Konfigurirajte BitLocker na vanjskim diskovima korak po korak

Zadnje ažuriranje: 01/05/2026
Autor: Isaac
  • BitLocker vam omogućuje šifriranje cijelih vanjskih diskova lozinkama i ključevima za oporavak, štiteći fizički pristup podacima.
  • Korištenje TPM-a, grupnih politika i izbor algoritma (XTS-AES, AES-CBC) definira razinu sigurnosti i utjecaj na performanse.
  • Pravilno upravljanje sigurnosnim kopijama i ključevima za oporavak ključno je kako bi se izbjegao trajni gubitak šifriranih informacija.
  • Kada BitLocker nije dostupan, alati poput VeraCrypta nude robusnu alternativu za šifriranje vanjskih diskova.

Konfigurirajte BitLocker na vanjskim diskovima

Ako radite s vanjskim tvrdim diskovima ili USB flash pogonima punim osjetljivih informacija, Konfigurirajte BitLocker na vanjskim diskovima To je vjerojatno jedna od najboljih sigurnosnih odluka koje možete donijeti u sustavu Windows. Ova Microsoftova značajka šifriranja omogućuje vam zaštitu svih sadržaja pogona tako da su ti podaci potpuno nedostupni bez lozinke ili ključa za oporavak.

Međutim, BitLocker i šifriranje Windows uređaja imaju svoje nijanse: Ne radi isto na sistemskom disku kao na vanjskom tvrdom disku.Postoje razlike između verzija sustava Windows, važno je imate li TPM čip ili ne, može donekle utjecati na performanse (posebno na nekim SSD-ovima), a postoje i alternative kada vaše izdanje sustava Windows ne uključuje BitLocker. Pogledajmo, korak po korak i detaljno, sve što trebate znati za šifriranje vanjskih diskova bez da nešto zabrljate i izgubite podatke.

BitLocker i šifriranje uređaja: što je svaki od njih i kako se razlikuju

U sustavu Windows koegzistiraju dva koncepta koja su vrlo slična, ali ne i potpuno ista: šifriranje uređaja y BitLocker šifriranje pogonaRazumijevanje ove razlike pomaže vam da znate što možete, a što ne možete učiniti sa svojim vanjskim tvrdim diskovima.

Šifriranje uređaja je značajka koja je na određenim Windows računalima omogućena prema zadanim postavkama. Kada pokrenete novo računalo s Microsoftovim računom, bilo da je riječ o poslu ili školiSustav može automatski aktivirati interno šifriranje diska. Ključ za oporavak prenosi se na taj račun bez ikakve vaše intervencije. Međutim, s lokalnim računom obično se ne aktivira automatski.

Velika razlika je u tome što je šifriranje uređaja dizajnirano za neiskusni korisnici i računala koja obično dolaze s Windows Home verzijomDok je "klasični" BitLocker (puna verzija sa svim opcijama) dostupan samo u izdanjima Pro, Enterprise i Education, u praksi BitLocker vam daje puno više kontrole: možete šifrirati vanjske diskove, USB flash pogone, dodatne particije i sistemski disk pomoću različitih metoda i ključeva.

Ako želite znati zašto se opcija šifriranja uređaja ne pojavljuje na vašem računalu, možete otvoriti alat "Informacije o sustavu" kao administrator i pogledati vrijednost Automatska kompatibilnost sa šifriranjem uređajaTamo ćete vidjeti poruke poput "ispunjava zahtjeve", "TPM se ne može koristiti", "WinRE nije konfiguriran" ili "PCR7 veza nije podržana", koje vam govore koji dio nedostaje da bi se automatski aktivirao.

Kako BitLocker radi: lozinke, ključevi i ponašanje diska

BitLocker šifrira cijele diskove, bilo interne ili eksterne. Kada omogućite šifriranje, morat ćete definirati Lozinka za otključavanje pogona Ili koristite druge zaštite poput ključeva za oporavak, pametnih kartica ili USB pogona. Ta je lozinka ključna: ako je izgubite i niste pravilno spremili ključ za oporavak, podaci najvjerojatnije neće biti dostupni.

Nakon što je vanjski disk šifriran, ponašanje je prilično praktično: Sve što kopirate na disk šifrira se u hodu. I sve što pročitate automatski se dešifrira nakon što ga otključate. Ne morate šifrirati datoteku po datoteku ili raditi išta neobično; Windows to radi u pozadini.

Ako šifrirate pogon na kojem se nalazi operacijski sustav, ono što se mijenja jest kada se od vas zatraži lozinka ili autentifikacija: čak i prije pokretanja WindowsaAko ne unesete ispravan BitLocker ključ, sustav se neće dovršiti. Nakon toga se možete prijaviti sa svojim korisničkim imenom i lozinkom za Windows kao i obično; to su dva odvojena procesa.

Kada govorimo o internim ili eksternim diskovima za podatke (bez operativnog sustava), uobičajeno je da prilikom pokretanja sustava Windows vidite disk s ikonom lokota. Kada dvaput kliknete na taj pogon, od vas će se tražiti da unesete lozinku za BitLocker.Nakon što ga otključate, možete s njim normalno raditi dok ga ponovno ne zaključate ili isključite računalo.

Algoritmi, snaga enkripcije i njihov utjecaj na performanse

BitLocker može raditi s različitim algoritmima šifriranja i duljinama ključeva. Moderni interni tvrdi diskovi prema zadanim postavkama koriste XTS-AES s 128-bitnim ključem.Dok se na prijenosnim diskovima i USB pogonima obično koristi AES-CBC, također na 128 bita, radi kompatibilnosti sa starijim verzijama sustava Windows.

XTS-AES je noviji i optimizirani način rada: Pruža veću sigurnost od određenih manipulacija blokovima i obično je brži.AES-CBC je i dalje siguran ako koristite jake lozinke, ali je nešto manje učinkovit i ima više kriptografskih nedostataka, pa se smatra prijelaznim.

U profesionalnim izdanjima sustava Windows možete ići korak dalje i putem direktive lokalne grupeMožete prilagoditi i algoritam (XTS-AES ili AES-CBC) i duljinu ključa (128 ili 256 bita). S praktičnog stajališta, 256 bita nudi veću teoretsku sigurnosnu marginu, a na modernim sustavima razlika u performansama je minimalna, posebno ako procesor podržava AES-NI.

Međutim, to nisu sve prednosti. Utvrđeno je da neki vrhunski NVMe SSD-ovi imaju problema s performansama. kada BitLocker radi u potpuno softverski baziranom načinu radaBrzine nasumičnog čitanja/pisanja mogu značajno pasti. Na primjer, na Samsungu 990 Pro od 4 TB, u određenim testovima s omogućenim BitLockerom uočeni su padovi do 45%.

  Kako pregledati pristup datotekama i izmjene u sustavu Windows 11

U tim ekstremnim slučajevima, opcije su onemogućavanje BitLockera (žrtvovanje sigurnosti) ili Konfigurirajte SSD za korištenje hardverske enkripcijeili procijeniti mjere za omogući predmemoriranje pisanja na vanjskim diskovima i ubrzati prijenose, što obično uključuje ponovnu instalaciju sustava Windows i osiguravanje da je pogon ispravno konfiguriran od samog početka. Međutim, za većinu korisnika utjecaj će biti gotovo neprimjetan.

Što je grupna politika i kako promijeniti metodu šifriranja

Grupne politike u sustavu Windows napredni su način prilagoditi ponašanje operativnog sustava i na razini tima i na razini korisnika. U kućnom okruženju govorimo o lokalnim grupnim pravilima koja se uređuju uslužnim programom gpedit.msc u Pro, Enterprise i sličnim izdanjima.

Za prilagodbu algoritma i snage šifriranja BitLocker, otvorite uređivač pravila (Win + R, upišite gpedit.msc) i idite na: Pravila lokalnog računala > Konfiguracija računala > Administrativni predlošci > Komponente sustava Windows > BitLocker šifriranje pogona. Tamo ćete vidjeti nekoliko pravila specifičnih za vašu verziju sustava Windows.

Pronaći ćete odvojene politike za starije verzije i za Windows 10 i novijiU najnovijim verzijama možete odabrati drugačiji algoritam za interne boot diskove, interne podatkovne diskove i izmjenjive/USB pogone. Za svaki možete odabrati XTS-AES ili AES-CBC, kao i 128 ili 256 bitova, te hoće li se na starijim sustavima primijeniti dodatni difuzor.

Imajte na umu da se ove promjene odnose samo na diskove koje kodirate od tog trenutka nadaljeŠifrirani pogoni zadržat će svoju izvornu konfiguraciju. Nadalje, ova pravila stupaju na snagu samo ako odgovaraju stvarno instaliranoj verziji sustava Windows.

Nakon što ste napravili potrebne promjene, preporučljivo je prisilno pokrenuti ažuriranje pravila kako biste izbjegli čekanje standardnog intervala (otprilike 90 minuta). Da biste to učinili, otvorite Run (Win + R) i pokrenite naredbu gpupdate /target:Računalo /forceOvo odmah primjenjuje promjene i zatim možete šifrirati nove pogone s odabranom konfiguracijom.

Kako aktivirati BitLocker na unutarnjim i vanjskim diskovima iz grafičkog sučelja

Windows nudi nekoliko grafičkih načina za omogućavanje BitLockera bez korištenja naredbi. U svima njima važno je da je pogon... formatirano i s dodijeljenim fontomU suprotnom, neće se prikazivati ​​kao šifrirano.

Najizravniji put je putem File Explorera: Desnom tipkom miša kliknite na unutarnji ili vanjski pogon. Odaberite uređaj koji želite zaštititi, a zatim odaberite "Uključi BitLocker". Time se otvara čarobnjak u kojem ćete odabrati lozinku za otključavanje, način spremanja ključa za oporavak i vrstu šifriranja.

Drugi način je putem klasične upravljačke ploče. Iz izbornika Start otvorite upravljačku ploču > Sustav i sigurnost > BitLocker šifriranje pogona. Vidjet ćete grupirani popis pogona: sistemski disk, podatkovni diskovi i dalje, prijenosni uređaji, gdje dolazi do izražaja BitLocker To Go za USB flash pogone i vanjske tvrde diskove.

Također mu možete pristupiti iz aplikacije Postavke (posebno u sustavu Windows 10/11). Idite na Sustav > O sustavu i na dnu biste trebali vidjeti poveznicu na Konfiguracija BitLockera, što vas vodi do iste administratorske ploče.

Kada pokrenete čarobnjaka na određenom disku, prvi korak bit će definiranje lozinke za otključavanje. Trebala bi uključivati velika, mala slova, brojevi i simboliZatim ćete morati odlučiti kako spremiti ključ za oporavak (Microsoft račun, datoteka, USB, ispis) i hoćete li šifrirati samo korišteni prostor ili cijeli disk - nešto posebno važno ako vanjski pogon već ima [nešto nedostaje u izvornom tekstu]. stari podaci izbrisani to bi se moglo nadoknaditi.

Šifriranje vanjskog diska i BitLocker To Go

Za vanjske pogone (USB pogone, flash pogone itd.) Windows koristi poseban način rada pod nazivom BitLocker to GoIz praktičnih razloga, sučelje je gotovo identično, ali interno je zadani algoritam prilagođen kako bi se maksimizirala kompatibilnost s drugim Windows računalima koja nisu u potpunosti ažurirana.

Postupak je vrlo jednostavan: spojite vanjski pogon, pričekajte da se pojavi u File Exploreru, kliknite desnom tipkom miša na pogon i odaberite "Uključi BitLocker". Čarobnjak će vas zatim zatražiti da konfigurirate lozinka za otključavanje, a zatim će vam predložiti da napravite sigurnosnu kopiju ključa za oporavak.

Kada kasnije spojite taj pogon na drugo kompatibilno Windows računalo, sustav će otkriti da je šifriran i Prikazat će se okvir za unos lozinke.Možete označiti okvir tako da se u budućnosti automatski otključa na tom određenom računalu, što je vrlo korisno ako se radi o pouzdanom računalu.

U naprednim postavkama već šifriranog pogona imat ćete opcije kao što su promjena lozinke, njezino uklanjanje (pod uvjetom da konfigurirate drugu metodu autentifikacije), generiranje novih kopija ključa za oporavak, Omogući automatsko otključavanje ili potpuno onemogućite BitLocker za dešifriranje diska.

Ako još uvijek koristite vrlo stare sustave poput Windows XP-a ili Viste, oni izvorno ne prepoznaju BitLocker To Go pogone. U tom slučaju, Microsoft je ponudio alat pod nazivom "BitLocker To Go Reader" koji je omogućivao barem pristup samo za čitanje USB pogonima formatiranim FAT-om, pod uvjetom da je unesen ispravan ključ.

TPM: Čip koji jača BitLocker (i kako ga koristiti bez TPM-a)

TPM (Trusted Platform Module) je mali čip na matičnoj ploči dizajniran za pohrani kriptografske ključeve i provjeri integritet pokretanjaU kombinaciji s BitLockerom, dio ključa za šifriranje pohranjuje se u TPM-u, a drugi dio na disku, tako da napadač ne može jednostavno premjestiti disk na drugo računalo i pročitati ga.

  Kako instalirati Windows 11 na MacBook korak po korak: sve opcije

TPM također pomaže u otkrivanju sumnjivih promjena u hardveru ili firmveru. Ako, na primjer, ažurirate BIOS, zamijenite kritične komponente ili manipulirate određenim parametrima pokretanja, TPM može smatrati okruženje nepouzdanim i Od vas će se tražiti da unesete ključ za oporavak. BitLocker pri sljedećem pokretanju.

Nisu to sve prednosti: kao fizička komponenta, ako TPM čip zakaže ili ga zamijenite bez izrade sigurnosne kopije ključeva za oporavak, mogli biste izgubiti pristup svojim šifriranim podacima. Nadalje, ne koriste svi sustavi ili programi u potpunosti prednosti TPM-a, a uvijek postoji mogućnost nedostataka u implementaciji, grešaka ili ranjivosti.

Da biste provjerili ima li vaše računalo aktivni TPM, možete pritisnuti Win + R i pokrenuti tpm mr.scAko otvorite upravljačku konzolu i vidite status poput "TPM spreman za upotrebu", na pravom ste putu. Ako vidite grešku koja označava da se ne može pronaći kompatibilni TPM, možda je onemogućen u BIOS-u/UEFI-ju ili vaša matična ploča uopće nema TPM.

Unatoč tome, BitLocker ne zahtijeva TPM kao obvezni zahtjev. Moguće je Koristite BitLocker bez TPM-a omogućavanjem pravila Datoteka gpedit.msc omogućuje vam da zahtijevate dodatnu autentifikaciju pri pokretanju i omogućite njezinu upotrebu bez TPM modula. U tim slučajevima, primarna sigurnosna mjera može biti lozinka ili ključ pohranjen na USB pogonu koji morate spojiti za pokretanje.

Korištenje BitLockera sa i bez TPM-a na sistemskom pogonu

Šifriranje diska na kojem je instaliran operativni sustav vrlo je moćna sigurnosna mjera, ali zahtijeva neka dodatna razmatranja. BitLocker stvara mali nešifrirana particija za pokretanje gdje pohranjuje datoteke potrebne za pokretanje sustava, a glavna sistemska particija ostaje šifrirana dok se ne potvrdi autentifikacija.

Ako imate TPM, idealan pristup je kombinirati ga s dodatnim PIN-om ili lozinkom u načinu rada "TPM + PIN" kako biste ojačali proces pokretanja. Na taj način, čak i ako vam ukradu cijelo računalo, trebat će im i hardver i lozinka koje znate. Windows relativno transparentno upravlja ovom kombinacijom.

Kada nema TPM-a ili ga ne želite koristiti, trebali biste koristiti pravilo "Zahtijeva dodatnu provjeru autentičnosti pri pokretanju" na jedinicama operacijskog sustava unutar uređivača grupnih pravila. Omogućavanje opcije za dopuštanje BitLockera bez TPM-aČarobnjak će vam omogućiti korištenje lozinke pri pokretanju ili USB pogona koji sadrži datoteku s ključem za otključavanje.

U ovom scenariju, asistent će vas zamoliti da umetnite USB flash pogon Za spremanje ključa za pokretanje ili postavljanje složene lozinke. Ovaj USB pogon ne može se ukloniti tijekom postupka šifriranja ili tijekom početnog ponovnog pokretanja. Također je dobra ideja prilagoditi redoslijed pokretanja u BIOS-u kako se računalo ne bi pokušalo pokrenuti s USB pogona koji sadrži ključ.

Nakon što je šifriranje dovršeno i provjerite da se sustav ispravno pokreće, preporučljivo je spremiti kopije tog ključa za pokretanje (i ključa za oporavak) na vrlo sigurno mjesto: drugi šifrirani uređaj, upravitelj lozinki ili, ako ga koristite, vaš Microsoft/OneDrive račun.

BitLocker i mreže: ponašanje šifriranih vanjskih diskova

Jedan detalj koji često izaziva sumnju je kako se ponaša vanjski tvrdi disk šifriran BitLockerom prilikom dijeljenja putem mrežeVažno je razumjeti da BitLocker štiti od izravnog fizičkog pristupa uređaju; ne djeluje kao sustav za autentifikaciju na mreži.

To znači da ne možete, na primjer, unijeti svoju BitLocker lozinku s drugog udaljenog računala kako biste otključali pogon. Prvo što trebate učiniti je otključajte pogon na računalu na koje je fizički spojenNakon toga možete dijeliti mape ili cijeli volumen pomoću opcija dijeljenja datoteka u sustavu Windows.

Nakon dijeljenja, korisnici mreže pristupat će podacima koristeći svoje uobičajene Windows vjerodajnice (korisničko ime/lozinka za mrežu, NTFS i dozvole za dijeljenje itd.), ali BitLocker šifriranjem upravlja računalo s povezanim diskom. Ako se to računalo isključi ili zaključa disk, resurs postaje nedostupan.

Ključevi za oporavak i sigurnosne kopije: vaša sigurnosna mreža

Svaki put kada šifrirate pogon pomoću BitLockera, čarobnjak generira 48-znamenkasti ključ za oporavakTo je vaša spasavajuća linija kada zaboravite svoju uobičajenu lozinku ili kada, zbog promjena hardvera ili firmvera, sustav odluči da treba tražiti taj dodatni ključ pri pokretanju.

Windows nudi nekoliko načina za spremanje tog ključa: u vašem Microsoft računu (pohranjen je u vašem OneDrive profilu), na nešifriranom USB pogonu, u tekstualnoj datoteci ili izravno ispisanim na papiru. Idealno bi bilo kombinirati barem dvije metode. i nikada ne ostavljajte jedinu kopiju ključa na disku koji šifrirate.

Ako šifrirate više diskova, svaka datoteka ključa za oporavak ima jedinstveni identifikator u svom nazivu (GUID) koji se podudara s onim prikazanim kada vas sustav zatraži ključ. Održavanje ovog odnosa ključno je kako biste znali koja datoteka odgovara kojem disku u slučaju nužde.

Osim BitLockera, jedina pouzdana strategija protiv kvarova hardvera, korupcije ili sigurnosnih propusta je održavanje potpune sigurnosne kopije na odvojenim uređajimaAko se te kopije pohranjuju i na drugom šifriranom disku ili u usluzi u oblaku koja također šifrira podatke, imat ćete vrlo visoku razinu zaštite od gubitka ili krađe.

  Kako se vratiti na klasični izbornik u Windows 11

Imajte na umu da ako šifrirani disk pretrpi fizičku štetu, čak i ako uspijete oporaviti izolirane sektore pomoću forenzičkih tehnika, Bez ispravnih ključeva, ti će podaci ostati šifrirani. i neće biti čitljivi. Zato je kombinacija enkripcije i redundantne sigurnosne kopije toliko važna.

PowerShell i cmdleti za napredno upravljanje BitLockerom

Uz grafičko sučelje i uslužni program konzole manage-bde, Windows uključuje PowerShell cmdleti specifični za BitLockervrlo korisno kada želite automatizirati zadatke ili upravljati s više jedinica odjednom i mjerenje ulazno/izlaznih operacija diska po procesu.

Osnovna naredba za pregled statusa jedinica je Get-BitLockerVolumekoji prihvaća parametar -MountPoint za određivanje određenog pogona. Dodavanje "| fl" na kraj daje vam detaljan ispis sa svim konfiguriranim zaštitnicima, statusom šifriranja, postotkom dovršenosti itd.

Za dodavanje različitih vrsta zaštite (lozinka, ključ za oporavak, lozinka za oporavak ili ključ za pokretanje), koristite Dodatak BitLockerKeyProtectoru s odgovarajućim parametrima za svaki slučaj (na primjer, -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Na taj način možete pripremiti pogon sa svim njegovim metodama otključavanja prije aktiviranja enkripcije.

Cmdlet koji zapravo pokreće šifriranje je Omogući BitLockerOvoj naredbi prosljeđujete slovo pogona (-MountPoint) i zaštite koje želite primijeniti u tom trenutku. Za zaustavljanje ili nastavak šifriranja ili za ručno zaključavanje ili otključavanje volumena imate naredbe kao što su Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock ili Disable-BitLockerAutoUnlock.

Konačno, ako u bilo kojem trenutku odlučite potpuno dešifrirati disk i ukloniti BitLocker, koristit ćete Onemogući BitLockerProces može potrajati neko vrijeme ovisno o veličini pogona i brzini hardvera, ali kada završi, volumen će se vratiti u stanje običnog teksta i bez ikakvih povezanih zaštitnika.

Uobičajeni problemi s BitLockerom i kako ih riješiti

Iako je riječ o prilično stabilnoj tehnologiji, BitLocker ima povremene probleme. Jedan od najčešćih je taj da nakon ažuriranja BIOS-a, promjene hardvera ili bilo kakve promjene konfiguracije pokretanja, Sustav će početi tražiti ključ za oporavak pri svakom pokretanju.

Uobičajeni način rješavanja problema je jednokratno pokretanje unosom ključa za oporavak, a zatim privremeno onemogućite zaštitne uređaje Pomoću naredbe `manage-bde` (na primjer, `manage-bde -protectors -disable C:`) napravite potrebne promjene, a zatim ih ponovno omogućite pomoću `manage-bde -protectors -enable C:`. To "resetira" povjerenje TPM-a u vezi s trenutnim stanjem računala.

Također je uobičajeno vidjeti žuti trokut iznad pogona u Exploreru ili Upravitelju uređaja, što ukazuje na to da je BitLocker obustavljen ili da su promjene na čekanju nakon ažuriranja. U tim slučajevima obično je dovoljno otići u postavke BitLockera pogođenog pogona i zaštita životopisaili koristite manage-bde -resume C: na konzoli s administratorskim ovlastima.

Ako poruke o pogrešci ukazuju na probleme s TPM-om (iz tpm.msc ili Upravitelja uređaja), preporučljivo je provjeriti u BIOS-u/UEFI-ju TPM/Intel PTT/AMD fTPM je omogućenAžurirajte firmver i, ako je potrebno, obrišite TPM iz konzole za upravljanje (što će regenerirati povezane ključeve i zahtijevati ponovnu konfiguraciju BitLockera).

Osim ovih tipičnih slučajeva, ključno je ne aktivirati šifriranje olako: uvijek je preporučljivo osigurati da imate ažurirane sigurnosne kopije i više kopija ključeva za oporavak prije nego što napravite velike promjene na hardveru ili firmveru.

Alternative BitLockeru za šifriranje vanjskih diskova

Nisu sva računala kompatibilna s BitLockerom i ne isplati se uvijek nadograditi samo zbog te značajke. U tim situacijama možete se poslužiti ostali alati za šifriranje za zaštitu vanjskih tvrdih diskova i USB flash pogona.

Jedan od najpopularnijih je VeraCrypt, besplatni projekt otvorenog koda koji omogućuje šifriranje cijeli diskovi, labave particije ili kontejneri (datoteke koje djeluju kao šifrirani virtualni diskovi). Podržava algoritme poput AES-a, Serpenta ili Twofish-a i moderne načine rada poput XTS-a, što ga čini vrlo fleksibilnim i višeplatformskim.

Druga mogućnost su programi usmjereni na šifriranje određenih mapa, kao što su Anvi Folder Locker ili Hook Folder Locker. Njihov pristup je drugačiji: umjesto šifriranja cijelog pogona, odabirete određene direktorije, dodjeljujete im glavnu lozinku, a program po potrebi zaključava ili otključava pristup.

Ako radije ostajete unutar Windows ekosustava bez BitLockera, tu je i EFS (Encrypted File System) koji vam omogućuje šifriranje datoteka i mapa povezanih s određenim korisnikom. Brz je i relativno praktičan, ali Nije toliko robustan niti neovisan o sustavu. Kao BitLocker: ključ je pohranjen u samom operativnom sustavu, mogu postojati ostaci informacija u predmemorijama ili privremenim sektorima, a ako netko pristupi vašoj Windows sesiji, podatke vidi u običnom tekstu.

Stoga, kada imate mogućnost, najbolji način za šifriranje vanjskih diskova je korištenje BitLockera ili, ako to nije moguće, VeraCrypta. EFS i uslužni programi za mape su u redu kao privremena mjera, ali ne zamjenjuju potpuno šifriranje diska kada želite zaštititi cijeli disk.

Sveukupno, dobra shema šifriranja na vanjskim diskovima, kombiniranje s redovitim sigurnosnim kopijama i dobro razumijevanje načina rada ključeva za oporavak omogućuje vam rukujte osjetljivim informacijama s puno više mira kako u svakodnevnom životu tako i kada fizički iznosite te uređaje iz svog doma ili ureda.

Vodič za BitLocker To Go
Povezani članak:
Potpuni vodič za BitLocker To Go: sigurno šifriranje na USB pogonima i vanjskim diskovima