kenduron schrieb:
Ist VeraCrypt not state of the art wenn es um Verschlüsselung unter Windows geht?
Wenn Bitlocker richtig eingerichtet wird, dann ist es unknackbar.
Also kein TPM-only verwenden sondern einen PIN und/oder Startschlüssel als zusätzliche Authentifizierung.
Ich würde der besseren Kompatibilität wegen für Systempartitionen Bitlocker verwenden und für sensible Dateien Veracrypt.
Dazu können in den Gruppenrichtlinien statt PINs komplexe Passwörter konfiguriert werden.
(Das Kennwort muss im Englischen Tastaturlayout eingegeben werden, insb. wenn Sonderzeichen verwendet werden!).
Auch die Verschlüsselungsmethode kann von Standard AES-128 auf AES-256 geändert werden.
Den Wiederherstellungsschlüssel speichern und einen sicheren Ort aufbewahren.
Nicht im MS-Konto speichern.
Wenn du Bitlocker weiter abhärten willst,
- aktiviere im UEFI "Secure Boot"
- schütze die UEFI-Zugang mit einem Passwort (Administratorpasswort)
- aktiviere den Kernel-DMA-Schutz: Sicherheitscenter > Gerätesicherheit > Kernisolierung
Wenn Datenpartitionen verschlüsselt werden, sollte zusätzlich das Systemlaufwerk verschlüsselt werden um Angriffe auf Auslagerungsdatei, Absturzabbilder oder Standby-Daten (hiberfil.sys) zu unterbinden.
Der Ruhezustand-Modus sollte deaktiviert werden.
Weitere/Ausführlichere Infos findest du auch hier:
BitLocker-Gegenmaßnahmen