Verschlüsselung für Dummies...

Fragen, Anregungen oder Tipps und Tricks? Hier ist der erste Anlaufpunkt.
Nicht sicher, wo ein Thema hingehört? Hier hinein - wir kümmern uns! :)

Moderator: Forum Moderatoren

Forumsregeln
TM-Startforum - "offen für alle Themen".
Beiträge, die in einen anderen Bereich passen, werden bei Bedarf verschoben.
Antworten
benni
Beiträge: 142
Registriert: Dienstag 20. April 2010, 21:54
13

Verschlüsselung für Dummies...

Beitrag von benni »

in Anlehnung an den doch viel diskutierten Beitrag "Turbomed Installation für Dummies" möchte ich gerne eine Diskussion zum Thema
Verschlüsselung noch einmal anregen. Es wurde zwar schon an verschiedenen Stellen in Forum besprochen, aber teils zu kompliziert, finde ich...

Ziel wäre für mich eine Praxisinstallation, welche bei Entwendung der gesamten Praxis-Computer für die "neuen Besitzer" keine Möglichkeit zulässt,
an personenbezogene Daten heranzukommen.

Dazu meine erste Überlegung: Kann mit vertretbarem Aufwand aus der Praxis DB oder der TM-eigenen Sicherungsdatei z.B. mittel editor o.ä. irgendetwas herausgelesen werden, wenn man keine Turbomed-Benutzer Passwörter hat? Es reichen ja schon die Namen der Patienten...

Falls ja, wie könnte eine sichere Verwahrung der personenbezogenen Daten auf meinem Server unter Verwendung von TrueCrypt gelingen?
Reicht es aus einen TrueCrypt Container zu erstellen, welcher auf der Serverplatte liegt, in den dann die PraxisDB, die Dokumente und die Sicherungsdateien gelegt werden (oder noch etwas?) . Ist der Ort, an dem PraxisDB, Dokumente, Formulare etc. liegen eigentlich beliebig, soweit nur in den Grundeinstellungen richtig verlinkt wird?
Wie sieht es mit der Geschwindigkeit einer solchen Lösung aus?
Gibt es Gründe das Ganze auf einen NAS-Server auszulagern, der im Praxis-Netz integriert wird?
Welche TrueCrypt Verschlüsselungsmethoden sind geeignet: a) hinreichend sicher zu verschlüsseln und b) dabei noch mit vertretbarer Geschwindigkeit auf die Daten zugreifen zu können?

Hat die komplette Verschlüsselung einer gesamten Festplatte (ggf. incl. System) Vorteile gegenüber der oben beschriebenen Lösung einer Containerdatei?

CS
Benutzeravatar
wahnfried
PowerUser
Beiträge: 3180
Registriert: Freitag 13. Januar 2006, 23:46
18
Wohnort: Braunschweig

Re: Verschlüsselungs-Erfahrungen

Beitrag von wahnfried »

Hallo,

die Pfade in den Grundeinstellungen können frei definiert werden, was ja z.B. ermöglicht, auf einem Client-Rechner die Server-PraxisBD per TMAdmin NEBEN die dort vorhandene Demo-DB in einen separaten Ordner zu kopieren, während man dort mit TurboMed weiterarbeiten kann.

Ob dann eine auf dem Server derart "verschobene" PraxisDB problemlos von den Arbeitsplatzrechnern angesprochen werden kann, habe ich nicht getestet.

Wenn Sie sowohl die Dokumente als auch die PraxisDB und auch noch die Sicherungsdateien in einem solchen Container unterbringen, ist der doch immens groß, insofern wäre eigentlich die Verschlüsselung des gesamten Laufwerkes, auf dem TurboMed liegt, sinnvoll. Denken Sie auch daran, dass man wohl einen einmal erstellten Container nicht einfach vergrössern kann. Wenn der zu knapp wird, muss er m.W. vergrößert neu erstellt werden.

Bei dem Verschieben der Dokumente in einen TrueCrypt-Container folgende Erfahrung:
Nach Mounten des Containers als separates Laufwerk mit eigenem Laufwerksbuchstaben ist dieser Container offensichtlich NICHT freigegeben. Oder ich kenne eine dementsprechende Einstellung von TrueCrypt nicht, die gleich mit Freigabe mounten kann... Das nachträgliche Freigeben der Dokumente im Container ist Handarbeit und somit lästig. Eine Automatisierung müsste möglich sein, denn TurboMed macht dies im Server-Update ja auch, falls dort die nötigen Freigaben nicht existieren.

Es können auch an den Arbeitsplätzen keine Netzlaufwerke auf den entschlüsselten TrueCrypt-Container verbunden werden, solange dieser nicht freigegeben ist, denn er ist ja primär von dort aus nicht sichtbar/ansprechbar. Wer die Freigabe am Server als weiteren Arbeitsschritt erledigt, kann wohl beim darauf folgenden Windows-Neustart eines Arbeitsplatzes ein früher dortbereits eingerichtetes Netzlaufwerk zum TrueCrypt-Container wieder automatisch einbinden.

In einen verschlüsselten Bereich sollten dann auch die eingegangenen Faxe gelegt werden, die auch zumeist locker lesbar/aufrufbar sind.

Mit dem Verschlüsseln eines ganzen Laufwerkes (im letzten Verschlüsselungs-Thread als die bessere Methode in den Ring geworfen...) - nicht der ganzen Festplatte - habe ich mich noch nicht befasst.
nmndoc
Beiträge: 1797
Registriert: Donnerstag 17. März 2011, 12:56
13
Bedankt: 24 times

Re: Verschlüsselung für Dummies...

Beitrag von nmndoc »

Hallo,

da ich mich mit dem Thema Verschlüsselung recht gut auskenne, kann ich dazu folgendes sagen:

Das Szenario "Schutz gegenüber Dritten" ("Verlust" des Gerätes im weiteren Sinne), ist genau das Szenario, weshalb man Festplattenverschlüsselung einsetzt.
Grundsätzlich mach es aus Security-Sicht am meisten Sinn, die gesamte Festplatte (bzw alle Festplatten) zu verschlüsseln. (Ausnahmen etc siehe unten). Speziell für Turbomed halte ich das für die sinnvollste Option. I.d.Regel läuft es so, dass man sich vor dem Start des Betriebssystems (OS) authentifiziert, die Filtertreiber werden geladen und dann ggf. das OS gestartet. jeglicher Zugriff auf die Platte(n) ist für das OS völlig transparent - d.h. es "weiß" nichts von der Verschlüsselung - darum kümmert sich der Filtertreiber der die Daten on the fly ent- bzw verschlüsselt.

Für Szenarien die "Dateien auf einem Fileserver" käme auch Verschlüsselung von Dateien/Netzlaufwerken in Betracht (also Datei- / Ordnerbasiert), allerdings funktionier diese dann aus Sicht des Zugreifend Clients - .d.h für die Datenbank wäre das nicht möglich, weil hier ja der FastObjects Server die Zugriffe durchführt, und nicht der Client (nehme ich zumindest an). Also sind wir wieder bei der Festplattenverschlüsslung.

Noch ein Wort zur Container-Verschlüsselung: Das ist ja aus OS einfach eine Datei, die erst beim Mounten/Öffnen mit dem entsprechenden Programm als virtuelles Laufwerk eingebunden wird. Aus meiner Sicht gibt es da mid. 3 Nachteile:
1. Da es sich um ein Datei handelt, kann diese auch genau so einfach gelöscht oder defekt werden. Defekte Datei/Container bedeutet auch dass sämtlicher Inhalt weg ist.
2. Die Performance wird praktisch garantiert deutlich schlechter sein, als beim direkten Schreiben auf die Platte
3. Sie müssen den Container immer erst öffnen/mounten, bevor sie darauf zugreifen können. D.h. start des fastobjects-Server als dienst o.ä. fällt da schon mal weg.

Nun zur Festplattenverschlüsselung: Der einzige Haken ist - bedingt durch die Anmeldung VOR Systemstart - dass die Verschlüsselung auch den Festplattencontroller unterstützen muß. Das ist bei normalen Clients i.d. Regel kein Problem - auf "günstigen" Servern wird aber oft ein Host-RAID verwendet (als bisschen Hardware mit speziellem Windows-Treiber). Der wird oft (immer) nicht unterstützt. Abhilfe wäre hier ein richtiger Raidcontroller (Hardware).
Ach so - und sollte der Server mal unabsichtlich neu starten, müssten Sie sich natürlich auch erst anmelden, damit er hoch fährt (absichtlicher Neustart geht i.d.Regel über ein Kommando und erfordert dann keine neue Anmeldung).

d.h. ich würde eindeutig das gesamte System verschlüsseln - vorausgesetzt die Kompatibilität macht mit. Alternativ könnte man auch nur eine Partition verschlüsseln, auf der Turbomed liegt (und nicht die Systempartition) - dann genügt der bekannte Windows-Treiber. Allerdings müssen sie sich dann vor dem Start des Fastobjects Servers / Turbomed eben auch erst anmelden.

NAS o.ä. würde ich nicht empfehlen -zumindest nicht wenn Sie nicht VIEL Geld ausgeben wollen. Denn die günstigeren Systeme werden sicher eine deutlich schlechtere Performance bieten + Sie machen sich noch abhängiger vom NAS-Hersteller, da Sie u.u. die Platten dann garnicht mehr wo anderes einbauen + lesen können (wenn zB das NAS defekt ist).

Fazit: Aus Performance und Security Sicht ist auf jeden Fall die vollständige Verschlüsselung der Platten mit Pre-Boot-Anmeldung die richtige Wahl (Hersteller u.a. McAfee, Symantec/PGP).

PS: Streng genommen müssten Sie die Clients auch verschlüsseln, falls Sie damit rechnen müssen, dass zB Arztbriefe o.ä. dort (temporär) liegen.
PPS: Verschlüsselung des Backups ist da bisher aussen vor und hängt von Ihrer Backup-Lösung ab. zB.
Turbomed-Internet > Sicherung zB auf ein verschlüsseltes Medium (das zuvor entsperrt werden muss)
Serverseitig > verschlüsseltes Medium oder besser: Backup-Software die Verschlüsselung anbietet (Acronis, BAckupExec, ...)
benni
Beiträge: 142
Registriert: Dienstag 20. April 2010, 21:54
13

Re: Verschlüsselung für Dummies...

Beitrag von benni »

das bringt doch schon Licht ins Dunkel!! Vielen Dank für die Antworten!

Wie groß ist denn bei einer kompletten Festplatten-Verschlüsselung incl. System der Performance-Verlust zu erwarten?
Wie kann ich am meinem Festplattencontroller die Kompatibilität erkennen?

Kann ich eine komplette Serverfestpaltten-Verschüsselung meinem Windows Server 2008 "antuen"? (Habe da ehrlich ein wenig Zweifel, erscheint mir wie eine offene Herz-OP... aber dafür gibt's ja evtl. professionelle EDV-Hilfe...)


Und nochmal die Frage nach dem "besten" Programm zur Verschlüsselung, welches wird konkret erfolgreich eingesetzt? (Klar, das ich hier subjektive Anworten erwarte ;-)

Was ist prinzipiell von TrueCrypt zu halten, insbesondere da es ein Open Source Projekt ist? Gerade deshalb gut, andere evtl. besser...??

Herzlichen Dank!
C. Schellenberg
Benutzeravatar
Geigenberger
PowerUser
Beiträge: 1302
Registriert: Dienstag 9. Dezember 2003, 22:26
20
Bedankt: 3 times

Re: Verschlüsselungs-Erfahrungen

Beitrag von Geigenberger »

wahnfried hat geschrieben: Nach Mounten des Containers als separates Laufwerk mit eigenem Laufwerksbuchstaben ist dieser Container offensichtlich NICHT freigegeben. Oder ich kenne eine dementsprechende Einstellung von TrueCrypt nicht, die gleich mit Freigabe mounten kann... Das nachträgliche Freigeben der Dokumente im Container ist Handarbeit und somit lästig. Eine Automatisierung müsste möglich sein, denn TurboMed macht dies im Server-Update ja auch, falls dort die nötigen Freigaben nicht existieren.
Hallo, (bei dieser [ursprünglichen] Überschrift fühle ich mich natürlich angesprochen :D )

TurboMed Datenbankfiles habe ich noch nie verschlüsselt, habe da auch keine Erfahrungen.
Auf meinem persönlichen Rechner verschlüssle ich seit Jahren ohne Probleme persönliche Texte aber mit folgender Batch-Datei (Textausschnitt):

ECHO mount T (Texte)
Echo.
Echo Text-Dateien mounten
Echo.
echo.
set /p var2=Text-Code-Eingabe :
CLS
ECHO.
ECHO.
ECHO mount T (Texte)
"C:\Program Files\TrueCrypt\truecrypt.exe" /q /lt /v C:\aab\aab1\cryqutxt /p %var2%
Echo.
Echo ok

Ich kann also nur so viel zu diesem Thema beitragen, dass sich mit dem entschlüsselten und "gemounteten" Laufwerk völlig problemlos mit "allen Rechten" arbeiten läßt.

A. Geigenberger

Im obigen Beispiel wird die verschlüsselte Datei (Container) "C:\aab\aab1\cryqutxt" als Laufwerk "T:" "gemountet.

<<<<<<<<<<<<<<<<<<<<<<<

Command Line Usage

Note that this section applies to the Windows version of TrueCrypt. For information on command line usage applying to the Linux and Mac OS X versions, please run: truecrypt -h
/help or /?

Display command line help.
/volume or /v

File and path name of a TrueCrypt volume to mount (do not use when dismounting). To mount a hard disk partition, use, for example, /v \Device\Harddisk1\Partition3 (to determine the path to a partition, run TrueCrypt and click Select Device). Note that device paths are case-sensitive.
/letter or /l

Driver letter to mount the volume as. When /l is omitted and when /a is used, the first free drive letter is used.
/explore or /e

Open an Explorer window after a volume has been mounted.
/beep or /b

Beep after a volume has been successfully mounted or dismounted.
/auto or /a

If no parameter is specified, automatically mount the volume. If devices is specified as the parameter (e.g., /a devices), auto-mount all currently accessible device/partition-hosted TrueCrypt volumes. If favorites is specified as the parameter, auto-mount favorite volumes. Note that /auto is implicit if /quit and /volume are specified.
/dismount or /d

Dismount volume specified by drive letter (e.g., /d x). When no drive letter is specified, dismounts all currently mounted TrueCrypt volumes.
/force or /f

Forces dismount (if the volume to be dismounted contains files being used by the system or an application) and forces mounting in shared mode (i.e., without exclusive access).
/keyfile or /k

Specifies a keyfile or a keyfile search path. For multiple keyfiles, specify e.g.:
/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2
To specify a keyfile stored on a security token or smart card, use the following syntax: token://slot/SLOT_NUMBER/file/FILE_NAME
/tokenlib

Use the specified PKCS #11 library for security tokens and smart cards.
/cache or /c

y or no parameter: enable password cache; n: disable password cache (e.g., /c n). Note that turning the password cache off will not clear it (use /w to clear the password cache).
/history or /h

y or no parameter: enables saving history of mounted volumes; n: disables saving history of mounted volumes (e.g., /h n).
/wipecache or /w

Wipes any passwords cached in the driver memory.
/password or /p

The volume password. If the password contains spaces, it must be enclosed in quotation marks (e.g., /p "My Password"). Use /p "" to specify an empty password. Warning: This method of entering a volume password may be insecure, for example, when an unencrypted command prompt history log is being saved to unencrypted disk.
/quit or /q


Automatically perform requested actions and exit (main TrueCrypt window will not be displayed). If preferences is specified as the parameter (e.g.,
/q preferences), then program settings are loaded/saved and they override settings specified on the command line.
/q background launches the TrueCrypt Background Task (tray icon) unless it is disabled in the Preferences.
/silent or /s

If /q is specified, suppresses interaction with the user (prompts, error messages, warnings, etc.). If /q is not specified, this option has no effect.
/mountoption or /m

ro or readonly: Mount volume as read-only.
rm or removable: Mount volume as removable medium.
ts or timestamp: Do not preserve container timestamps
sm or system: Without pre-boot authentication, mount a partition that is within the key scope of system encryption (for example, a partition located on the encrypted system drive of another operating system that is not running). Useful e.g. for backup or repair operations.
Note: If you supply a password as a parameter of /p, make sure that the password has been typed using the standard US keyboard layout (in contrast, the GUI ensures this automatically).

bk or headerbak: Mount volume using embedded backup header.
Note: All volumes created by TrueCrypt 6.0 or later contain an embedded backup header (located at the end of the volume).

recovery: Do not verify any checksums stored in the volume header. This option should be used only when the volume header is damaged and the volume cannot be mounted even with the mount option headerbak.

Example: /m ro. To specify multiple mount options, use e.g.: /m rm /m ts

TrueCrypt Format.exe (TrueCrypt Volume Creation Wizard):
/noisocheck or /n

Do not verify that TrueCrypt Rescue Disks are correctly burned. This can be useful e.g. in corporate environments where it may be more convenient to maintain a central repository of ISO images rather than a repository of CDs or DVDs. WARNING: Never attempt to use this option to facilitate the reuse of a previously created TrueCrypt Rescue Disk. Note that every time you encrypt a system partition/drive, you must create a new TrueCrypt Rescue Disk even if you use the same password. A previously created TrueCrypt Rescue Disk cannot be reused because it was created for a different master key.

Syntax
TrueCrypt.exe [/a [devices|favorites]] [/b] [/c [y|n]] [/d [drive letter]] [/e] [/f] [/h [y|n]] [/k keyfile or search path] [/l drive letter] [/m {rm|ro|sm|ts}] [/p password] [/q [background|preferences]] [/s] [/v volume] [/w]
"TrueCrypt Format.exe" [/n]

Note that the order in which options are specified does not matter.

Examples

Mount the volume d:\ myvolume as the first free drive letter, using the password prompt (the main program window will not be displayed):
truecrypt /q /v d:\myvolume

Dismount a volume mounted as the drive letter X (the main program window will not be displayed):
truecrypt /q /dx

Mount a volume called myvolume.tc using the password MyPassword, as the drive letter X. TrueCrypt will open an explorer window and beep; mounting will be automatic:
truecrypt /v myvolume.tc /lx /a /p MyPassword /e /b

nmndoc
Beiträge: 1797
Registriert: Donnerstag 17. März 2011, 12:56
13
Bedankt: 24 times

Re: Verschlüsselung für Dummies...

Beitrag von nmndoc »

c.schellenberg hat geschrieben: Wie groß ist denn bei einer kompletten Festplatten-Verschlüsselung incl. System der Performance-Verlust zu erwarten?
läßt sich pauschal nicht sagen, aber i.d.Regel <10% (bei SSDs wars mal mehr, sollten aber die Hersteller mittlerweile im Griff haben).
Je nach Hardware kann aber auch kaum Verlust auftreten, wenn diese z.B. wie die Core5, Core7 Prozessoren hardwareseitig AES-Beschleunigung (AES-ni) bieten.
c.schellenberg hat geschrieben: Wie kann ich am meinem Festplattencontroller die Kompatibilität erkennen?
i.d.Regel gibt es keine Liste, welche unterstützt werden, schon eher, welche NICHT.
Clientseitig gibt i.d.Regel keine Problem - d.h. werden meist alle unterstütz - solange es kein RAID-Controller ist.
Sonst hilft nur Partner fragen (Erfahrungswerte) oder ausprobieren. Klingt zwar komisch - ist aber so. Vorher dann natürlich ein Image der Platte machen.
c.schellenberg hat geschrieben: Kann ich eine komplette Serverfestpaltten-Verschüsselung meinem Windows Server 2008 "antuen"? (Habe da ehrlich ein wenig Zweifel, erscheint mir wie eine offene Herz-OP... aber dafür gibt's ja evtl. professionelle EDV-Hilfe...)
naja, ist ja auch "nur" ein System. I.d. Regel verschlüsselt man halt meistens Notebooks (komplett) aus naheliegenden Gründen.
"normal" können Sie die verschlüsselung auch wieder problemlos entfernen - wenn sie unzufrieden sind. Abwer "wenn" es läuft (siehe Controller) sollte es eigentlich keine Probleme geben, da sie keine extra Komatibilität von Anwendungen o.ä. berücksichtigen müssen.
c.schellenberg hat geschrieben: Und nochmal die Frage nach dem "besten" Programm zur Verschlüsselung, welches wird konkret erfolgreich eingesetzt? (Klar, das ich hier subjektive Anworten erwarte ;-)
I.d.Regel setze ich Symantec/PGP Whole Disk Encryption (heisst jetzt evtl "Encryption Desktop Storage" (kann aber sein dass das auch ein Bundle mit PGP Netshare ist) oder McAfee Endpoint Encryption for PC ein. Beide sind eigentlich für ein zentrales Management gedacht. Wenn Sie nur einen einzelnen Rechner verschlüsseln wollen wäre das PGP-Produkt besser. Außerdem bringen beide Disaster-Recovery-Optionen mit (Sprich: Boot-Image o.ä., falls zB die Login-Maske oder WIndows nicht mehr starten).

c.schellenberg hat geschrieben: Was ist prinzipiell von TrueCrypt zu halten, insbesondere da es ein Open Source Projekt ist? Gerade deshalb gut, andere evtl. besser...??
Truecrypt kenne ich aus praktischer Erfahrung nur für Container auf USB-Stick / privat. Im professionellen Bereich mag ich Lösungen ohne basteln und zentraler Verwaltung (s.o.)
Falls es um NSA+co geht: Bei Truecrypt ist es etwas undurchsichtig, wer hinter dem Projekt steht (dh eigentlich unbekannt). Und da sie sich i.d.Regel wohl das fertige Programm runter laden - bring es auch wenig, dass der Quellcode zugänglich ist - da Sie ja nicht wissen, ob das Programm mit diesem Quellcode compiliert wurde (mal abgesehen davon, dass man den Quellcode erstmal im Detail verstehen müsste)

@Dr. Geigenberger:
ok. basteln ist auch eine Möglichkeit (nicht böse oder ironisch gemeint). Was ich grundsätzlich von Containern halte, habe ich ja oben geschrieben. Dazu kommt noch, dass diese normal nicht multi-user-fähig sind (d.h. mehrere Personen arbeiten auf bzw in dem selben Container).
Wenn es um Dateien/Ordner lokal oder auf Netzwerk-Freigaben geht, würde ich entweder zu McAfee Endpoint Encryption for Files and Folders oder Symantec/PGP Netshare greifen (kann sein dass beide aktuell eine geänderte Produktbezeichnung haben, findet man aber schnell raus).
Vorteil:
  • - Die Ver-/Entschlüsselung erfolgt auf Datei-Ebene. Die einzelnen Dateien lassen sich zB am Server ganz normal sicher und ggf. wiederherstellen.
    - Transparent im Hintergrund. Ver-/Entschlüsselung erfolgt (nach der Authentifizierung) für den Anwender und die Anwendung völlig transparent blockweise - d.h. die merkt nichts davon.
    - daher auch kein Problem mit mehreren Benutzern die auf dem selben Ordner arbeiten (eben ganz normal wie sonst auch)
    - die Dateien bleiben verschlüsselt, auch wenn sie aus dem Ordner rausbewegt werden (vgl container. Schutz nur im Ordner)
georich53
Beiträge: 48
Registriert: Freitag 12. Februar 2010, 14:54
14

Re: Verschlüsselung für Dummies...

Beitrag von georich53 »

Seit Tagen schlage ich mich mit dem Verschlüsselungsproblem herum (try and error). Die Situation
Der alte Server (peer to peer-Netzwerk) soll ersetzt werden: Win 10 pro 64. C ist Systempartition auf D Turbomed . Rechner läuft im Netzwerk soweit problemlos.
Meine Angst: der Rechner wird bei einem Einbruch gestohlen. Zunächst Dokumentenordner mit Veracrypt verschlüsselt. Container muss händisch eingebunden werden. Damit kann ich leben. KVDT geht nicht in einen Container (es gibt in den Grundeinstellungen von TM keine Pfadeinstellung). Also mit Veracrypt ganzes LW D verschlüsselt. Beim Start von windows muss das verschlüsselte Laufwerk nach Systemstart erste in Veracrypt eingebunden werden. Wenn nun TM gestartet wird verlangt es nach dem FOS. Nach händischem Start des FOS und allow to interact with Desctop läuft TM. bei erneutem hochfahren FOS wieder weg. Ich wollte nicht jeden Tag den FOS händisch starten.
Also Bitlocker ausprobiert: im prinzip das gleiche: Bitlocker verschlüsselt System C und TM D getrennt und nicht als Gesamtpaket. Der FOS soll offensichtlich schon starten bevor Turbomed gestartet wird, das heisst noch bevor LW D (dort liegt ja der FOS) der Container geöffnet wird. Ich habe schon überlegt, alles auf C:\ zu installieren, zumal wenn die Telematic kommt wird man als Dummie nicht mehr den Server selbst aufsetzen können.
Hat jemand eine Dummielösung?
Gruß georich
Baltex53
Beiträge: 47
Registriert: Samstag 6. Februar 2016, 20:40
8

Re: Verschlüsselung für Dummies...

Beitrag von Baltex53 »

Benutzen Sie doch Bitlocker in Windows.
Hier sichern wir seit Jahren völlig problemlos den Praxisserver, den Heimrechner = Reserveserver, alle Backuplatten und den USB-Stick (Bitlocker to go) für die Sicherung der Dokumente und der DB auf der Basis von Windows7 ultimate ab.
Obendrein kostet das kein zusätzliches Geld. Dazu verfügen die beteiligten Rechner über ein TPM-Modul, es geht aber auch ohne ein solches. Ein Leistungseinbruch konnte nicht festgestellt werden.
Das Programm führt auch gut durch die Einrichtung.
Achtung! Unbedingt den Wiederherstellungsschlüssel ausdrucken und sicher verwahren ansonsten haben Sie Pech, wenn Sie sich aussperren. Ich spreche aus eigener Erfahrung.
Guten Rutsch
Antworten

Wer ist online?

Mitglieder in diesem Forum: Bing [Bot], Google [Bot] und 43 Gäste