algorithmen unterstützen, empfehlen die Verwendung von AES.

Wenn Sie ein Verschlüsselungsexperte sind, bevorzugen Sie möglicherweise einen anderen Algorithmus, vielleicht Blowfish, oder den GOST der Sowjetregierung.

Für den durchschnittlichen Benutzer ist AES jedoch in Ordnung.

Kryptographie und gemeinsame Nutzung von öffentlichen Schlüsseln

Passwörter sind wichtig und müssen geheim gehalten werden, oder? Nicht, wenn Sie die PKI-Kryptografie (Public Key Infrastructure) verwenden.

Mit PKI erhalten Sie zwei Schlüssel.

Einer ist öffentlich; Sie können es mit jedem teilen, bei einem Schlüsselaustausch registrieren, auf Ihre Stirn tätowieren - was auch immer Sie möchten.

Der andere ist privat und sollte streng bewacht werden.

Wenn ich Ihnen ein geheimes Dokument senden möchte, verschlüssele ich es einfach mit Ihrem öffentlichen Schlüssel.

Wenn Sie es erhalten, entschlüsselt Ihr privater Schlüssel es.

Einfach!

Wenn Sie dieses System in umgekehrter Reihenfolge verwenden, können Sie eine digitale Signatur erstellen, die belegt, dass Ihr Dokument von Ihnen stammt und nicht geändert wurde.

Wie? Verschlüsseln Sie es einfach mit Ihrem privaten Schlüssel.

Die Tatsache, dass Ihr öffentlicher Schlüssel ihn entschlüsselt, ist der Beweis, den Sie brauchen.

PKI-Unterstützung ist weniger verbreitet als die Unterstützung herkömmlicher symmetrischer Algorithmen.

Wenn Sie eine Datei für jemanden freigeben möchten und Ihr Verschlüsselungstool PKI nicht unterstützt, gibt es andere Optionen für die Freigabe.

Viele Produkte ermöglichen die Erstellung einer selbstentschlüsselenden ausführbaren Datei.

Möglicherweise stellen Sie auch fest, dass der Empfänger ein kostenloses Tool nur für die Entschlüsselung verwenden kann.

Was ist das Beste?

Derzeit gibt es drei Editors 'Choice-Produkte im Bereich der für Verbraucher zugänglichen Verschlüsselung.

Der erste ist der am einfachsten zu verwendende, der nächste ist der sicherste und der dritte der umfassendste.

AxCrypt Premium sieht elegant und modern aus, und wenn es aktiv ist, werden Sie es kaum bemerken.

Dateien in den gesicherten Ordnern werden beim Abmelden automatisch verschlüsselt.

Dies ist eine der wenigen Dateien, die die Kryptografie mit öffentlichen Schlüsseln unterstützen.

CertainSafe Digital Safety Deposit Box durchläuft einen mehrstufigen Sicherheits-Handshake, der Sie auf der Website authentifiziert und die Website für Sie authentifiziert.

Ihre Dateien werden verschlüsselt, in Blöcke aufgeteilt und mit Token versehen.

Dann wird jeder Block auf einem anderen Server gespeichert.

Ein Hacker, der einen Server verletzt hat, würde nichts Nützliches bekommen.

Die Ordnersperre kann Dateien entweder verschlüsseln oder einfach sperren, sodass niemand darauf zugreifen kann.

Es bietet auch verschlüsselte Schließfächer für die sichere Aufbewahrung.

Zu den zahlreichen weiteren Funktionen gehören das Shreddern von Dateien, das Shreddern von freiem Speicherplatz, sichere Online-Backups und das Entschlüsseln von Dateien.

Natürlich haben auch die anderen Produkte hier ihre Vorzüge.

Lesen Sie die obigen Zusammenfassungen und klicken Sie sich dann durch, um zu entscheiden, welche Sie zum Schutz Ihrer Dateien verwenden möchten.

Haben Sie eine Meinung zu einer der hier getesteten Apps oder zu einem bevorzugten Tool, das wir nicht erwähnt haben? Lass es uns in den Kommentaren wissen.

Alles verschlüsseln!

In der Antike war es praktisch eine magische Kraft, lesen und schreiben zu können.

Diejenigen mit der Macht könnten ihre Gedanken für die Nachwelt aufzeichnen oder sie an andere weit entfernte senden.

Schon damals bestand die Möglichkeit, dass jemand eine wichtige Nachricht abfing.

Diejenigen, die Geheimnisse bewahren wollten, mussten ihre Kräfte mithilfe von Chiffren und anderen Arten der Verschlüsselung verbessern.

Heutzutage steht jedem eine Verschlüsselung zur Verfügung, um Ihre Geheimnisse zu schützen und sie ungestört übertragen zu können.

Welche Art von Verschlüsselungswerkzeug Sie benötigen, hängt davon ab, was Sie mit Ihren Geheimnissen vorhaben.

Wir haben eine abwechslungsreiche Sammlung von Tools zusammengestellt, mit denen Sie das für Ihre Anforderungen geeignete auswählen können.

Dateiverschlüsselung, Ganzplattenverschlüsselung und VPNs

In dieser Zusammenfassung beschäftige ich mich speziell mit Produkten, die Dateien verschlüsseln, nicht mit Lösungen für ganze Festplatten wie Microsoft Bitlocker.

Die Verschlüsselung der gesamten Festplatte ist eine effektive Verteidigungslinie für ein einzelnes Gerät, hilft jedoch nicht, wenn Sie verschlüsselte Daten gemeinsam nutzen müssen.

Sie können ein virtuelles privates Netzwerk oder VPN verwenden, um Ihren eigenen Internetverkehr zu verschlüsseln.

Von Ihrem PC bis zum Server des VPN-Unternehmens werden alle Ihre Daten verschlüsselt, und das ist eine großartige Sache.

Sofern Sie nicht mit einer sicheren HTTPS-Website verbunden sind, wird Ihr Datenverkehr zwischen dem VPN-Server und der Site nicht verschlüsselt.

Und natürlich reibt sich die Verschlüsselung des VPN nicht nur auf magische Weise auf Dateien ab, die Sie freigeben.

Die Verwendung eines VPN ist eine hervorragende Möglichkeit, Ihren Internetverkehr auf Reisen zu schützen, jedoch keine Lösung zum Verschlüsseln Ihrer lokalen Dateien.

Keine Hintertüren

Als das FBI Informationen vom iPhone des San Bernardino-Schützen benötigte, baten sie Apple um eine Hintertür, um die Verschlüsselung zu überwinden.

Aber es gab keine solche Hintertür, und Apple weigerte sich, eine zu schaffen.

Das FBI musste Hacker einstellen, um ins Telefon zu kommen.

Warum würde Apple nicht helfen? Denn sobald eine Hintertür oder ein ähnlicher Hack existiert, wird sie zum Ziel, zum Preis für die Bösen.

Es werden früher oder später lecken.

Wie mein Kollege Max Eddy kürzlich in einem Artikel über die Unkenntnis von Generalstaatsanwalt Barr über die Verschlüsselung betonte, "ist eine Hintertür immer noch eine Tür und sogar eine Tür mit einem Schloss kann geöffnet werden.

"

Alle Produkte in dieser Zusammenfassung geben ausdrücklich an, dass sie keine Hintertür haben, und das sollte auch so sein.

Wenn Sie ein wichtiges Dokument verschlüsseln und dann das Verschlüsselungskennwort vergessen, haben Sie es endgültig verloren.

Zwei Hauptansätze

Wenn Sie früher ein Dokument geheim halten wollten, konnten Sie es mit einer Chiffre verschlüsseln und dann das Original brennen.

Oder Sie könnten es in einem Safe einsperren.

Die beiden Hauptansätze in Verschlüsselungsprogrammen entsprechen diesen Optionen.

Eine Art von Produkt verarbeitet einfach Dateien und Ordner und verwandelt sie in undurchdringliche verschlüsselte Versionen von sich.

Das andere Laufwerk erstellt ein virtuelles Laufwerk, das sich beim Öffnen wie jedes andere Laufwerk auf Ihrem System verhält.

Wenn Sie das virtuelle Laufwerk sperren, kann auf alle darin enthaltenen Dateien nicht zugegriffen werden.

Ähnlich wie bei der Lösung für virtuelle Laufwerke speichern einige Produkte Ihre verschlüsselten Daten in der Cloud.

Dieser Ansatz erfordert natürlich äußerste Sorgfalt.

Verschlüsselte Daten in der Cloud haben eine viel größere Angriffsfläche als verschlüsselte Daten auf Ihrem eigenen PC.

Welches ist besser? Es hängt wirklich davon ab, wie Sie die Verschlüsselung verwenden möchten.

Wenn Sie sich nicht sicher sind, nutzen Sie die kostenlose Testversion jedes dieser Produkte, um ein Gefühl für die verschiedenen Optionen zu bekommen.

Sichern Sie diese Originale

Nachdem Sie eine Datei in einen sicheren Speicher kopiert oder eine verschlüsselte Version davon erstellt haben, müssen Sie das unverschlüsselte Original unbedingt löschen.

Das Löschen reicht nicht aus, selbst wenn Sie den Papierkorb umgehen, da die Daten noch auf der Festplatte vorhanden sind und forensische Datenwiederherstellungsprogramme sie häufig zurückerhalten können.

In Windows 10 selbst ist heutzutage die Dateiwiederherstellung integriert.

Einige Verschlüsselungsprodukte vermeiden dieses Problem, indem sie die vorhandene Datei verschlüsseln und sie buchstäblich mit einer verschlüsselten Version auf der Festplatte überschreiben.

Es ist jedoch üblicher, eine sichere Löschung als Option anzubieten.

Wenn Sie ein Produkt auswählen, dem diese Funktion fehlt, sollten Sie ein kostenloses sicheres Löschwerkzeug finden, das Sie zusammen mit diesem Produkt verwenden können.

Das Überschreiben von Daten vor dem Löschen reicht aus, um softwarebasierte Wiederherstellungstools zu blockieren.

Die hardwarebasierte forensische Wiederherstellung funktioniert, da die magnetische Aufzeichnung von Daten auf einer Festplatte nicht digital ist.

Es ist eher eine Wellenform.

In einfachen Worten beinhaltet der Prozess das Nullstellen der bekannten Daten und das Lesen an den Rändern der verbleibenden Daten.

Wenn Sie wirklich glauben, dass jemand (die Regierung?) Diese Technik verwenden könnte, um Ihre belastenden Dateien wiederherzustellen, können Sie Ihr sicheres Löschwerkzeug so einstellen, dass mehr Durchgänge ausgeführt werden und die Daten über das hinaus überschrieben werden, was selbst diese Techniken wiederherstellen können.

Verschlüsselungsalgorithmen

Ein Verschlüsselungsalgorithmus ist wie eine Black Box.

Wenn Sie ein Dokument, ein Bild oder eine andere Datei darin ablegen, erhalten Sie etwas zurück, das wie Kauderwelsch aussieht.

Führen Sie diesen Kauderwelsch mit demselben Passwort durch die Box zurück, und Sie erhalten das Original zurück.

Die US-Regierung hat sich für den Advanced Encryption Standard (AES) als Standard entschieden, und alle hier gesammelten Produkte unterstützen AES.

Selbst diejenigen, die andere Algorithmen unterstützen, empfehlen die Verwendung von AES.

Wenn Sie ein Verschlüsselungsexperte sind, bevorzugen Sie möglicherweise einen anderen Algorithmus, vielleicht Blowfish, oder den GOST der Sowjetregierung.

Für den durchschnittlichen Benutzer ist AES jedoch in Ordnung.

Kryptographie und gemeinsame Nutzung von öffentlichen Schlüsseln

Passwörter sind wichtig und müssen geheim gehalten werden, oder? Nicht, wenn Sie die PKI-Kryptografie (Public Key Infrastructure) verwenden.

Mit PKI erhalten Sie zwei Schlüssel.

Einer ist öffentlich; Sie können es mit jedem teilen, bei einem Schlüsselaustausch registrieren, auf Ihre Stirn tätowieren - was auch immer Sie möchten.

Der andere ist privat und sollte streng bewacht werden.

Wenn ich Ihnen ein geheimes Dokument senden möchte, verschlüssele ich es einfach mit Ihrem öffentlichen Schlüssel.

Wenn Sie es erhalten, entschlüsselt Ihr privater Schlüssel es.

Einfach!

Wenn Sie dieses System in umgekehrter Reihenfolge verwenden, können Sie eine digitale Signatur erstellen, die belegt, dass Ihr Dokument von Ihnen stammt und nicht geändert wurde.

Wie? Verschlüsseln Sie es einfach mit Ihrem privaten Schlüssel.

Die Tatsache, dass Ihr öffentlicher Schlüssel ihn entschlüsselt, ist der Beweis, den Sie brauchen.

PKI-Unterstützung ist weniger verbreitet als die Unterstützung herkömmlicher symmetrischer Algorithmen.

Wenn Sie eine Datei für jemanden freigeben möchten und Ihr Verschlüsselungstool PKI nicht unterstützt, gibt es andere Optionen für die Freigabe.

Viele Produkte ermöglichen die Erstellung einer selbstentschlüsselenden ausführbaren Datei.

Möglicherweise stellen Sie auch fest, dass der Empfänger ein kostenloses Tool nur für die Entschlüsselung verwenden kann.

Was ist das Beste?

Derzeit gibt es drei Editors 'Choice-Produkte im Bereich der für Verbraucher zugänglichen Verschlüsselung.

Der erste ist der am einfachsten zu verwendende, der nächste ist der sicherste und der dritte der umfassendste.

AxCrypt Premium sieht elegant und modern aus, und wenn es aktiv ist, werden Sie es kaum bemerken.

Dateien in den gesicherten Ordnern werden beim Abmelden automatisch verschlüsselt.

Dies ist eine der wenigen Dateien, die die Kryptografie mit öffentlichen Schlüsseln unterstützen.

CertainSafe Digital Safety Deposit Box durchläuft einen mehrstufigen Sicherheits-Handshake, der Sie auf der Website authentifiziert und die Website für Sie authentifiziert.

Ihre Dateien werden verschlüsselt, in Blöcke aufgeteilt und mit Token versehen.

Dann wird jeder Block auf einem anderen Server gespeichert.

Ein Hacker, der einen Server verletzt hat, würde nichts Nützliches bekommen.

Die Ordnersperre kann Dateien entweder verschlüsseln oder einfach sperren, sodass niemand darauf zugreifen kann.

Es bietet auch verschlüsselte Schließfächer für die sichere Aufbewahrung.

Zu den zahlreichen weiteren Funktionen gehören das Shreddern von Dateien, das Shreddern von freiem Speicherplatz, sichere Online-Backups und das Entschlüsseln von Dateien.

Natürlich haben auch die anderen Produkte hier ihre Vorzüge.

Lesen Sie die obigen Zusammenfassungen und klicken Sie sich dann durch, um zu entscheiden, welche Sie zum Schutz Ihrer Dateien verwenden möchten.

Haben Sie eine Meinung zu einer der hier getesteten Apps oder zu einem bevorzugten Tool, das wir nicht erwähnt haben? Lass es uns in den Kommentaren wissen.

Daxdi

Daxdi.com Cookies

Auf Daxdi.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter