Dazu noch ein paar Hintergrundinformationen:
Man kann bei Daten grundsätzlich 3 Zustände unterscheiden:
- Data-in-Transit: Daten werden von A nach B übertragen
- Data-at-Rest: Daten werden (persistent) gespeichert
- Data-in-Use: Daten werden verarbeitet
Https und VPN schützen (i.S.v. verschlüsseln) Daten, die gerade z.B. im Internet übertragen werden ("Data in Transit")
Festplattenverschlüsselung schützt Daten, die irgendwo gespeichert sind (und gerade nicht verwendet werden!) (Data at Rest)
Daten zu verschlüsseln, die gerade verwendet werden (Data in Use), ist äußert kompliziert. Es gibt Ansätze mit homomorpher Verschlüsselung, aber das ist eher experimentell. Ein anderer Ansatz ist "confidentual computing", wo die Daten in sicheren "Enklaven" auf der CPU verarbeitet werden (Intel nennt das SGX).
Auch noch nicht in der breiten Masse nutzbar...
Ich denke, mit den Informationen kann man ein wenig besser einschätzen, welche Verschlüsselung wann und wogegen schützen kann, und auch gegen was nicht.
Am Beispiel der Festplattenverschlüsselung erklärt:
Bei "normalen" PCs (hier im Sinne von privater Nutzung und nicht im Data Center) haben Daten den Zustand "Data at Rest", wenn der PC ausgeschaltet ist, also keine Datenverarbeitung stattfinden kann.
Sobald der Rechner angeschaltet wird, wird angenommen, dass der Anwender mit den Daten Dinge tun will, also die "Data in Use" sind. Will man jetzt seine Daten zusätzlich schützen, kann man z.B. VeraCrypt (hier in der Nutzung als verschlüsselter Container / Laufwerk) nutzen.
Etwas abstrakt formuliert, versetzt VeryCrypt Daten in "at Rest" und schützt dann auch, wenn der Rechner noch aktiv ist (wenn der VeraCrypt Container nicht mehr gemountet ist).