POPULARITY
Ein USB-C-Ladegerät in einer Mehrfachsteckdose unterzubringen klingt trivial. Doch im c't-Test sind überraschende Probleme aufgetaucht. * Der eigentliche Tausch einer CPU gegen eine schnellere dauert nur wenige Sekunden. Mehr Zeit benötigen die Vorbereitungen und die Recherche. Notebook, Smartphone oder Tablet zum Laden direkt in die Steckdose einzustöpseln statt ein Ladegerät zu benötigen -- das vermindert das Kabelchaos, mag auf Reisen im Ausland praktisch sein und, falls schaltbar, unterstützt vielleicht beim Stromsparen. Doch was nach einem simplen Mitnehmprodukt aus der Grabbelkiste klingt, hat seine Tücken, wie c't-Redakteur Rudi Opitz im Podcast c't uplink erklärt. Zuerst birgt das Laden per USB-C (USB-PD, USB Power Delivery) selbst schon Tücken: Mehrere Spannungen sind vorgesehen, von denen die Ladegeräte nicht alle implementieren müssen. Vor allem den günstigen Modellen fehlen die 20 Volt, die wiederum fast alle Notebooks benötigen -- sie laden dann also nicht. Zudem schalten bei einigen der Steckdosen die verschiedenen USB-Buchsen ihre Spannung nicht unabhängig voneinander: Hängt ein Smartphone an der einen Buchse, schafft die daneben die fürs Notebook nötigen 20 Volt nicht. Desweiteren unterscheiden sich die Steckdosen darin, welche der proprietären Schnellladetechniken für USB-A sie unterstützen. Danach zeigt c't-Redakteur Christian Hirsch, wie man den Hauptprozessor seines PCs gegen einen schnelleren tauscht. So wird der alte PC fit für neue Aufgaben, und vielleicht glückt ihm dann auch ein bisher von Microsoft verweigertes Update auf WIndows 11. Wir klären, wieviel schneller die neue CPU sein sollte, damit der Wechsel sich lohnt. Dann geht die Recherche los, welche CPUs das eigene Mainboard unterstützt. Bevor man den Rechner aufschraubt, sind die wichtigsten Schritte, ein BIOS-Update durchzuführen und gegebenenfalls die Festplattenverschlüsselung auszuschalten -- beziehungsweise über alles nachzudenken, das möglicherweise Informationen im TPM-Chip speichert, da der in einige Prozessoren integriert ist. Das Netzteil hingegen dürfte in den meisten Fällen ausreichend dimensioniert sein. Zu alldem gibt der Podcast Tipps, und dann auch zum konkreten Tausch: Was ist bei Lüftern, Wärmeleitpaste und den verschiedenen AMD- und Intel-Sockeltypen zu beachten? Nach dem Umbau stehen dann möglicherweise noch Treiberupdates an -- und dann nicht vergessen, die Festplattenverschlüsselung wieder zu aktivieren.
Ein USB-C-Ladegerät in einer Mehrfachsteckdose unterzubringen klingt trivial. Doch im c't-Test sind überraschende Probleme aufgetaucht. * Der eigentliche Tausch einer CPU gegen eine schnellere dauert nur wenige Sekunden. Mehr Zeit benötigen die Vorbereitungen und die Recherche. Notebook, Smartphone oder Tablet zum Laden direkt in die Steckdose einzustöpseln statt ein Ladegerät zu benötigen -- das vermindert das Kabelchaos, mag auf Reisen im Ausland praktisch sein und, falls schaltbar, unterstützt vielleicht beim Stromsparen. Doch was nach einem simplen Mitnehmprodukt aus der Grabbelkiste klingt, hat seine Tücken, wie c't-Redakteur Rudi Opitz im Podcast c't uplink erklärt. Zuerst birgt das Laden per USB-C (USB-PD, USB Power Delivery) selbst schon Tücken: Mehrere Spannungen sind vorgesehen, von denen die Ladegeräte nicht alle implementieren müssen. Vor allem den günstigen Modellen fehlen die 20 Volt, die wiederum fast alle Notebooks benötigen -- sie laden dann also nicht. Zudem schalten bei einigen der Steckdosen die verschiedenen USB-Buchsen ihre Spannung nicht unabhängig voneinander: Hängt ein Smartphone an der einen Buchse, schafft die daneben die fürs Notebook nötigen 20 Volt nicht. Desweiteren unterscheiden sich die Steckdosen darin, welche der proprietären Schnellladetechniken für USB-A sie unterstützen. Danach zeigt c't-Redakteur Christian Hirsch, wie man den Hauptprozessor seines PCs gegen einen schnelleren tauscht. So wird der alte PC fit für neue Aufgaben, und vielleicht glückt ihm dann auch ein bisher von Microsoft verweigertes Update auf WIndows 11. Wir klären, wieviel schneller die neue CPU sein sollte, damit der Wechsel sich lohnt. Dann geht die Recherche los, welche CPUs das eigene Mainboard unterstützt. Bevor man den Rechner aufschraubt, sind die wichtigsten Schritte, ein BIOS-Update durchzuführen und gegebenenfalls die Festplattenverschlüsselung auszuschalten -- beziehungsweise über alles nachzudenken, das möglicherweise Informationen im TPM-Chip speichert, da der in einige Prozessoren integriert ist. Das Netzteil hingegen dürfte in den meisten Fällen ausreichend dimensioniert sein. Zu alldem gibt der Podcast Tipps, und dann auch zum konkreten Tausch: Was ist bei Lüftern, Wärmeleitpaste und den verschiedenen AMD- und Intel-Sockeltypen zu beachten? Nach dem Umbau stehen dann möglicherweise noch Treiberupdates an -- und dann nicht vergessen, die Festplattenverschlüsselung wieder zu aktivieren.
Ein USB-C-Ladegerät in einer Mehrfachsteckdose unterzubringen klingt trivial. Doch im c't-Test sind überraschende Probleme aufgetaucht. * Der eigentliche Tausch einer CPU gegen eine schnellere dauert nur wenige Sekunden. Mehr Zeit benötigen die Vorbereitungen und die Recherche. Notebook, Smartphone oder Tablet zum Laden direkt in die Steckdose einzustöpseln statt ein Ladegerät zu benötigen -- das vermindert das Kabelchaos, mag auf Reisen im Ausland praktisch sein und, falls schaltbar, unterstützt vielleicht beim Stromsparen. Doch was nach einem simplen Mitnehmprodukt aus der Grabbelkiste klingt, hat seine Tücken, wie c't-Redakteur Rudi Opitz im Podcast c't uplink erklärt. Zuerst birgt das Laden per USB-C (USB-PD, USB Power Delivery) selbst schon Tücken: Mehrere Spannungen sind vorgesehen, von denen die Ladegeräte nicht alle implementieren müssen. Vor allem den günstigen Modellen fehlen die 20 Volt, die wiederum fast alle Notebooks benötigen -- sie laden dann also nicht. Zudem schalten bei einigen der Steckdosen die verschiedenen USB-Buchsen ihre Spannung nicht unabhängig voneinander: Hängt ein Smartphone an der einen Buchse, schafft die daneben die fürs Notebook nötigen 20 Volt nicht. Desweiteren unterscheiden sich die Steckdosen darin, welche der proprietären Schnellladetechniken für USB-A sie unterstützen. Danach zeigt c't-Redakteur Christian Hirsch, wie man den Hauptprozessor seines PCs gegen einen schnelleren tauscht. So wird der alte PC fit für neue Aufgaben, und vielleicht glückt ihm dann auch ein bisher von Microsoft verweigertes Update auf WIndows 11. Wir klären, wieviel schneller die neue CPU sein sollte, damit der Wechsel sich lohnt. Dann geht die Recherche los, welche CPUs das eigene Mainboard unterstützt. Bevor man den Rechner aufschraubt, sind die wichtigsten Schritte, ein BIOS-Update durchzuführen und gegebenenfalls die Festplattenverschlüsselung auszuschalten -- beziehungsweise über alles nachzudenken, das möglicherweise Informationen im TPM-Chip speichert, da der in einige Prozessoren integriert ist. Das Netzteil hingegen dürfte in den meisten Fällen ausreichend dimensioniert sein. Zu alldem gibt der Podcast Tipps, und dann auch zum konkreten Tausch: Was ist bei Lüftern, Wärmeleitpaste und den verschiedenen AMD- und Intel-Sockeltypen zu beachten? Nach dem Umbau stehen dann möglicherweise noch Treiberupdates an -- und dann nicht vergessen, die Festplattenverschlüsselung wieder zu aktivieren.
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat.
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
In der heutigen Folge begrüßen wir mit Roland Pucher unseren ersten Interview-Gast bei Cybersecurity trifft Manager. Er ist Experte im Bereich Cybersecurity und IT-Forensik und Unterrichtet an diversen Fachhochschulen in Österreich. Gemeinsam beleuchten wir das Thema Festplattenverschlüsselung und warum wir auch privat unsere Daten besser schützen sollten. Sie haben schon einmal einen Laptop auf Willhaben oder einer anderen Plattformen verkauft? ...Sind Sie sicher, dass ihre Daten wirklich vom Gerät gelöscht wurden und dieser auch nicht wiederhergestellt werden können? Dieser und anderen spannenden Fragen werden wir in dieser Folge auf den Grund gehen. Wir zeigen Ihnen worauf Sie achten sollten und wie auch Sie privat für mehr Schutz sorgen können. Zudem wartet ein spannender Bonus auf Sie. Roland stellt uns einen Hack vor, wie er eine falsch konfigurierte Festplattenverschlüsselung umgehen kann. Wo finde ich weiterführende Links zur Folge? Genau hier! Sie finden unter diesem Punkt Links zu interessanten Artikeln, abgestimmt auf die aktuelle Folge. Bitte lesen Sie unbedingt unseren Haftungsaufschluss am Ende. Wo geht's zur Community? https://www.linkedin.com/groups/12564078/ Ich würde mich gerne mit den Hosts vernetzen? Georg Beham - Cyber Security Experte https://www.linkedin.com/in/beham-cyber-security/ Michael Schöngruber - Digitaler Vordenker www.linkedin.com/in/mschoengruber Wir freuen uns auf Sie! Georg & Michael Haftungsausschluss Die Autor übernehmen keinerlei Gewähr für die Aktualität, Richtigkeit und Vollständigkeit der bereitgestellten Informationen. Haftungsansprüche gegen die Autoren, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Autoren kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Haftung für Links Unser Podcast enthält Links zu externen Webseiten Dritter, auf deren Inhalte die Autoren keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.
Pierre hat neue Kopfhörer, Marius ist in Eile und wir reden über Festplattenverschlüsselung mit Bitlocker, OpenID/Sign in with Apple, Surface Duo & Neo und vieles mehr!
Diese Woche spreche ich mit Andreas Stocker, der Profi für einen gelungen Webauftritt und auch ausgebildeter Datenschutzexperte darüber, wie du deine Daten schützen und sichern kannst. In letzter Zeit wird vor allem in den sozialen Medien viel mit Angst gearbeitet und die Frage des Datenschutzes vor allem aus der Perspektive einer angeblich drohenden Abmahnungswelle erörtert. Tatsächlich sind unsere Daten für uns selbst ein äußerst wichtiges Kapital und für unsere Arbeit entscheidend. Wir haben also als Unternehmer oder Unternehmerin allen Grund, unsere Daten sicher aufzubewahren und dafür zu sorgen, dass wir auf sie zugreifen können. Wie das gelingt, das besprechen Andreas und ich in dieser Folge. Und falls du dich wunderst, wofür das TOM im Titel steht, das sind die Technischen Organisatorischen Maßnahmen, von denen in den letzten Wochen auch da und dort die Rede war. Wir gehen ihnen auf den Grund. In dieser Podcastfolge erfährst du: Warum du selbst so an der Sicherheit deiner Daten interessiert sein solltest. Welche Backup-Strategien und Routinen dir helfen, um wichtige Daten zu schützen. Was ist mit der Festplattenverschlüsselung auf sich hat und welche Programme du nutzen kannst. Wie automatisierte Backup-Lösungen funktionieren. Was du für ein sicheres Passwort brauchst und wie du es erstellst. Was ein Passwortmanager für dich tun kann. Externe Festplatten, Cloud-Speicher, welche Kombi hilft dir am besten? Welche Cloud-Lösungen gibt es aktuell für Daten-Backups? Wie du mit der Wahl des Nutzer- oder Nutzerinnenkontos für mehr Sicherheit sorgst. Hier die Links, die wir im Podcast ansprechen, und weiterführende Informationen, Tipps und Erfahrungsberichte rund um Bücher, eBooks und deinen Erfolg: Hier kommst du zu Andreas Stockers Internetseite mit regelmäßigen Informationen zu Datenschutz, Datensicherheit und Wordpress: www.andreasstocker.at ACRONIS - Backup Lösungen für Windows https://www.acronis.com/de-de/personal/computer-backup ARQBackup - Backup Lösung für Windows, MAC -> kann Backup verschlüsseln und in Clound spielen, verwende ich zusammen mit Hetzner https://www.arqbackup.com EASEUS - Backup Lösung für Windows und MAC https://www.easeus.de/backup-software Hetzner - verwende ich als Cloudspeicher https://www.hetzner.de/storage-box Hier kommst du zum Mission Bestseller Club, der Self-Publishing-Community, die Tom leitet: www.mission-bestseller.com/mbc Hier findest du Toms im Februar 2018 aktualisierten Buchmarketing-Ratgeber „Mission Bestseller – Ratgeber und Sachbücher erfolgreich vermarkten und verkaufen. Eine Anleitung“ als eBook und Taschenbuch auf Amazon: http://amzn.to/2ax8GcM Hier kommst du zu meinem eBook: „In sechs Schritten zum Bestseller“ www.mission-bestseller.com/dein-buch Einige der Links auf dieser Seite sind Affiliate-Links und ich erhalte eine Provision, wenn du über sie kaufst, die sich nicht auf deinen Kaufpreis auswirkt.
Wir sprechen über Snowden als russischen Agent,XKeyScore im Wirkbetrieb, die Cyber-Pläne des Innenministers sowie über Festplattenverschlüsselung bei Android.
Im Mai 2014 hat die Webseite von TrueCrypt die Weiterentwicklung ihrer Software eingestellt. Wie geht es nun weiter , was gibt es für Alternativen und wie kann man die bestehenden verschlüsselten Daten von TrueCrypt in eine neue Verschlüsselungssoftware übernehmen. Was ist eine Glaubhafte Abstreitbarkeit und was hat das mit Verschlüsselung zu tun? Wie immer alle Antworten im Podcast. Hier die Links zu den jeweiligen Tools und Informationen: http://wiki.ubuntuusers.de/LUKS LUKS Festplattenverschlüsselung Linux http://de.sourceforge.net/project/freeotfe/ Festplattenverschlüsselung Windows https://diskcryptor.net/wiki/Main_Page Festplattenverschlüsselung Windows https://www.boxcryptor.com/de/download Verschlüsselung für verschiedene Plattformen aus Deutschland http://www.withopf.com/tools/securstick/ Verschlüsselung für USB-Sticks und andere http://de.wikipedia.org/wiki/Glaubhafte_Abstreitbarkeit Viel Spass beim reinhören wünscht Dir Joachim Hummel
Heute mit: Sichere und unsichere Verbindungen, Fremde Terminals, Passwörter, Festplattenverschlüsselung, Was es bedeutet, wenn man ein Programm startet, Nerdtanke Gewinnspiel
Festplattenverschlüsselung: Warum will man seine Festplatte verschlüsseln? Wie kann man das machen? Welche Nachteile ergeben sich dadurch? Übersicht über aktuelle Systeme