Toucan: Synchronisierung, Backup, Verschlüsselung

Toucan (Screenshot)

Ähnlich wie Synkron ist Toucan eine Software, um Verzeichnisse zu synchronisieren oder – was letztlich ein ähnlicher Vorgang ist – im Sinne eines Backups zu sichern. Zusätzlich kann Toucan Dateien auch verschlüsseln (basierend auf ccrypt). In allen drei Modi können Jobs vorkonfiguriert und später auf Knopfdruck ausgeführt werden.

Im direkten Vergleich ist Toucan etwas einfacher gehalten als Synkron. Im Synchronisationsmodus legt man ein Quell- und ein Zielverzeichnis fest, und die einzige Herausforderung besteht darin, den richtigen Modus auszuwählen: “Kopieren”, “Erneuern”, “Spiegeln”, “Synchronisieren”, “Verschieben” oder “Säubern” stehen zur Auswahl. Das ist nicht unbedingt intuitiv verständlich, aber anhand der Online-Hilfe (leider nur in Englisch vorhanden) kommt man trotzdem rasch dahinter, und dank der Vorschau-Funktion kann man den Effekt auch vorab überprüfen.

Erstellt man ein Backup, so wird dieses als Archiv im Format Zip bzw. 7-Zip angelegt. Man kann entweder eine komplettes Backup erstellen, ein bestehendes Backup aktualisieren oder ein differentielles Backup erstellen – und natürlich gibt es auch eine Restore-Funktion. Eine sehr übersichtliche Backup-Lösung, die auch Backup-Muffel überzeugen könnte.

Bei der Verschlüsselung werden die ausgewählten Dateien individuell an ihrem Ursprungsort verschlüsselt. Sie erhalten dann die Dateiendung *.cpt und lassen sich nur noch mit Toucan und dem richtigen Passwort entschlüsseln. Für die Verschlüsselung kommt der AES-256-Algorithmus zur Anwendung. Auch hier ist die Anwendung sehr einfach und schnörkellos.

Etwas komplexer wird Toucan, wenn man Regeln, Variablen und Skripte nutzt. Eine Regel bietet die Möglichkeit, bestimmte Dateien oder Verzeichnisse regelbasiert ein- bzw. auszuschliessen; um Regeln nutzen zu können sollte man allerdings Regular Expressions beherrschen. Solche Regeln kann man dann bei Synchronisierung, Backup oder Verschlüsselung einbinden. Variablen enthalten vordefinierte Pfade oder einfache dynamische Werte wie z.B. das Datum. In einem Skript können schliesslich vordefinierte Jobs aufgerufen sowie elementare Dateibefehle ausgeführt werden. All diese Optionen kann, muss man aber nicht nutzen.

Toucan ist als PortableApp ab einem USB-Stick lauffähig. Die Software ist ausschliesslich für Windows verfügbar und unterliegt der GPL.

TrueCrypt: Vertrauliche Daten durch Verschlüsselung schützen

image

Es passiert sogar den Profis: Immer wieder liest man davon, dass irgendwo hochsensible Daten verloren gegangen sind – manchmal auf unerklärliche Weise, manchmal durch Diebstahl, manchmal schlicht wegen eines vergessenen Notebooks.

Was Profis passieren kann, passiert einem durchschnittlichen Computer-Benutzer erst recht. Und wenn man sich überlegt, wieviele Notebooks, CDs und USB-Sticks täglich durch die Welt getragen werden, dann dürften jedes Jahr viele MByte an vertraulichen Daten unfreiwillig den Besitzer wechseln. Das kann man nicht ganz verhindern – aber man kann zumindest durch geeignete Verschlüsselung dafür sorgen, dass verlorene Daten vom Finder nicht gelesen werden können und sich der Schaden somit auf den Verlust der Hardware beschränkt.

Wer eine Open-Source-Lösung zur Datenverschlüsselung sucht, stösst unweigerlich auf TrueCrypt, das für Windows Vista und XP, für Mac OS X und für Linux verfügbar ist. TrueCrypt bietet nicht nur eine Fülle unterschiedlicher Verschlüsselungs- und Hash-Algorithmen (deren Unterschiede man als Nicht-Mathematiker kaum versteht), sondern auch ganz verschiedene Konzepte, wie Daten verschlüsselt werden. Das Programm kann

  • eine verschlüsselte Datei anlegen, die anschliessend als Laufwerk gemountet wird (wobei die Datei wahlweise auch noch unsichtbar gemacht werden kann)
  • eine ganze Datenpartition verschlüsseln
  • eine System-Partition bzw. eine ganze physische Festplatte verschlüsseln (und so den Zugang zu einem kompletten System abriegeln)

image

TrueCrypt wirkt durchdacht und vielseitig, und die entscheidenden Bedienungsschritte sind durch Assistenten bestens geführt. Insofern gehört diese Software zur Standardausrüstung von allen sicherheitsbewussten Computer-Anwendern.

Sicherheitslösungen auf Open-Source-Basis

Macht es Sinn, für sicherheitskritische Anwendungen auf Open Source Software zurückzugreifen? Ja, meint das Network Security Journal:

„Open source security is like a military general who shows his plans to both his allies and his enemies. On the one hand, his enemies can try to exploit the plan by targeting its weaknesses. But on the other hand, by exposing his tactics to those who want to help, the plan is ultimately much stronger as a result of their feedback and modifications.“

Der Artikel The Open Source Security Mother Lode: 105 Tools, Applications and Resources bietet eine kompakte Übersicht über die wichtigsten Programme, sortiert nach den folgenden Kategorien:

  • E-Mail
  • Virenschutz
  • Web-Utilities
  • Firewalls
  • Netzwerk-Monitoring
  • Intrusion Detection
  • VPN
  • Wireless Networks
  • Verschlüsselung
css.php