Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Externe Festplatte für TimeMachine - APFS verschlüsselt oder nicht verschlüsselt?
Externe Festplatte für TimeMachine - APFS verschlüsselt oder nicht verschlüsselt?
fadenschein
10.11.25
19:48
Hallo,
ich möchte eine externe Festplatte für Timemachine formatieren. In den späteren Einstellungen für die TimeMachine möchte ich eine Verschlüsselung aktivieren. Daher vermute ich, dass ich für die Formatierung APFS (unverschlüsselt) verwenden sollte. Ist das richtig? Oder wäre es besser die TimeMachine Einstellung auf unverschlüsselt zu stellen und stattdessen beim Formatieren APFS verschlüsselt zu verwenden?
Danke für Hinweise
Fadenschein
Hilfreich?
0
Kommentare
sffan
10.11.25
20:05
fadenschein
Siehe hier:
Kommt aufs gleiche raus. Wird umformatiert, wenn man es erst im TM aktiviert. Das pw gut notieren. Das wird zwar im Schlüsselbund gespeichert, wenn man automount will, aber man sollte es autark kennen.
Hilfreich?
+2
yogimo
11.11.25
02:44
Generell kann man sich überlegen, wenn die Platte sicher gelagert ist, bzw geschützt vor anderen, ob man alles unverschlüsselt läßt. Wenn mal alles schiefgeht, kommt man so an seine Daten, auch ohne Password.
Gefahr ist gegeben, aber man kann sie minimieren.
Hilfreich?
-4
Peter Eckel
11.11.25
06:55
yogimo
Generell kann man sich überlegen, wenn die Platte sicher gelagert ist, bzw geschützt vor anderen, ob man alles unverschlüsselt läßt. Wenn mal alles schiefgeht, kommt man so an seine Daten, auch ohne Password.
Ich weiß ja nicht, was Du an sensiblen Daten auf Deinen Platten hast, aber seit es möglich ist, sind bei mir grundsätzlich immer alle Platten verschlüsselt, und insbesondere Backup-Medien, schon allein, weil da reichlich Kundendaten drauf sind.
Das Problem mit der Speicherung des Paßworts löse ich - wie auch viele andere - mit Hilfe eines Paßwortsafes, der auf allen Geräten verfügbar und seinerseits durch ein sicheres Paßwort und ein Keyfile gesichert ist. Synchronisierung erfolgt rein lokal.
Das Totalverlust-Szenario reduziert sich also auf Verlust
aller
Geräte und
aller
Backups (von denen immer ein Satz im Bankschließfach liegt), das Datendiebstahl-Szenario auf die Kompromittierung des Paßwortsafes
und
der Kompromittierung der physischen Sicherheit. Letzteres kann man sicherlich noch verbessern, z.B. indem man die Paßwörter für die Backups wiederum verschlüsselt extern an anderer Stelle lagert - andererseits ist dann die Abwägung zwischen Sicherheit und Nutzbarkeit langsam schwierig, und ein Backup, das man aus Bequemlichkeitsgründen nicht macht, ist auch Mist.
Wirklich sensible Daten sind ohnehin auch auf dem verschlüsselten Backup nochmal verschlüsselt, in der Regel mit Paßwörtern, die ich wirklich nur im Kopf habe.
„Ceterum censeo librum facierum esse delendum.“
Hilfreich?
+3
yogimo
11.11.25
07:32
@Peter Eckel
Sichere Lagerung heisst bei mir in einem Tresor (200kg, Feuerfest). Das sind 2 USB Platten die ich 2 mal die Woche raushole und dann eine Speicherung vornehme.
Alles andere ist mehr als mutig.
Auch ich benutze 1Password und alle "normalen" Backup auf Server und mit TimeMaschine etc sind alle mit einem mindest 40stelligen Password verschlüsselt. Server sind von aussen nicht zu erreichen, etc. Und 1Password wird auch auf die Festplatten im Tresor gespeichert, dass dann aber verschlüsselt.
Du hast natürlich 100% recht mit den anderen Punkten.
Hilfreich?
0
Peter Eckel
11.11.25
12:58
yogimo
@Peter Eckel
Sichere Lagerung heisst bei mir in einem Tresor (200kg, Feuerfest). Das sind 2 USB Platten die ich 2 mal die Woche raushole und dann eine Speicherung vornehme.
So kann man das machen, das finde ich auch OK. Ich habe das halt ans Bankschließfach ausgelagert, was ich dann aber eben wieder nur mit Verschlüsselung machen würde.
„Ceterum censeo librum facierum esse delendum.“
Hilfreich?
+2
almdudi
11.11.25
16:05
Peter Eckel
Das Totalverlust-Szenario reduziert sich also auf Verlust
aller
Geräte und
aller
Backups (von denen immer ein Satz im Bankschließfach liegt),
Da gehört halt aber immer auch dazu, daß man die Konsistenz der Backups auch prüft (unabhängig von Verschlüsselung oder nicht). Sonst schleichen sich Fehler ein, und wenn man dann tatsächlich irgendwann mal das Backup bräuchte, sind alle nur noch teilweise nutzbar.
Unwahrscheinlich, aber wenn es um Daten geht, die man wirklich braucht, wäre das eine Katastrophe.
Ich wüsste allerdings gar nicht, wie man Backups regelmäßig ohne großen Aufwand prüft - habe aber weder Konstruktionsgeheimnisse von Quantencomputern auf meinen Platten noch die Abschußcodes von Nuklearraketen
.
Und, ebenso unabhängig von Verschlüsselung oder nicht: Nie ein Backup einfach kopieren als zweite Sicherung! Immer neu vom Original anlegen, und möglichst mit einem anderen Programm. Sonst sichert man im schlimmsten Fall fehlerhafte Backup-Dateien.
Hilfreich?
+2
Peter Eckel
11.11.25
22:45
almdudi
Unwahrscheinlich, aber wenn es um Daten geht, die man wirklich braucht, wäre das eine Katastrophe.
Sooo unwahrscheinlich ist das gar nicht. Alles bei Kunden schon erlebt.
Auch schön (und auch das ist passiert - zum Glück nicht mir): Backup verkehrt herum gemacht und mit den alten Daten die neuen überschrieben.
Zumindest sollte man stichprobenartig prüfen, ob auf den Backup-Medien auch wirklich das drauf ist, was drauf sein sollte. Es hilft auch, wenn die Backup-Software nach dem Backup noch einen Vergleichs-Durchgang macht, der die gesicherten Daten nochmal mit dem Original vergleicht (unter VMS das gute alte
BACKUP /VERIFY
)
Und selbst wenn die Daten einwandfrei geschrieben werden: Wenn man im Zweifel nicht weiß, wie man das Backup zurückspielt, hat man auch verloren. Das kann man üben (mal ein paar Daten dediziert zurückholen, oder eine freie Platte als Ziel verwenden ...)
„Ceterum censeo librum facierum esse delendum.“
Hilfreich?
+1
yogimo
12.11.25
02:52
im Pharma Bereich ist es eine Auflage die Computersystem zu überprüfen, ob die alten Daten genutzt werden können. (EU GMP, EudraLex Volume 4, Annex 11)
Deswegen bin auch so vorsichtig mit der Verschlüsselung. Es ist ein Unterschied ob man einen Rechner privat nutzt oder diesen in einem Firmenumfeld. Einfach nur ein Password vergeben geht da nicht, da muss eine Prozedur dahinterstecken um den fortlaufenden Betrieb des Unternehmens zu sichern.
Selbst private Daten müssen irgendwie zugänglich sein, was passiert zum Beispiel wenn man im Krankenhaus ist und jemand anderes Zuhause und an die Daten muss.
Hilfreich?
+3
tranquillity
12.11.25
07:30
yogimo
im Pharma Bereich ist es eine Auflage die Computersystem zu überprüfen, ob die alten Daten genutzt werden können. (EU GMP, EudraLex Volume 4, Annex 11)
Deswegen bin auch so vorsichtig mit der Verschlüsselung. Es ist ein Unterschied ob man einen Rechner privat nutzt oder diesen in einem Firmenumfeld. Einfach nur ein Password vergeben geht da nicht, da muss eine Prozedur dahinterstecken um den fortlaufenden Betrieb des Unternehmens zu sichern.
Selbst private Daten müssen irgendwie zugänglich sein, was passiert zum Beispiel wenn man im Krankenhaus ist und jemand anderes Zuhause und an die Daten muss.
🤫 in Deutschland ist
Datenschutz
immer das Wichtigste von allem. Menschen können sterben, vergiftet werden, betrogen werden ... alles egal, Hauptsache der Datenschutz ist sicher!
Hilfreich?
-5
X-Jo
12.11.25
11:01
tranquillity
[…]
🤫 in Deutschland ist
Datenschutz
immer das Wichtigste von allem. Menschen können sterben, vergiftet werden, betrogen werden ... alles egal, Hauptsache der Datenschutz ist sicher!
Es ist genau umgekehrt: Bei mangelndem Datenschutz können Menschen sterben (bspw. Krankenhaus - Intensivstation - Cyberattacken).
Hilfreich?
+1
Nebula
12.11.25
15:07
yogimo
Selbst private Daten müssen irgendwie zugänglich sein, was passiert zum Beispiel wenn man im Krankenhaus ist und jemand anderes Zuhause und an die Daten muss.
Das ist doch auch unverschlüsselt nicht so einfach, zumindest nicht bei Time Machine. wo ja auch die ACLS mitgesichert werden. Zudem müssen ja auch die Programme bei der anderen Person vorhanden sein. Da ist vermutlich einfacher, wenn die Person Zugang zum Mac bekommt. Und in dem Fall ist es dann unerheblich ob verschlüsselt oder unverschlüsselt.
„»Wir sind hier, um eine Delle im Universum zu hinterlassen.« – Steve Jobs“
Hilfreich?
+1
yogimo
13.11.25
00:33
Nebula
Das ist doch auch unverschlüsselt nicht so einfach, zumindest nicht bei Time Machine.
Einfach sicherlich nicht, aber es muss für bestimmte Menschen/Gruppen möglich sein.
Mir ging es um die generelle Benutzung von Verschlüsselung, was man bedenken soll und was möglich sein muss. Einfach ein 40stelliges Password zu verwenden, kann Probleme bereiten. Ein durchdachtes Konzept muss her, dann ein 40+stelliges Password vergeben. 40 ist nur aus der Luft gegriffen, zumindest mehr als 16 oder 20. Was ist da eigentlich der letze Stand? Meine sind immer 40, deswegen die Zahl.
Hilfreich?
0
Kommentieren
Sie müssen sich
einloggen
, um sich an einer Diskussion beteiligen zu können.
Vor 20 Jahren: Die ersten Intel-Macs sind da un...
macOS 26.2 ist erschienen – die Neuerungen
Gemini für Siri: Reaktionen auf den Apple-/Goog...
Bericht: iPhone Air hat "nahezu keine Nachfrage...
Neue App: DockThings
Zukunft Apple Card
iOS-Bug: Systemdienste verschlingen Unmengen an...
macOS 27: Apple testet intensiver