Schritt 2: Daten-Container auf dem USB-Stick anlegen
Truecrypt ist jetzt auf dem Stick installiert. Starten Sie von dort das Programm "TrueCrypt Format.exe". Klicken Sie sich mit "Weiter" durch die nun folgenden Dialoge des Assistenten, wobei Sie folgende Optionen verwenden: "Einen verschlüsselten Daten-Container erstellen, Standard True Crypt-Volume, Datei, AES, Größe".
Für "Datei" wählen Sie einen beliebigen Dateinamen im Hauptverzeichnis Ihres Sticks - beispielsweise "Data". In dieser Sammeldatei, dem so genannten "Container", werden später Ihre Dateien gespeichert. Der Name und die Erweiterung spielen für Truecrypt keine Rolle. Die Erweiterung kann auch - wie hier im Beispiel - komplett fehlen.
Als "Größe" setzen Sie einen angemessenen Wert in MB oder GB fest, der die Speicherkapazität des Sticks nicht überschreitet. Wenn absehbar ist, dass die Menge der schützenswerten Daten auch langfristig nur 200 MB, 500 MB oder 1 GB betragen wird, nehmen Sie einen entsprechend passenden Wert. Den unverschlüsselten Rest des USB-Sticks können Sie ganz normal nutzen.
Anschließend müssen Sie sich entscheiden, wie Sie auf Ihre verschlüsselten Daten zugreifen wollen: über ein Kennwort, eine Schlüsseldatei oder beide Zugangsmethoden gleichzeitig. Beim Einsatz einer Schlüsseldatei können Sie den Truecrypt-Container des USB-Sticks nur noch auf PCs öffnen, die diese Schlüsseldatei enthalten, also etwa auf Ihrem Computer zu Hause und im Büro.
Wenn Sie die verschlüsselten Daten uneingeschränkt mobil nutzen wollen, wählen Sie die einfachste Variante: Sie vergeben ein Kennwort, wiederholen es im Feld "Bestätigung" und klicken mit "Weiter" zum nächs-ten Fenster. Dort bewegen Sie den Mauszeiger einige Sekunden und wählen dann "Formatieren". Nach der Meldung "Truecrypt-Volume [...] erfolgreich erstellt" schließen Sie den Assistenten mit einem Klick auf "Beenden".
Alle Optionen, die hier nicht ausdrücklich angesprochen wurden, können Sie unverändert so lassen, wie Truecrypt sie standardmäßig anbietet. Wie Sie Schlüsseldateien ohne die hier genannten Einschränkungen verwenden können, erfahren Sie in Schritt 5.