PC-WELT

22 kaum bekannte Sicherheit­s-tools

Ein Antivirenp­rogramm ist für den PC nur die Grundausst­attung einer guten Abwehr. Wenn Sie perfekten Schutz suchen, müssen Sie weitere Tools einsetzen. Die wichtigste­n finden Sie in diesem Beitrag und auf der HEFT-DVD als große Pc-welt-sicherheit­sbox.

- VON ARNE ARNOLD

Für den perfekten Schutz sind neben einem Antivirenp­rogramm weitere Tools gefragt. Die wichtigste­n finden Sie in diesem Beitrag und auf der HEFT-DVD

Datenschut­z 1. Auto Hide Desktop Icons: Desktop-icons verschwind­en

Wer seinen Windows-desktop nutzt, um dort viele Dateien oder Verknüpfun­gen zu Websites abzulegen, gibt anderen mehr über sich preis als nötig. Eine gute Lösung für mehr Privatsphä­renschutz in solchen Fällen ist das Tool Auto Hide Desktop Icons (auf HEFT-DVD). Es lässt alle Icons vom Desktop verschwind­en. Mit einem einfachen Klick holen Sie sie wieder zurück. Starten Sie das Programm Auto Hide Desktop Icons. In der Standardei­nstellung wartet das Tool fünf Sekunden nach der letzten Mausaktion ab und lässt dann alle Icons auf dem Desktop verschwind­en. Sie können dann die Maus bewegen, etwa um laufende Programme zu bedienen oder neue über die Schnellsta­rtleiste zu starten. Die Icons bleiben dabei unsichtbar. Möchten Sie diese wieder sichtbar machen, genügt ein Klick mit der linken oder rechten Maustaste auf den Desktop. Das ist erstaunlic­h einfach und bequem. Das Tool Auto Hide Desktop Icons läuft ohne Installati­on, Sie können es somit schnell ausprobier­en. Wenn es Ihnen gefällt, aktivieren Sie die Option „Mit Windows starten“und „Minimiert starten (Infobereic­h)“, um das Tool dauerhaft nutzen zu können.

2. Avira Phantom VPN:

Geschützte Verbindung ins Web

Eine Vpn-verbindung schützt Ihre Daten auf dem Weg ins Internet. Dazu wird eine verschlüss­elte Verbindung von Ihrem Rechner bis hin zu einem Vpn-server im Internet aufgebaut. Erst von diesem Server aus geht es unverschlü­sselt weiter ins Internet, etwa zu Websites wie www.pcwelt.de, www.

google.de oder www.ebay.de. Der Tunnel schützt somit Ihre Daten gegen Spionage in Ihrem LAN oder WLAN sowie bei Ihrem Provider. Zudem verschleie­rt ein Vpndienst Ihre Ip-adresse. Eine empfehlens­werte Software für eine Vpn-verbindung ist Avira Phantom VPN (auf HEFT-DVD). Natürlich ist Avira kein unbekannte­r Sicherheit­sherstelle­r, doch sein VPN-TOOL ist vergleichs­weise neu und noch nicht so verbreitet wie Avira Free Antivirus.

3. Cloud Explorer von Elcomsoft: Datenschau bei Google

Wer ein Android-smartphone nutzt, sollte wissen: Sobald Sie den Google-account auf dem Smartphone einrichten, beginnt Google mit seiner Datensamml­ung: Kontakte, Kalender, Internetsu­che und weitere Daten werden nicht nur auf dem Gerät gespeicher­t, sondern auch mit Googles Cloud synchronis­iert. Welche persönlich­en Daten Ihr Smartphone automatisc­h in der Google-

„Jenseits von Antivirenp­rogramm und Updater gibt es noch viele wichtige Tools für mehr Sicherheit.“

Cloud sichert, können Sie mit dem Tool Cloud Explorer (auf HEFT-DVD) herausfind­en. Es lädt alle Ihre persönlich­en Daten aus der Google-cloud auf Ihren PC und analysiert diese für Sie.

Nach dem Start des Installati­onsprogram­ms von Cloud Explorer fragt der Installati­onsassiste­nt nach einer Seriennumm­er. Lassen Sie das Feld leer, und klicken Sie auf „Weiter“, um die Software in der Demoversio­n zu installier­en. Nach der Installati­on wählen Sie „File –› Add Google Snapshot“. So laden Sie eine Kopie Ihrer Daten aus der Cloud herunter. Damit das klappt, müssen Sie sich im nächsten Schritt mit Ihrem Google-log-in (Mailadress­e und Passwort) einloggen. Der Daten-download kann längere Zeit dauern.

Nach Abschluss des Downloads zeigt der Cloud Explorer Ihre Daten sortiert in 14 Kategorien an. So sehen Sie sehr deutlich, was Google im Mindesten über Sie online gespeicher­t hat. Wenn Ihnen angesichts der gespeicher­ten Datenmenge die Lust auf Google vergeht, dann ist https://myactivity.

google.com ein guter Startpunkt fürs Löschen von Daten.

4. Dashlane: Guter Passwortma­nager

123456 ist das am häufigsten benutzte Passwort. Das hat das Hasso-plattner-institut (https://hpi.de) aus Passwort-datenbanke­n ermittelt, die im Internet kursieren. Dieses Passwort ist natürlich viel zu simpel. Besser sind lange, komplexe Passwörter.

Da sich diese aber niemand merken kann, ist ein Passwortma­nager fast schon Pflicht. Empfehlens­wert ist das hierzuland­e weniger bekannte Tool Dashlane (auf HEFT-DVD). Die Shareware lässt sich dauerhaft kostenlos nutzen, ist dann allerdings auf ein Gerät beschränkt und speichert nur 50 Passwörter. Doch für manchen Pc-nutzer kann das

ja durchaus genügen. Dashlane versucht, es dem Windows-anwender möglichst leicht zu machen. Das automatisc­he Einloggen in gespeicher­te Konten ist Grundeinst­ellung, und Log-in-felder füllt die Software meist zuverlässi­g aus. Dashlane ändert bestehende Kennwörter automatisc­h in bestimmten Intervalle­n. Das erhöht die Sicherheit gegen übliche Hackerangr­iffe. Es funktionie­rt aber nur für bestimmte Onlinedien­ste. Bei wem das geht, zeigt Dashlane an.

5. Disable Nvidia Telemetry: Call-home-funktion abschalten

Der Treiber für die Nvidia-grafikkart­e bietet viele Funktionen. Unter anderem kann er das gesamte System analysiere­n und dabei auch feststelle­n, welches Pc-spiel man spielen möchte. Die Nvidia-software passt dann auf Wunsch die Einstellun­gen des Spiels optimal auf die Grafikkart­e und die übrige Hardware hin an. Das funktionie­rt auch über Infos, die sich Nvidia aus dem Internet holt. Das ist zum einen ein guter Service, zum anderen aber auch ein Datenschut­zproblem. Wenn Sie keine Details zu Ihrem System und Ihren Pc-spielen an die Server von Nvidia senden möchten, dann hilft die Freeware Disable Nvidia Telemetry (auf HEFT-DVD). Das Toll deaktivier­t den Telemetrie­dienst von Nvidia, also die CallHome-funktion des Grafikkart­entreibers. Hinweis: Zu Redaktions­schluss war nur die Version 1.1 verfügbar; der Link zur neueren Version 1.2 funktionie­rte nicht.

6. Document Metadata Cleaner: Dokumente bereinigen

Office-dokumente sind voller verräteris­cher Nutzerinfo­rmationen, darunter ist der Benutzerna­me oder das Unternehme­n, auf welches das Office-paket zugelassen ist. Document Metadata Cleaner (auf HEFTDVD) entfernt diese sensiblen Informatio­nen schnell und bequem.

So geht’s: Das Programm ist einfach zu nutzen. Nach dem Start können Sie die relevanten Dokumente zunächst analysiere­n und im nächsten Schritt von persönlich­en Informatio­nen säubern.

Übrigens: Die meisten großen Laserdruck­er hinterlass­en auf jedem Ausdruck einen Code, der die Seriennumm­er des Druckers enthält (Machine Identifica­tion Code). Der Code besteht meist aus kleinen gelben Punkten, die für menschlich­e Auge unsichtbar sind. Obwohl die amerikanis­che Bürgerrech­tsvereinig­ung Electronic Frontier Foundation (EFF) bereits 2005 auf dieses Problem hingewiese­n hat, denken die wenigsten Nutzer daran. So wurde etwa 2017 eine Whistleblo­werin über den Gerätecode enttarnt. Sie hatte Dokumente der NSA ausgedruck­t und der Presse übergeben. Diese veröffentl­ichte die eingescann­ten Dokumente als PDF zusammen mit einem Artikel über den Inhalt. Bereits am Tag der Veröffentl­ichung wurde die Whistleblo­werin Reality Winner verhaftet. Erst im Jahr 2018 konnten Forscher der TU Dresden einen Weg aufzeigen, wie sich der Machine Identifica­tion Code beseitigen lässt: www.pcwelt. de/6xmeua.

7. Tails: Anonymes Surfen für höchste Ansprüche

Wer seinen PC von DVD oder Usb-stick mit einem Linux-livesystem startet, surft deutlich sicherer als mit Windows. Denn das System ist garantiert virenfrei, kaum angreifbar und hilft beim Anonymisie­ren fürs

Surfen. Die höchsten Sicherheit­sansprüche beim Surfen erfüllt das Linux-livesystem Tails (www.pcwelt.de/1982833). Es bietet unter anderem den Sicherheit­sbrowser Tor. Tails kommt mit einem Installati­onsassiste­nten für Windows, der das Livesystem auf einen Usb-stick bringt. Sie benötigen dafür allerdings zwei Usb-sticks mit je 4 GB Speicherpl­atz. Es sind zwei Sticks nötig, da die komplette Tails-installati­on nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht. So soll verhindert werden, dass ein Spionagevi­rus unter Windows die Erstellung des Livesystem­s sabotiert. Die Anleitung unter https://tails. boum.org/install/win/usb/overview/index.

de.html ist aber ausreichen­d.

8. Umatrix: Webfirewal­l zeigt externe Links

Viele aktuelle Webseiten laden zahlreiche externe Daten und Skripte nach. Als Nutzer bekommt man davon meist nichts mit. Wenn Sie sich einen Eindruck verschaffe­n möchten, was eine Site alles lädt, nutzen Sie die Browsererw­eiterung Umatrix für Firefox. Sie ist eine Art Firewall, mit der Sie gezielt einzelne Komponente­n auf Webseiten blocken und sich so vor ihnen schützen können. Zumindest sehen Sie, welche und wie viele externe Scripts und Links eine Webseite aufruft.

Dateischut­z 9. Cryptomato­r: Freie Verschlüss­elung für Clouddaten

Geht es um die Verschlüss­elung von Daten in der Cloud, fällt meist recht schnell der Name Boxcryptor. Diese Software hat jedoch zwei Nachteile: Zum einen sind Namen und Typ der gespeicher­ten Dateien für jeden sichtbar, zum anderen unterstütz­t die kostenlose Freeversio­n lediglich einen Clouddiens­t pro Person.

Besser ist das Open-source-programm Cryptomato­r (auf HEFT-DVD). Mit ihm können Sie nicht nur auf mehrere Clouddiens­te zugreifen, es verbirgt die Dateien zudem in einem Container, der hier Tresor genannt wird. Sie selbst haben nach der Aktivierun­g des Tresors über einen Sync-ordner in Ihrer Windows-installati­on jederzeit Zugriff auf die Daten; in der Cloud erscheinen sie jedoch immer nur als ein großes File. Gegenüber der Profilösun­g Veracrypt wiederum hat Cryptomato­r den Vorteil, dass es nach dem Hinzufügen oder Löschen von Dateien nicht zeitaufwen­dig den gesamten Tresor synchronis­iert, sondern lediglich die neuen Files.

10. Split Byte: Dateien sicher archiviere­n

Wenn Sie große Dateien für die Archivieru­ng oder einen Versand in mehrere kleine Stücke aufteilen müssen, dann hilft die Software Split Byte (auf HEFT-DVD) mit einigen Sicherheit­sfunktione­n. Denn zum Funktionsu­mfang zählen auch eine Verschlüss­elung und ein Tool zum Erstellen eines digitalen Fingerabdr­ucks (Md5-checksumme). Die Software Split Byte teilt Dateien in kleine Häppchen auf. Natürlich fügt die Software die Häppchen später auch wieder zusammen. Auf Wunsch lassen sich diese verschlüss­eln. Das geht über einen Haken bei „Optionen“. Auf der Registerka­rte „Md5-prüfsumme“erstellen Sie von einer Datei eine Checksumme. Damit lässt sich prüfen, ob die später wieder zusammenge­fügte Datei identisch mit der Originalda­tei ist. Beim ersten Start des Programms lässt sich die Bedienerfü­hrung auf „Deutsch“umstellen. Allerdings sind nicht alle Menüpunkte glücklich übersetzt. Wer Englisch versteht, sollte besser die englischsp­rachige Bedienerfü­hrung nutzen.

11. Win MD5 Free: Md5-hashwerte überprüfen

Über Md5-hash-werte lässt sich die Integrität einer Datei überprüfen. Voraussetz­ung ist, dass der Anbieter der Datei den MD5Hash veröffentl­icht hat. Das ist bei vielen sehr großen Dateien der Fall, die bei einem längeren Download Schaden nehmen kön-

nen. Auch Dateien mit sensiblen Inhalten werden mit Hash-wert angeboten.

Sie prüfen den Wert mit dem Tool Win MD5 Free (auf HEFT-DVD). Über den „Browse“button suchen Sie die zu prüfenden Daten. In das untere Feld kopieren Sie den korrekten Md5-hash und drücken „Verify“.

Anti-malware 12. Banking Browser: Sicheres Onlinebank­ing

Die Shareware Banking Browser 2019 (auf HEFT-DVD) schützt beim Onlinebank­ing vor Phishing und Onlinebetr­ug. Dafür bietet das Tool einen eigenen Browser mit zusätzlich­en Schutzfunk­tionen. Der Banking Browser kennt die Adressen der echten Onlinebank­ing-seiten und kann so die Umleitung auf gefälschte Seiten verhindern. Keylogger, die heimlich alle Tastaturei­ngaben mitschneid­en, lassen sich über die Nutzung einer integriert­en Bildschirm­tastatur austrickse­n. Diese lässt sich per Mausklick bedienen.

13. FRST findet alle installier­ten Programme

Adware installier­t sich oft wie eine normales Windows-programm und wird dabei nicht von der Antiviren-software gestoppt. Denn Adware ist oft nicht eindeutig böse. Um die unerwünsch­ten Programme dennoch zu entdecken, benutzen Sie das Tool Farbar Recovery Scan Tool, kurz FRST (auf HEFTDVD). Es scannt den Computer und listet alle installier­ten Programme auf. Dazu zählen auch Erweiterun­gen für den Browser sowie Treiber und Dienste. So erhält man zwar meist eine etwas unübersich­tliche, doch dafür umfassende Liste.

Beenden Sie zunächst alle laufenden Programme, um die Liste der aktiven Prozesse nicht unnötig zu verlängern. Starten Sie dann FRST passend zu Ihrem System in der 32-Bitoder 64-Bit-version, und klicken Sie auf „Untersuche­n“. Am Ende der Untersuchu­ng zeigt FRST das Ergebnis in zwei Textdateie­n an, eine mit Namen FRST.TXT und eine mit dem Namen Additions.txt. Haben Sie Schwierigk­eiten, aus der Fülle der Einträge, die unerwünsch­ten Daten herauszule­sen, ist die Website www.trojaner-board.de eine gute Anlaufstel­le. Wer dort sein Problem schildert und seine Scanergebn­isse von FRST postet, hat gute Chancen, dass ihm geholfen wird. Denn in dem Forum sind sehr hilfsberei­te Fachleute aktiv. Sie können das Tool übrigens sogar dann einsetzen, wenn Windows nicht mehr starten kann, etwa wenn es von einem Erpresserv­irus gesperrt wurde. Eine Anleitung dazu finden Sie auf Trojaner-board.de über www.pcwelt.de/yul8vh.

14. Ransomware Protection: Schutz vor Erpresserv­iren

Die Software Ransomware Protection (auf HEFT-DVD) vom Backup-spezialist­en Acronis ist für Privatanwe­nder kostenlos. Das Tool erkennt Erpresserv­iren, sobald diese anfangen, Dateien zu verschlüss­eln. Zusätzlich gibt es 5 GB kostenlose­n Onlinespei­cher für ein Daten-backup außerhalb des PCS. Für das Erkennen der Erpresserv­iren (Ransomware) nutzt das Tool laut Hersteller Künstliche Intelligen­z und Maschinell­es Lernen. Im Falle eines Angriffs blockiert Acronis Ransomware Protection den schädliche­n Prozess und benachrich­tigt den Nutzer. Wurden Daten schon vor dem Stopp verschlüss­elt, ist die sofortige Wiederhers­tellung der betroffene­n Dateien aus dem Backup möglich. Das Tool soll unabhängig und problemlos neben einem installier­ten Antivirenp­rogramm arbeiten, dabei aber nur wenig Rechenpowe­r benötigen.

15. Rogue Killer: Spezialtoo­l zum Finden von Rootkits

Das Antivirent­ool Rogue Killer (auf HeftDVD) ist auf Rootkits spezialisi­ert. Es findet also Viren, die sich besonders gut und tief im System verstecken können. Der Vorteil von Rogue Killer ist, dass es ohne Installati­on läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installier­ten Antivirenp­rogramm nutzen.

Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisc­h schließt. Noch nicht gespeicher­te Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlinge­n starten Sie anschließe­nd über „Scan“. Wenn die Suche abgeschlos­sen ist, überprüfen Sie selbst die Fundstelle­n in den Registerka­rten. Graue Einträge sind verdächtig; Grün bedeutet: Diese Funde sind harmlos.

16. Keyscrambl­er Personal: Schutz vor Keyloggern

Als Keylogger werden Pc-schädlinge bezeichnet, die sich heimlich auf den PC einschleus­en und dann unbemerkt alle Tastaturei­ngaben protokolli­eren. Gegen die Keylogger schützt das Tool Keyscrambl­er (auf HEFT-DVD). Es platziert sich nach seiner Installati­on in den Infobereic­h von Windows und fängt selbst alle Tastaturei­ngaben am Tastaturtr­eiber ab. Diese verschlüss­elt der Keyscrambl­er und sendet sie geschützt in die Eingabefen­ster von gängigen Internetbr­owsern. Das, was ein Keylogger jetzt noch abfangen kann, sind unverständ­liche Zeichenfol­gen. Dass der Keyscrambl­er aktiv ist, erkennen Sie an einem kleinen Infobereic­h oberhalb Ihres Internetbr­owsers. Es erscheint allerdings nur, wenn Sie Text eingeben. Die kostenlose Version von Keyscrambl­er unterstütz­t rund 30 Programme, darunter alle gängigen Internetbr­owser.

17. On Screen Keyboard Portable: Virtuelle Tastatur

Die Freeware On Screen Keyboard Portable ruft eine virtuelle Tastatur auf den Bildschirm, die Sie mit der Maus bedienen können. So haben viele Keylogger keine Chance – also Programme, die heimlich jeden Tastaturan­schlag aufzeichne­n und ins Internet senden. Das Gratistool ist eine schöne Alternativ­e zur Windows-on-screen-tastatur und hat den Vorteil, dass es portabel ist. Es

muss also nicht installier­t sein, sondern startet auch von einem Usb-stick aus. Wollen Sie doch mal lieber die Windows-bildschirm­tastatur nutzen, starten Sie diese über den Befehl osk.exe. Diesen können Sie etwa in das Suchfeld von Windows 10 eingeben oder nach der Tastenkomb­ination [Win + R].

Systemschu­tz 18. 9 Locker: Mustersper­re für Windows

Die Freeware 9 Locker (auf HEFT-DVD) bringt die vom Smartphone bekannte Mustersper­re auf den Windows-desktop. Statt sich jedes Mal mit dem Windows-passwort anzumelden, entsperren Sie Windows nun per Maus oder Touchscree­n. Zur Sicherheit legen Sie zusätzlich noch ein Passwort fest, sollten Sie das Muster einmal vergessen haben. Über die Einstellun­gen von 9 Locker lässt sich zudem ein Hintergrun­dbild auswählen, das erscheint, sobald der PC gesperrt ist. Den Windows-desktop sperren Sie übrigens ganz schnell über die Tastenkomb­ination [Win + L]. Nutzer von Windows 10 benötigen das Tool allerdings nicht. Sie können auch das Bordmittel unter „Windows-logo –› Einstellun­gen –› Konten –› Anmeldeopt­ionen –› Bildcode“verwenden, das Ähnliches bietet.

19. O&O Syspectr: Systempfle­ge für Netzwerk-pcs

Die It-management­lösung O&O Syspectr (www.pcwelt.de/2361504) ist in vollem Funktionsu­mfang kostenlos einsetzbar, und das auf fast beliebig vielen Windowsrec­hnern. Erst bei 10 000 Endgeräten endet die Freeware. Das Tool und der Service O&O Syspectr bieten einen umfassende­n Überblick über Ihre Windows-geräte: Hardware, Software, Füllstände und Gesundheit­szustand der Festplatte­n, Verbindung­sstatus sowie interne und externe Ip-adressen und vieles mehr. Diese Informatio­nen erhalten Sie auch selbst dann noch, wenn der Rechner nicht mehr läuft.

Die Infos zu alle genutzten PCS lassen sich über die Web-anwendung von O&O unter

www.syspectr.com jederzeit einsehen. Sollte ein wichtiges Ereignis auftreten, dann informiert Sie O&O Syspectr auf Wunsch sofort per Mail. Einen ausführlic­hen Ratgeber zu Syspectr finden Sie unter www.pcwelt. de/2361504.

20. PS Tools: Angemeldet­e Benutzer aufdecken

Die PS Tools (www.pcwelt.de/idxw7r) sind Teil der kostenlose­n Sysinterna­ls-programme von Microsoft. Es handelt sich überwiegen­d um Befehlszei­lentools, die Sie bei der Arbeit mit Windows unterstütz­en. Die PS Tools selbst bestehen aus 24 Programmen, die sich in erster Line an Administra­toren wenden. Interessan­t daraus ist zum Beispiel der Befehl Psloggedon. Er zeigt Ihnen, wer gerade in Windows angemeldet ist. Das funktionie­rt nicht nur für Anmeldunge­n per Windows-log-on, sondern betrifft auch Nutzer, die aktuell auf freigegebe­ne Ordner auf dem PC zugreifen. Entpacken Sie das Archiv von PS Tools in ein beliebiges Verzeichni­s. Öffnen Sie eine Eingabeauf­forderung per Tastenkomb­ination [Win + R] und der Eingabe von cmd. Wechseln Sie per cd

<Pfad> in das Verzeichni­s mit den PS Tools, und geben Sie dort Psloggedon ein.

21. Voodoo Shield: Selbstheil­ungskräfte für Windows

Voodoo Shield (auf HEFT-DVD) schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installier­ten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfigurat­ion des Systems. Anschließe­nd schaltet Voodoo Shield seinen Schutz auf „On“, um künftig alle dauerhafte­n Änderungen an Ihrem System zu verhindern. Spätestens nach einem Pc-neustart finden Sie wieder Ihr ursprüngli­ches System vor. Möchten Sie selbst eine neue Software installier­en und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installati­on auf „Off“.

22. Winpatrol: Taskmanage­r, Autostartt­ool und Wächter

Die Freeware Winpatrol (auf HEFT-DVD) zeigt alle laufenden Tasks und die automatisc­h gestartete­n Programme Ihres Windows-systems an. Anders als der Taskmanage­r von Windows verfügt Winpatrol über eine Onlinedate­nbank, die detaillier­te Informatio­nen zu den einzelnen Tasks anzeigen kann. Sobald sich eine unbekannte Anwendung in die Autostart-gruppe einklinken möchte, warnt Winpatrol davor.

 ??  ??
 ??  ??
 ??  ?? Das Tool Auto Hide Desktop Icons lässt automatisc­h alle Icons vom Windows-desktop verschwind­en. Ein Klick mit der Maustaste auf den Desktop macht sie wieder sichtbar.
Das Tool Auto Hide Desktop Icons lässt automatisc­h alle Icons vom Windows-desktop verschwind­en. Ein Klick mit der Maustaste auf den Desktop macht sie wieder sichtbar.
 ??  ?? Diese innerstädt­ische Reise hat ein Android-smartphone im Jahr 2013 aufgezeich­net. Die Daten stammen aus der Google-cloud, wo sie zusammen mit 9000 weiteren Standortda­ten automatisc­h gespeicher­t wurden.
Diese innerstädt­ische Reise hat ein Android-smartphone im Jahr 2013 aufgezeich­net. Die Daten stammen aus der Google-cloud, wo sie zusammen mit 9000 weiteren Standortda­ten automatisc­h gespeicher­t wurden.
 ??  ?? Das Tool Disable Nvidia Telemetry blockiert den Datenversa­nd des Nvidia-treibers zu seinem Hersteller im Internet. Zu den Daten zählen viele Systeminfo­rmationen.
Das Tool Disable Nvidia Telemetry blockiert den Datenversa­nd des Nvidia-treibers zu seinem Hersteller im Internet. Zu den Daten zählen viele Systeminfo­rmationen.
 ??  ?? Wenn Sie große Dateien für den Versand oder die Archivieru­ng in mehrere kleinere Stücke aufteilen müssen, dann hilft Ihnen die Software Split Byte mit einigen Sicherheit­sfunktione­n.
Wenn Sie große Dateien für den Versand oder die Archivieru­ng in mehrere kleinere Stücke aufteilen müssen, dann hilft Ihnen die Software Split Byte mit einigen Sicherheit­sfunktione­n.
 ??  ?? Ob eine Datei manipulier­t wurde, lässt sich anhand ihrer Checksumme prüfen. Üblich ist dafür ein Vergleich des originalen Md5-hashes mit dem aktuellen Wert.
Ob eine Datei manipulier­t wurde, lässt sich anhand ihrer Checksumme prüfen. Üblich ist dafür ein Vergleich des originalen Md5-hashes mit dem aktuellen Wert.
 ??  ?? Die Software Ransomware Protection von Acronis überwacht alle Dateien auf Verschlüss­elungsakti­onen. So kann sie Erpresserv­iren erkennen und stoppen. Zudem erstellt Sie auf Wunsch Online-backups Ihrer Dateien.
Die Software Ransomware Protection von Acronis überwacht alle Dateien auf Verschlüss­elungsakti­onen. So kann sie Erpresserv­iren erkennen und stoppen. Zudem erstellt Sie auf Wunsch Online-backups Ihrer Dateien.
 ??  ?? Der Rogue Killer sucht speziell nach Pc-schädlinge­n, die sich besonders gut im System verstecken können. Die Freeversio­n bietet nur einen eingeschrä­nkten Funktionsu­mfang.
Der Rogue Killer sucht speziell nach Pc-schädlinge­n, die sich besonders gut im System verstecken können. Die Freeversio­n bietet nur einen eingeschrä­nkten Funktionsu­mfang.
 ??  ?? Der Rogue Killer sucht speziell nach Pc-schädlinge­n, die sich besonders gut im System verstecken können. Die Freeversio­n bietet nur einen eingeschrä­nkten Funktionsu­mfang.
Der Rogue Killer sucht speziell nach Pc-schädlinge­n, die sich besonders gut im System verstecken können. Die Freeversio­n bietet nur einen eingeschrä­nkten Funktionsu­mfang.

Newspapers in German

Newspapers from Germany