In dieser Folge gehen wir auf die Themen der Verschlüsselung von Dateien und Dokumenten ein.
Wir fangen mit der einfachen Festplattenverschlüsselung via BitLocker und VeraCrypt für Windows Home Editionen an. Die Festpalttenverschlüsselung sollte das mindeste auf jedem Rechner sein. Um eine Nummer sicherer zu agieren, kann man ein BIOS Passwort erstellen, welches bei jedem Bootvorgang abgefragt wird. Dies Sorgt für wesentlich mehr Sicherheit, da man die Windows-Kennung umgehen kann.
Viele Anwendungen, wie Microsoft Word, Microsoft Excel, haben bereits standardmäßig eine Funktion inne, um die Dokumente mit einem Passwort zu schützen. Um eine verschlüsselte Datei öffnen zu können benötigt der Anwender das passende Passwort. Diese Methode lässt sich auch mit PDF-Dateien abbilden. Besitzen mehrere Dokumente und Anwendungen eine Vertraulichkeitsstufe, kann man diese in einem ZIP-Container verschlüsseln. Dann muss man die Dateien nicht einzeln verschlüsseln. Bei dieser klassischen Ende-zu-Ende-Verschlüsselung sollte man das Kennwort über ein zweites Medium dem Empfänger mitteilen (bswp. Dateien per Mail verschicken und das Passwort via SMS).
Eine Verschlüsslung von Daten und Dokumenten kann auch für Dateien in der Cloud über Drittanbieter erfolgen. Diese Anwendungen funktionieren sehr einfach und bieten viel Schutz. In der Regel werden verschiedene Varianten der Anwendungen angeboten. Zum testen reicht die kostenlose Version, ein Upgrade ist auch später möglich. Open-Source-Anwendungen sind ebenfalls auf dem Markt vorhanden. Zum Thema Verschlüsselung in der Cloud kann auch die Folge 15 herangezogen werden.
Generell benötigt man für die Verschlüsselung ein Passwort. Diese sollten eine gewisse Länge und Komplexität besitzen. Sogenannte Passwortmanager sorgen für eine einfache Generierung und Verwaltung von Passwörtern. Ein Passwort sollte auch nicht für mehrere Dienste verwendet werden, je Dienst sollte ein neues Passwort verwendet werden. Das ständige wechseln der Passwörter gilt mittlerweile als überholt und sollte nicht mehr praktiziert werden. Vielmehr sollte eine Zwei-Faktor-Authentifizierung, sofern möglich, angewendet werden.