Fallbeispiele erfolgreicher IT-Forensik

Nachfolgend finden Sie eine kleine Liste von Fallbeispielen bei denen unsere IT-Forensiker erfolgreich waren.
Sicherung von
Mobilgeräten
Unsere Experten sichern digitale Beweise von Mobilgeräten, einschließlich Textnachrichten, Anruflisten, Internetverläufe und App-Daten.
Analyse von
Cloud-Speichern
Wir analysieren Cloud-Speicherdaten und identifizieren relevante Dateien sowie Aktivitätsprotokolle, die zur Aufklärung des Falls beitragen
Extraktion von
Computerdaten
Forensische Extraktion von Computerdaten liefert wichtige Beweise für kriminelle Aktivitäten, einschließlich Dateien, Browserverlauf und gespeicherte Passwörter
Fahrzeug-Ereignisdaten-
Extraktion und -Analyse
Eine forensische Analyse von Fahrzeugdaten wird durchgeführt, um mögliche Verbindungen zu einem Fall zu finden, einschließlich der Extraktion von GPS-Daten und Fahrzeug Ereignisrekordern.
Analyse der
SimCard-Informationen
Beschaffung der SIM-Karten-Informationen sowie Extraktion des KI (Authentifizierungsschlüssel)
Integration von
Drittanbieter-Extraktionen
Drittanbieter-Extraktionen wurden erfolgreich in die Fallakte integriert, um eine umfassende Analyse digitaler Beweise aus verschiedenen Quellen zu ermöglichen.
Automatisierte
Beweissuche
Forensische Analyse Tools werden eingesetzt, um automatisch nach sachdienlichen Beweisen zu suchen, was den Untersuchungsprozess erheblich beschleunigt.
Extraktion von
Mobilgeräte-App-Daten
App-Daten von Mobilgeräten werden extrahiert, um potenziell relevante Informationen, einschließlich gespeicherter Benutzeraktivitäten und Kontakte, zu finden.
Analyse von Cloud-
E-Mails/-Kalenderdaten
Die Analyse von E-Mail-Daten aus Cloud-Speichern ergibt wichtige Kommunikationsmuster und Beweise für laufende Untersuchungen. Durch die Analyse von Kalenderdaten aus Cloud-Speichern werden wichtige Termine und Ereignisse im Zusammenhang mit einem Fall identifiziert.
Extraktion von
Computer-Festplatten-Daten
Forensische Extraktion von Festplattendaten werden durchgeführt, um gelöschte Dateien und Systemaktivitäten zu untersuchen.
Extraktion von Beweismaterial per Graykey auf Mobilgeräten
Umfassendste Unterstützung mit GRAYKEY für den Zugriff auf iOS- und moderne Android-Geräte, mit regelmäßigen Updates auf die neuesten Versionen - zur Sicherung von Beweismaterial auf Mobilgeräten.
Volume Shadow Copy Service
Durch VSS wird sichergestellt, dass beim Sichern und Wiederherstellen von Geschäftsdaten die Metadaten des Dateisystems korrekt unverändert aufgezeichnet werden.
Extraktion von Webbrowser Verlaufsdaten
Der Webbrowser-Verlauf von Computern wird gesichert, um potenziell verdächtige Websites und Aktivitäten zu identifizieren.
Entschlüsseln kompromittierter Daten
Nach einem Ransomware-Angriff ermöglichen wir eine rasche und sichere Wiederherstellung Ihres geschäftskritischen Betriebs.
Analyse der Metadaten
von Fotos auf Mobilgeräten
EXIF-Tools führen eine automatische Analyse von Foto-Metadaten auf Mobilgeräten und auch allen anderen Speichermedien durch, um Standortinformationen und Aufnahmezeiten zu extrahieren.

Datenrestauration, -analyse und -sicherung forensischer Beweise



forensische Beweisanalyse 1200x700
IT forensische Beweisquellen 800x700
forensische Fall und Beweisübersicht

Gerichtsfeste sowie nachvollziehbare Protokollierung und Gutachtenerstellung

 

Gerichtsfeste, aber auch private Gutachtenerstellung und nachvollziehbare Protokollierung sind entscheidend bei einer IT-forensischen Analyse, um die Gerichtsverwertbarkeit der Beweise sicherzustellen. Unsere Experten protokollieren jeden Schritt sorgfältig in einem gerichtsfesten IT-Gutachten.
Die objektive und nachvollziehbare Darstellung der Ergebnisse ist für uns selbstverständlich, um die Verwendbarkeit vor Gerichten zu gewährleisten. Wir bieten auch dokumentarische Unterstützung sowie Beratung bei der Vorlage der erlangten Beweise vor Gericht, um Ihnen in rechtlichen Verfahren zu helfen.
 
 

Wie wird der Preis für digitale Forensik-Dienstleistungen ermittelt?

Der Preis für digitale Forensik-Dienstleistungen wird auf der Grundlage der Arbeitsstunden jedes teilnehmenden Spezialisten berechnet.

Wir erwarten vom Kunden folgende Maßnahmen:

Briefing durch unser Team über den identifizierten Vorfall und die Infrastruktur des Unternehmens;

Bereitstellung des notwendigen Zugangs zu Sicherheitstools für unsere Spezialisten;

Durchführung von Maßnahmen in der IT-Infrastruktur.

 

IT-Forensik, forensische Datenrettung und -analyse

Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.

 

Unser Team steht an vorderster Front der forensischen Ermittlungstechnologie, die sich auf moderne digitale Lösungen stützt. Mit unserer Plattform können Beweise von Datenquellen gesammelt und umfassende Untersuchungen zu einer Vielzahl von Ereignissen, darunter eine Datenexfiltration, das Verhalten von Einzelpersonen oder Mitarbeitern sowie Ursachenanalysen durchgeführt werden.

Wir verwenden einen innovativen Prozess, der es ermöglicht, Beweise direkt oder von entfernten Windows-, macOS- und Linux-Endpunkten zu erfassen, ohne dass zusätzliche Infrastruktur erforderlich ist. Die Implementierung erfolgt über die Bereitstellung eines Zugriffes auf dem betreffenden zu überprüfenden Sachverhaltes. So können wir gezielte Untersuchungen durchführen und relevante Daten für Ihren Fall heruntergeladen und hinzugefügt werden, ohne den Workflow zu beeinträchtigen.

Unsere Lösung bietet eine breite Palette von Funktionen, darunter die Erfassung und Verarbeitung von Daten sowohl von Computern als auch von mobilen Geräten, einschließlich Integrationen wie GRAYKEY. Darüber hinaus ermöglicht wir eine umfangreiche Cloud-Erfassung und -verarbeitung der gewonnenen Daten. Mit erweiterten Funktionen wie der AI-Medienkategorisierung, der Integration von Hash-Sets und der Anwendung von YARA-Regeln nutzen wir ein leistungsstarkes Toolkit für die forensische Analyse.

Egal, ob es sich um die Untersuchung von Computersystemen, Endpunkten, mobilen Geräten oder Cloud-Daten handelt, unser Prozess ermöglicht es, die benötigten Beweise zu erfassen und zu sichern. Von der Erstellung von Abbildern von Laufwerken bis hin zur Analyse cloudbasierter Social-Media-Plattformen nutzen wir neueste Tools ,um umfassende forensische Untersuchungen durchzuführen und aussagekräftige Ergebnisse zu erzielen.

 

Unsere Forensiker stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert, egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten, sofern, nicht das Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

ICF, das Institut für Computer Forensik aus Gera in Thüringen ist neben den digitale forensischen Untersuchungen ebenso Ihr Ansprechpartner für forensische Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur forensischen Datenwiederherstellung bei unerwartetem Datenverlust. Sowie eine echte Alternative, um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser forensischer Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten. Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.

 

 

Ransomware komplexe Angriffe auf Unternehmen

Kompromittierte Unternehmens-E-Mails aufklären



Unternehmen sehen sich heutzutage mit einer beunruhigenden Zunahme von Angriffen konfrontiert, die darauf abzielen, ihre geschäftlichen E-Mails zu kompromittieren. Diese Angriffe, bekannt als Business E-Mail-Compromise (BEC), haben mittlerweile Ransomware als häufigste Cyberbedrohung abgelöst. Doch was diese Bedrohung so gefährlich macht, ist ihre zunehmende Komplexität.

Die Täter agieren auf mehreren Ebenen gleichzeitig, was es äußerst schwierig macht, sie zu entlarven und zu stoppen. In der heutigen Zeit sind moderne DFIR-Lösungen (Digital Forensics and Incident Response) unerlässlich, um dieser Komplexität effektiv zu begegnen.

Yara-Regeln verwenden,
um übereinstimmende Dateien zu identifizieren

Durch Einsatz fortschrittlicherer Technologien und Fähigkeiten können wir die Bearbeitungszeit von BEC-Fällen halbieren. Das bedeutet nicht nur eine massive Zeitersparnis, sondern hilft auch unseren Kunden, die mit diesen Angriffen verbundenen hohen Kosten zu minimieren.

In einer Welt, in der komplexe Geschäfts-E-Mail-Kompromittierungen an der Tagesordnung sind, ist ein Werkzeug wie unseres praktisch unverzichtbar geworden. Es ermöglicht Unternehmen, böswillige Akteure, betrügerische Domains und andere verdächtige Aktivitäten effektiv zu identifizieren und ihnen entgegenzuwirken.

Ursachen für einen Datenverlust

Es gibt verschiedene Gründe, warum wichtige Daten verloren gehen können. Wir sind darauf spezialisiert, Ihre Daten wiederherzustellen, wenn sie aufgrund typischer Ursachen und Symptome verloren gegangen sind. Dazu gehören Computer, die nicht booten, unzugängliche Laufwerke und Partitionen, Daten, die durch Viren beschädigt oder infiziert wurden, Komponentenausfälle oder Verunreinigungen sowie Schäden an Leseköpfen oder menschliche Fehler.

Unsere Expertise liegt in der Datenwiederherstellung nach physischen und logischen Schäden durch mechanisches und elektrisches Versagen oder Softwarekorruption. Typische Symptome von Festplattenfehlern können sein: schleifende oder kratzende Geräusche, Klicken oder Klackern, Piepen oder Fiepen der Festplatte, Nichterkennen der HDD oder ein Startausfall der HDD.

Es ist wichtig zu beachten, dass die aufgeführten Symptome und Fehlerbilder ernsthafte Probleme darstellen, die nicht auf die leichte Schulter genommen werden sollten. Um die Chancen auf eine erfolgreiche Datenrettung zu maximieren, raten wir dringend davon ab, die Festplatte eigenständig zu reparieren.

Falls Ihre Daten verschlüsselt wurden, können wir Ihnen mitteilen, um welche Art von Ransomware oder Verschlüsselungsvirus es sich handelt und ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unser erfahrenes Team für Datenwiederherstellungsberatung nimmt Ihnen den Stress ab und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt, um Ihre Daten so schnell wie möglich wiederherzustellen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware- und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten informieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Eine Weiterversendung Ihrer Datenträger in externe Labore findet nicht statt. Weil es um Speichermedien mit Ihren sensiblen Firmen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, GP Keplerstr. 6-8, 07549 Gera

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis IDE und SATA bis 2TB von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Datewiederherstellung aus Strukturfehlern
  • 149,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 185,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Datewiederherstellung aus Strukturfehlern
  • 128,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 195,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Datewiederherstellung aus Strukturfehlern
  • 40,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 65,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Datewiederherstellung aus Strukturfehlern
  • 45,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Datewiederherstellung Formatierter oder gelöschter Inhalte
  • 266,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 289,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Datewiederherstellung aus Strukturfehlern
  • 299,00 € inkl. MwSt. Modular
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 499,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Internet, Computer oder Smartphone als Angriffswerkzeug

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Sie haben das Wort “Verschlüsselung“ wahrscheinlich schon eine Million Mal gehört, aber wenn Sie sich immer noch nicht sicher sind, was es ist, geben wir Ihnen einen Einblick. Hier finden Sie eine grundlegende Einführung in die Verschlüsselung, wann Sie sie verwenden sollten und wie Sie sie einrichten.

Was ist eine Verschlüsselung?

Verschlüsselung ist eine Methode, um Daten vor Personen zu schützen, die Sie nicht sehen möchten. Wenn Sie beispielsweise Ihre Kreditkarte verwenden, werden diese Informationen von Ihrem Computer verschlüsselt, damit andere Personen Ihre persönlichen Daten bei der Übertragung nicht stehlen können. Wenn Sie eine Datei auf Ihrem Computer haben, die Sie nur für sich selbst geheim halten möchten, können Sie sie verschlüsseln, sodass niemand diese Datei ohne das Kennwort öffnen kann. Es eignet sich hervorragend für das Senden sensibler Informationen, das Sichern Ihrer E-Mails, die Sicherheit Ihres Cloud-Speichers und sogar das gesamte Betriebssystem.

Sollte ich meine Dateien verschlüsseln?

Zunächst eine kurze Antwort: Ja. Die Dinge können gestohlen werden, auch wenn Sie Ihren Computer nicht freigeben. Alles, was jemand braucht, ist ein paar Minuten vor der Tastatur, um alles abzurufen, was er möchte. Ein Anmeldekennwort schützt Sie auch nicht – das knacken eines kennwortgeschützten Computers ist unglaublich einfach.

Also sollte ich meine sensiblen Dateien verschlüsseln?

Ja. Aber es ist ein bisschen mehr als das. Bei der Verschlüsselung haben Sie zwei Möglichkeiten: Sie Verschlüsseln nur die wichtigen Daten oder Sie verschlüsseln Ihr gesamtes Laufwerk. Jeder hat Vor- und Nachteile:

 1. Durch das Verschlüsseln einer ausgewählten Gruppe von Dateien beispielsweise derjenigen, die persönliche Informationen enthalten, sind diese sicher und geschützt. Wenn jedoch jemand Zugriff auf Ihren Computer bekommt, könnte der Angreifer trotzdem einbrechen und nicht verschlüsselte Dateien anzeigen lassen, auf Ihren Browser zugreifen, Malware installieren und so weiter.

 2. Wenn Sie Ihr gesamtes Laufwerk verschlüsseln, ist es für jeden schwierig, auf Ihre Daten zuzugreifen oder Ihren Computer sogar ohne Ihr Kennwort zu starten. Wenn Sie jedoch eine Beschädigung Ihrer Festplatte feststellen, ist es schwieriger oder sogar unmöglich, dass Sie diese Daten wiederherstellen können.

Wir empfehlen generell, nicht die gesamte Festplatte verschlüsseln. Wenn Sie nicht über vertrauliche Dateien auf Ihrem Computer verfügen oder andere Gründe für die Verschlüsselung der Festplatte haben, ist es einfacher, die vertraulichen Dateien zu verschlüsseln. Die vollständige Festplattenverschlüsselung ist sicherer, kann jedoch auch viel problematischer sein, wenn Sie nicht alles dafür tun, dass alles gesichert wird (und dann auch diese Sicherungen verschlüsseln).

Wir zeigen wir Ihnen, wie Sie Verschlüsselungen ausführen können.

So verschlüsseln Sie einzelne Dateien oder Ordner mit TrueCrypt

Wenn Sie ein paar Dateien vor neugierigen Blicken schützen wollen, können Sie sie mit dem kostenlosen, TrueCrypt-Verfahren mit Open Source-Verschlüsselung verschlüsseln. Diese Schritte sollten unter Windows, OS X und Linux funktionieren. Wenn Sie Dateien verschlüsseln, um sie über das Internet zu senden, können Sie auch die zuvor erwähnte 7-Zip-Methode verwenden.

Update: TrueCrypt ist nicht mehr in der aktiven Entwicklung, aber Sie sollten in der Lage sein, diese Anweisungen mit dem aktuelleren Nachfolger VeraCrypt zu befolgen.

Das Erstellen eines TrueCrypt-Volumes für Ihre Dateien ist ebenfalls einfach, folgen Sie einfach dem Schritt für Schritt Assistenten von TrueCrypt. Hier ist ein Überblick über das, was es beinhaltet:

  • Starten Sie TrueCrypt und klicken Sie auf die Schaltfläche Create Volume.
  • Wählen Sie im ersten Bildschirm des Assistenten "Erstellen Sie einen verschlüsselten Dateicontainer" aus.
    Wählen Sie im nächsten Bildschirm "Standard TrueCrypt Volume". Wenn Sie ein verstecktes Volume erstellen möchten (um Ihre Daten noch weiter zu verschleiern), lesen Sie hier mehr darüber, wie es funktioniert.
  • Klicken Sie im Bildschirm Volume-Speicherort auf die Schaltfläche Datei auswählen und navigieren Sie zu dem Ordner, in dem Sie die verschlüsselten Dateien speichern möchten.
  • Wählen Sie keine vorhandene Datei aus, da diese gelöscht wird.
  • Navigieren Sie stattdessen zu dem Ordner, geben Sie den gewünschten Namen Ihres verschlüsselten Volumens in das Feld "Dateiname" ein und klicken Sie auf Speichern.
  • Wählen Sie auf dem nächsten Bildschirm Ihren Verschlüsselungsalgorithmus. 
  • Denken Sie daran: Einige Optionen sind sicherer, aber langsamer als andere.
    Wählen Sie die Größe Ihres Volumens. Vergewissern Sie sich, dass genügend Speicherplatz für alle Ihre Dateien und alle Dateien vorhanden ist, die Sie später hinzufügen möchten.
  • Wählen Sie ein Kennwort, um Ihre Dateien zu schützen.
  • Denken Sie daran, je stärker Ihr Passwort ist, desto sicherer sind Ihre Dateien. Vergewissern Sie sich, dass Sie sich an Ihr Passwort erinnern, denn wenn Sie es verlieren, sind Ihre Daten nicht verfügbar.
  • Folgen Sie auf dem nächsten Bildschirm den Anweisungen und bewegen Sie die Maus ein bisschen zufällig herum. Dadurch wird sichergestellt, dass TrueCrypt einen starken, zufälligen Schlüssel generiert. Klicken Sie dann auf Weiter, um mit dem Assistenten fortzufahren.
  • Wählen Sie ein Dateisystem für Ihr verschlüsseltes Volumen. Wenn Sie Dateien mit mehr als 4 GB darin speichern, müssen Sie NTFS auswählen. Klicken Sie auf Format, um das Volumen zu erstellen.

Öffnen Sie TrueCrypt und klicken Sie auf die Schaltfläche "Select File" (Datei auswählen), um Ihr Volume bereitzustellen. Navigieren Sie zu der gerade erstellten Datei. Wählen Sie dann einen offenen Laufwerksbuchstaben aus der Liste aus und klicken Sie auf die Schaltfläche Bereitstellen. Geben Sie Ihr Kennwort ein, wenn Sie dazu aufgefordert werden. Wenn Sie fertig sind, sollte das verschlüsselte Volume in Windows Explorer angezeigt werden, als wäre es ein separates Laufwerk. Sie können Dateien darauf ziehen, verschieben oder löschen, wie Sie es auch in anderen Ordnern tun würden. Wenn Sie mit der Arbeit fertig sind, kehren Sie einfach zu TrueCrypt zurück, wählen Sie es aus der Liste aus und klicken Sie auf Dismount. Ihre Dateien sollten sicher versteckt bleiben.

So verschlüsseln Sie Ihre gesamte Festplatte unter Windows mit TrueCrypt

Die Verschlüsselung Ihrer gesamten Festplatte unterscheidet sich nicht so sehr von der Verschlüsselung einzelner Dateien und Ordner. Dank des Schritt-für-Schritt-Assistenten von TrueCrypt ist der Vorgang recht einfach. Folgendes müssen Sie tun:

  • Starten Sie TrueCrypt und klicken Sie auf die Schaltfläche Create Volume.
  • Wählen Sie im ersten Bildschirm des Assistenten die Option Systempartition oder gesamtes Systemlaufwerk verschlüsseln.
  • Wählen Sie im nächsten Bildschirm „Normal“. Wenn Sie ein verstecktes Betriebssystem erstellen möchten (um Ihre Daten weiter zu verschleiern), lesen Sie hier mehr darüber, wie es funktioniert. Wir werden es in diesem Tutorial nicht behandeln.
  • Wählen Sie als Nächstes Encrypt the Whole Drive aus. Dies sollte für die meisten Benutzer funktionieren. Wenn Sie jedoch andere Partitionen auf Ihrer Festplatte haben, die nicht verschlüsselt werden sollen, sollten Sie stattdessen die erste Option wählen.
  • Wenn Sie aufgefordert werden, den geschützten Host-Bereich zu verschlüsseln, empfehlen wir die Auswahl von Nein, sofern Sie keinen bestimmten Grund haben.
  • Wenn auf Ihrem Computer nur ein Betriebssystem installiert ist, wählen Sie bei der nächsten Eingabeaufforderung „Single-Boot“. Wenn Sie sich nicht sicher sind, verwenden Sie wahrscheinlich ein Single-Boot-Setup. Wenn Sie zwei Starts ausführen (z. B. mit Linux oder einer anderen Windows-Version), wählen Sie "Multi-Boot".
  • Wählen Sie im nächsten Bildschirm Ihren Verschlüsselungsalgorithmus. AES sollte für die meisten Benutzer in Ordnung sein, auch wenn Sie sich über die anderen Optionen informieren können. Denken Sie daran: Einige Optionen sind sicherer, aber langsamer als andere.
  • Wählen Sie ein Kennwort, um Ihre Dateien zu schützen. Denken Sie daran, je stärker Ihr Passwort ist, desto sicherer sind Ihre Dateien. Stellen Sie sicher, dass Sie sich an Ihr Kennwort erinnern, denn wenn Sie es verlieren, ist Ihr Computer nicht mehr startfähig und Ihre Daten gehen verloren.
  • Folgen Sie auf dem nächsten Bildschirm den Anweisungen und bewegen Sie die Maus ein bisschen zufällig herum. Dadurch wird sichergestellt, dass TrueCrypt einen starken, zufälligen Schlüssel generiert. Klicken Sie dann auf Weiter, um mit dem Assistenten fortzufahren.
  • Wählen Sie als Nächstes einen Speicherort für eine TrueCrypt-Rettungsdiskette aus, mit der Sie Ihre Daten speichern können, wenn der Bootloader, der Master-Schlüssel oder andere wichtige Daten beschädigt werden. Vergeben Sie einen Dateinamen und speichern Sie es.
  • Nach dem Speichern der Datei (im ISO-Format) haben Sie die Möglichkeit, sie auf CD oder DVD zu brennen. Tun Sie dies jetzt (mit den integrierten Tools von Windows oder einem Programm wie ImgBurn), bevor Sie fortfahren. Klicken Sie auf Weiter, wenn Sie mit dem Brennen der Disc fertig sind (und bewahren Sie die Disc an einem sicheren Ort auf!).
  • Wählen Sie einen Wunschmodus für Ihre Daten. "None" ist die schnellste, aber wenn Sie sicherstellen möchten, dass Ihre Daten so sicher wie möglich sind, wählen Sie eine der anderen Optionen (3- oder 7-Pass ist wahrscheinlich in Ordnung).
  • Führen Sie auf dem nächsten Bildschirm den System Encryption Pretest aus. Sie müssen Ihren Computer neu starten und Ihr neues TrueCrypt-Kennwort eingeben, wenn Sie dazu aufgefordert werden.
  • Wenn der Test erfolgreich ausgeführt wird, haben Sie die Möglichkeit, das Laufwerk zu verschlüsseln. Lassen Sie es laufen – es wird wahrscheinlich eine Weile dauern (besonders wenn Sie ein großes Laufwerk haben).

Wenn Sie jetzt Ihren Computer starten, müssen Sie vor dem Starten von Windows Ihr TrueCrypt Kennwort eingeben. Vergewissern Sie sich, dass Sie Ihr Kennwort nicht vergessen oder die Wiederherstellung-CD verloren haben. Wenn Sie dies tun und ein Problem auftritt, können Sie nicht in Ihren Computer booten und verlieren alle Ihre Daten.

So verschlüsseln Sie Ihre gesamte Festplatte unter OS X mit FileVault

OS X verfügt über ein integriertes Verschlüsselungstool namens FileVault und ist unglaublich einfach einzurichten. Alles was Sie tun müssen, ist:

  • Gehen Sie zu Systemeinstellungen; Sicherheit und Datenschutz; FileVault.
  • Klicken Sie auf das Schloss in der unteren linken Ecke des Fensters, um Änderungen vorzunehmen. Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden.
  • Klicken Sie auf die Schaltfläche FileVault aktivieren.
  • Kopieren Sie Ihren Wiederherstellungsschlüssel und bewahren Sie ihn an einem sicheren Ort auf (vorzugsweise nicht auf Ihrem Computer – an einem physisch sicheren Ort wie einem Safe). Wir empfehlen nicht, es bei Apple aufzubewahren.
  • Starten Sie Ihren Computer neu, wenn Sie dazu aufgefordert werden.

Wenn Sie den Computer neu starten, beginnt OS X mit der Verschlüsselung Ihrer Festplatte und der Computer wird wahrscheinlich etwas langsam laufen. Es kann eine Stunde oder länger dauern, je nachdem, wie groß Ihre Festplatte ist.

Alternative Werkzeuge

TrueCrypt ist seit langem eines der beliebtesten Verschlüsselungs-Tools auf dem Markt und es ist eines der am einfachsten einzurichtenden Tools. Dies ist jedoch nicht die einzige Option. Wie bereits erwähnt, ist 7-Zip auch eine großartige Möglichkeit, Ihre Dateien zu verschlüsseln, ebenso wie BitLocker, das in der Pro-Version von Windows 8 (oder in der Enterprise- und Ultimate-Version von Windows 7 windows 10) enthalten ist. Schauen Sie sich unsere Hive-Five-Tools zu Verschlüsselungs-Tools an, um einige der beliebtesten Alternativen zu vergleichen, wenn Sie sie ausprobieren möchten.

Schlusswort

Wie bereits erwähnt, ist die Verschlüsselung nicht 100 % sicher aber es ist besser, als Ihre Dateien offenzulassen. Denken Sie daran, was Verschlüsselung nicht tun kann. Sie kann Ihr Laufwerk nicht schützen, wenn es mit Malware infiziert ist, wenn Sie es in öffentlichen Bereichen aktiviert lassen oder ein schwaches Kennwort verwenden. Selbst wenn Sie Ihren Computer in den Ruhezustand versetzen, kann ein erfahrener Hacker möglicherweise vertrauliche Daten aus dem Arbeitsspeicher Ihres Computers wiederherstellen. Lassen Sie sich durch Verschlüsselung nicht in ein falsches Sicherheitsgefühl locken: Es ist nur eine Schicht des Sicherheitsprozesses.

Denken Sie schließlich daran, dass dies nur eine Anleitung für Anfänger ist, was Verschlüsselung ist und wie sie funktioniert. Es gibt noch viel mehr als nur die grundlegende Verschlüsselung von Dateien und Ordnern, z. B. das Übertragen verschlüsselter Daten an Freunde, das Sichern Ihrer E-Mail mit PGP, das Verschlüsseln Ihrer Dropbox oder das Erstellen eines Lockvogel-Betriebssystems, um Ihre Informationen weiter zu verschleiern. Nun, da Sie die Grundlagen kennen, haben Sie keine Angst vor Verzweigungen und erfahren mehr über Verschlüsselung und was Sie tun können, um Ihre Daten zu schützen. Viel Glück!