Zitat:
Zitat von Mirko Das von einem Profi geschrieben liest sich für mich sehr beruhigend. Den TO kann ich insoweit verstehen, dass ich mit brisanten Daten (solche bearbeite ich) auch übervorsichtig bin. Falls es einem Angreifer also doch irgenwie gelingen sollte die UAC oder Benutzer- und Rechteverwaltung zu umgehen, steht er mit der von mir beschriebenen Methode immer noch vor der „Verschlüsselungsmauer“. |
Hm, jetzt hast du nachträglich editiert, nachdem ich meinen Post abgesetzt hatte, der vor deinem Edit kam
Also. Nochmal. Ich möchte wissen um welchen Angreifer es geht.
Nur um den Zugriff aus dem Internet zu unterbinden muss man nichts machen. Windows-Firewall
und Router regeln das. Dateifreigaben übers Internet sind schon lange kein Thema mehr!
Verschlüsselungen wie zB TrueCrypt helfen nur, wenn das System runtergefahren ist bzw die verschlüsselten Volumes NICHT gemountet sind. Wenn sie gemountet sind, liegen sie im Klartext auf dem jew. Mountpoint vor. Punkt. Das heißt, eine Verschlüsselung ist keine Barriere wenn man seine Daten ständig gemountet hat. Es bietet nur Schutz vor unbefugten Zugriffen wenn es nicht gemountet ist. Mit der UAC hat das rein garnix zu tun.
__________________