22 kaum be­kann­te Si­cher­heits-tools

Ein An­ti­vi­ren­pro­gramm ist für den PC nur die Gr­und­aus­stat­tung ei­ner gu­ten Ab­wehr. Wenn Sie per­fek­ten Schutz su­chen, müs­sen Sie wei­te­re Tools ein­set­zen. Die wich­tigs­ten fin­den Sie in die­sem Bei­trag und auf der HEFT-DVD als gro­ße Pc-welt-si­cher­heits­box.

PC-WELT - - Inhalt - VON AR­NE AR­NOLD

Für den per­fek­ten Schutz sind ne­ben ei­nem An­ti­vi­ren­pro­gramm wei­te­re Tools ge­fragt. Die wich­tigs­ten fin­den Sie in die­sem Bei­trag und auf der HEFT-DVD

Da­ten­schutz 1. Au­to Hi­de Desk­top Icons: Desk­top-icons ver­schwin­den

Wer sei­nen Win­dows-desk­top nutzt, um dort vie­le Da­tei­en oder Ver­knüp­fun­gen zu Web­sites ab­zu­le­gen, gibt an­de­ren mehr über sich preis als nö­tig. Ei­ne gu­te Lö­sung für mehr Pri­vat­sphä­ren­schutz in sol­chen Fäl­len ist das Tool Au­to Hi­de Desk­top Icons (auf HEFT-DVD). Es lässt al­le Icons vom Desk­top ver­schwin­den. Mit ei­nem ein­fa­chen Klick ho­len Sie sie wie­der zu­rück. Star­ten Sie das Pro­gramm Au­to Hi­de Desk­top Icons. In der Stan­dard­ein­stel­lung war­tet das Tool fünf Se­kun­den nach der letz­ten Maus­ak­ti­on ab und lässt dann al­le Icons auf dem Desk­top ver­schwin­den. Sie kön­nen dann die Maus be­we­gen, et­wa um lau­fen­de Pro­gram­me zu be­die­nen oder neue über die Schnell­start­leis­te zu star­ten. Die Icons blei­ben da­bei un­sicht­bar. Möch­ten Sie die­se wie­der sicht­bar ma­chen, ge­nügt ein Klick mit der lin­ken oder rech­ten Maus­tas­te auf den Desk­top. Das ist er­staun­lich ein­fach und be­quem. Das Tool Au­to Hi­de Desk­top Icons läuft oh­ne In­stal­la­ti­on, Sie kön­nen es so­mit schnell aus­pro­bie­ren. Wenn es Ih­nen ge­fällt, ak­ti­vie­ren Sie die Op­ti­on „Mit Win­dows star­ten“und „Mi­ni­miert star­ten (In­fo­be­reich)“, um das Tool dau­er­haft nut­zen zu kön­nen.

2. Avi­ra Phan­tom VPN:

Ge­schütz­te Ver­bin­dung ins Web

Ei­ne Vpn-ver­bin­dung schützt Ih­re Da­ten auf dem Weg ins In­ter­net. Da­zu wird ei­ne ver­schlüs­sel­te Ver­bin­dung von Ih­rem Rech­ner bis hin zu ei­nem Vpn-ser­ver im In­ter­net auf­ge­baut. Erst von die­sem Ser­ver aus geht es un­ver­schlüs­selt wei­ter ins In­ter­net, et­wa zu Web­sites wie www.pcwelt.de, www.

goog­le.de oder www.ebay.de. Der Tun­nel schützt so­mit Ih­re Da­ten ge­gen Spio­na­ge in Ih­rem LAN oder WLAN so­wie bei Ih­rem Pro­vi­der. Zu­dem ver­schlei­ert ein Vpn­dienst Ih­re Ip-adres­se. Ei­ne emp­feh­lens­wer­te Soft­ware für ei­ne Vpn-ver­bin­dung ist Avi­ra Phan­tom VPN (auf HEFT-DVD). Na­tür­lich ist Avi­ra kein un­be­kann­ter Si­cher­heits­her­stel­ler, doch sein VPN-TOOL ist ver­gleichs­wei­se neu und noch nicht so ver­brei­tet wie Avi­ra Free An­ti­vi­rus.

3. Cloud Ex­plo­rer von El­com­soft: Da­ten­schau bei Goog­le

Wer ein An­dro­id-smart­pho­ne nutzt, soll­te wis­sen: So­bald Sie den Goog­le-ac­count auf dem Smart­pho­ne ein­rich­ten, be­ginnt Goog­le mit sei­ner Da­ten­samm­lung: Kon­tak­te, Ka­len­der, In­ter­net­su­che und wei­te­re Da­ten wer­den nicht nur auf dem Ge­rät ge­spei­chert, son­dern auch mit Googles Cloud syn­chro­ni­siert. Wel­che per­sön­li­chen Da­ten Ihr Smart­pho­ne au­to­ma­tisch in der Goog­le-

„Jen­seits von An­ti­vi­ren­pro­gramm und Up­dater gibt es noch vie­le wich­ti­ge Tools für mehr Si­cher­heit.“

Cloud si­chert, kön­nen Sie mit dem Tool Cloud Ex­plo­rer (auf HEFT-DVD) her­aus­fin­den. Es lädt al­le Ih­re per­sön­li­chen Da­ten aus der Goog­le-cloud auf Ih­ren PC und ana­ly­siert die­se für Sie.

Nach dem Start des In­stal­la­ti­ons­pro­gramms von Cloud Ex­plo­rer fragt der In­stal­la­ti­ons­as­sis­tent nach ei­ner Se­ri­en­num­mer. Las­sen Sie das Feld leer, und kli­cken Sie auf „Wei­ter“, um die Soft­ware in der De­mo­ver­si­on zu in­stal­lie­ren. Nach der In­stal­la­ti­on wäh­len Sie „Fi­le –› Add Goog­le Snap­shot“. So la­den Sie ei­ne Ko­pie Ih­rer Da­ten aus der Cloud her­un­ter. Da­mit das klappt, müs­sen Sie sich im nächs­ten Schritt mit Ih­rem Goog­le-log-in (Mail­adres­se und Pass­wort) ein­log­gen. Der Da­ten-down­load kann län­ge­re Zeit dau­ern.

Nach Ab­schluss des Down­loads zeigt der Cloud Ex­plo­rer Ih­re Da­ten sor­tiert in 14 Ka­te­go­ri­en an. So se­hen Sie sehr deut­lich, was Goog­le im Min­des­ten über Sie on­line ge­spei­chert hat. Wenn Ih­nen an­ge­sichts der ge­spei­cher­ten Da­ten­men­ge die Lust auf Goog­le ver­geht, dann ist https://myac­tivi­ty.

goog­le.com ein gu­ter Start­punkt fürs Lö­schen von Da­ten.

4. Dashla­ne: Gu­ter Pass­wort­ma­na­ger

123456 ist das am häu­figs­ten be­nutz­te Pass­wort. Das hat das Has­so-platt­ner-in­sti­tut (https://hpi.de) aus Pass­wort-da­ten­ban­ken er­mit­telt, die im In­ter­net kur­sie­ren. Die­ses Pass­wort ist na­tür­lich viel zu sim­pel. Bes­ser sind lan­ge, kom­ple­xe Pass­wör­ter.

Da sich die­se aber nie­mand mer­ken kann, ist ein Pass­wort­ma­na­ger fast schon Pflicht. Emp­feh­lens­wert ist das hier­zu­lan­de we­ni­ger be­kann­te Tool Dashla­ne (auf HEFT-DVD). Die Sha­re­ware lässt sich dau­er­haft kos­ten­los nut­zen, ist dann al­ler­dings auf ein Ge­rät be­schränkt und spei­chert nur 50 Pass­wör­ter. Doch für man­chen Pc-nut­zer kann das

ja durch­aus ge­nü­gen. Dashla­ne ver­sucht, es dem Win­dows-an­wen­der mög­lichst leicht zu ma­chen. Das au­to­ma­ti­sche Ein­log­gen in ge­spei­cher­te Kon­ten ist Grund­ein­stel­lung, und Log-in-fel­der füllt die Soft­ware meist zu­ver­läs­sig aus. Dashla­ne än­dert be­ste­hen­de Kenn­wör­ter au­to­ma­tisch in be­stimm­ten In­ter­val­len. Das er­höht die Si­cher­heit ge­gen üb­li­che Ha­cker­an­grif­fe. Es funk­tio­niert aber nur für be­stimm­te On­li­ne­diens­te. Bei wem das geht, zeigt Dashla­ne an.

5. Disa­ble Nvi­dia Tele­me­try: Call-ho­me-funk­ti­on ab­schal­ten

Der Trei­ber für die Nvi­dia-gra­fik­kar­te bie­tet vie­le Funk­tio­nen. Un­ter an­de­rem kann er das ge­sam­te Sys­tem ana­ly­sie­ren und da­bei auch fest­stel­len, wel­ches Pc-spiel man spie­len möch­te. Die Nvi­dia-soft­ware passt dann auf Wunsch die Ein­stel­lun­gen des Spiels op­ti­mal auf die Gra­fik­kar­te und die üb­ri­ge Hard­ware hin an. Das funk­tio­niert auch über In­fos, die sich Nvi­dia aus dem In­ter­net holt. Das ist zum ei­nen ein gu­ter Ser­vice, zum an­de­ren aber auch ein Da­ten­schutz­pro­blem. Wenn Sie kei­ne De­tails zu Ih­rem Sys­tem und Ih­ren Pc-spie­len an die Ser­ver von Nvi­dia sen­den möch­ten, dann hilft die Free­ware Disa­ble Nvi­dia Tele­me­try (auf HEFT-DVD). Das Toll de­ak­ti­viert den Tele­me­trie­dienst von Nvi­dia, al­so die Cal­lHo­me-funk­ti­on des Gra­fik­kar­ten­trei­bers. Hin­weis: Zu Re­dak­ti­ons­schluss war nur die Ver­si­on 1.1 ver­füg­bar; der Link zur neue­ren Ver­si­on 1.2 funk­tio­nier­te nicht.

6. Do­cu­ment Me­t­a­da­ta Clea­ner: Do­ku­men­te be­rei­ni­gen

Of­fice-do­ku­men­te sind vol­ler ver­rä­te­ri­scher Nut­zer­in­for­ma­tio­nen, dar­un­ter ist der Be­nut­zer­na­me oder das Un­ter­neh­men, auf wel­ches das Of­fice-pa­ket zu­ge­las­sen ist. Do­cu­ment Me­t­a­da­ta Clea­ner (auf HEFT­DVD) ent­fernt die­se sen­si­blen In­for­ma­tio­nen schnell und be­quem.

So geht’s: Das Pro­gramm ist ein­fach zu nut­zen. Nach dem Start kön­nen Sie die re­le­van­ten Do­ku­men­te zu­nächst ana­ly­sie­ren und im nächs­ten Schritt von per­sön­li­chen In­for­ma­tio­nen säu­bern.

Üb­ri­gens: Die meis­ten gro­ßen La­ser­dru­cker hin­ter­las­sen auf je­dem Aus­druck ei­nen Code, der die Se­ri­en­num­mer des Dru­ckers ent­hält (Ma­chi­ne Iden­ti­fi­ca­ti­on Code). Der Code be­steht meist aus klei­nen gel­ben Punk­ten, die für mensch­li­che Au­ge un­sicht­bar sind. Ob­wohl die ame­ri­ka­ni­sche Bür­ger­rechts­ver­ei­ni­gung Elec­tro­nic Fron­tier Foun­da­ti­on (EFF) be­reits 2005 auf die­ses Pro­blem hin­ge­wie­sen hat, den­ken die we­nigs­ten Nut­zer dar­an. So wur­de et­wa 2017 ei­ne Whist­leb­lo­we­r­in über den Ge­rä­te­co­de ent­tarnt. Sie hat­te Do­ku­men­te der NSA aus­ge­druckt und der Pres­se über­ge­ben. Die­se ver­öf­fent­lich­te die ein­ge­scann­ten Do­ku­men­te als PDF zu­sam­men mit ei­nem Ar­ti­kel über den In­halt. Be­reits am Tag der Ver­öf­fent­li­chung wur­de die Whist­leb­lo­we­r­in Rea­li­ty Win­ner ver­haf­tet. Erst im Jahr 2018 konn­ten For­scher der TU Dres­den ei­nen Weg auf­zei­gen, wie sich der Ma­chi­ne Iden­ti­fi­ca­ti­on Code be­sei­ti­gen lässt: www.pcwelt. de/6xmeua.

7. Tails: An­ony­mes Sur­fen für höchs­te An­sprü­che

Wer sei­nen PC von DVD oder Usb-stick mit ei­nem Li­nux-li­ve­sys­tem star­tet, surft deut­lich si­che­rer als mit Win­dows. Denn das Sys­tem ist ga­ran­tiert vi­ren­frei, kaum an­greif­bar und hilft beim An­ony­mi­sie­ren fürs

Sur­fen. Die höchs­ten Si­cher­heits­an­sprü­che beim Sur­fen er­füllt das Li­nux-li­ve­sys­tem Tails (www.pcwelt.de/1982833). Es bie­tet un­ter an­de­rem den Si­cher­heits­brow­ser Tor. Tails kommt mit ei­nem In­stal­la­ti­ons­as­sis­ten­ten für Win­dows, der das Li­ve­sys­tem auf ei­nen Usb-stick bringt. Sie be­nö­ti­gen da­für al­ler­dings zwei Usb-sticks mit je 4 GB Spei­cher­platz. Es sind zwei Sticks nö­tig, da die kom­plet­te Tails-in­stal­la­ti­on nicht von Win­dows aus er­fol­gen kann, son­dern vom ers­ten Stick aus ge­schieht. So soll ver­hin­dert wer­den, dass ein Spio­na­ge­vi­rus un­ter Win­dows die Er­stel­lung des Li­ve­sys­tems sa­bo­tiert. Die An­lei­tung un­ter https://tails. bo­um.org/in­stall/win/usb/over­view/in­dex.

de.html ist aber aus­rei­chend.

8. Uma­trix: Web­fire­wall zeigt ex­ter­ne Links

Vie­le ak­tu­el­le Web­sei­ten la­den zahl­rei­che ex­ter­ne Da­ten und Skrip­te nach. Als Nut­zer be­kommt man da­von meist nichts mit. Wenn Sie sich ei­nen Ein­druck ver­schaf­fen möch­ten, was ei­ne Si­te al­les lädt, nut­zen Sie die Brow­se­rer­wei­te­rung Uma­trix für Fi­re­fox. Sie ist ei­ne Art Fi­re­wall, mit der Sie ge­zielt ein­zel­ne Kom­po­nen­ten auf Web­sei­ten blo­cken und sich so vor ih­nen schüt­zen kön­nen. Zu­min­dest se­hen Sie, wel­che und wie vie­le ex­ter­ne Scripts und Links ei­ne Web­sei­te auf­ruft.

Da­tei­schutz 9. Cryp­to­ma­tor: Freie Ver­schlüs­se­lung für Cloud­da­ten

Geht es um die Ver­schlüs­se­lung von Da­ten in der Cloud, fällt meist recht schnell der Na­me Box­cryp­tor. Die­se Soft­ware hat je­doch zwei Nach­tei­le: Zum ei­nen sind Na­men und Typ der ge­spei­cher­ten Da­tei­en für je­den sicht­bar, zum an­de­ren un­ter­stützt die kos­ten­lo­se Free­ver­si­on le­dig­lich ei­nen Cloud­dienst pro Per­son.

Bes­ser ist das Open-sour­ce-pro­gramm Cryp­to­ma­tor (auf HEFT-DVD). Mit ihm kön­nen Sie nicht nur auf meh­re­re Cloud­diens­te zu­grei­fen, es ver­birgt die Da­tei­en zu­dem in ei­nem Con­tai­ner, der hier Tre­sor ge­nannt wird. Sie selbst ha­ben nach der Ak­ti­vie­rung des Tre­sors über ei­nen Sync-ord­ner in Ih­rer Win­dows-in­stal­la­ti­on je­der­zeit Zu­griff auf die Da­ten; in der Cloud er­schei­nen sie je­doch im­mer nur als ein gro­ßes Fi­le. Ge­gen­über der Pro­fi­lö­sung Ver­a­crypt wie­der­um hat Cryp­to­ma­tor den Vor­teil, dass es nach dem Hin­zu­fü­gen oder Lö­schen von Da­tei­en nicht zeit­auf­wen­dig den ge­sam­ten Tre­sor syn­chro­ni­siert, son­dern le­dig­lich die neu­en Fi­les.

10. Split By­te: Da­tei­en si­cher ar­chi­vie­ren

Wenn Sie gro­ße Da­tei­en für die Ar­chi­vie­rung oder ei­nen Ver­sand in meh­re­re klei­ne Stü­cke auf­tei­len müs­sen, dann hilft die Soft­ware Split By­te (auf HEFT-DVD) mit ei­ni­gen Si­cher­heits­funk­tio­nen. Denn zum Funk­ti­ons­um­fang zäh­len auch ei­ne Ver­schlüs­se­lung und ein Tool zum Er­stel­len ei­nes di­gi­ta­len Fin­ger­ab­drucks (Md5-check­sum­me). Die Soft­ware Split By­te teilt Da­tei­en in klei­ne Häpp­chen auf. Na­tür­lich fügt die Soft­ware die Häpp­chen spä­ter auch wie­der zu­sam­men. Auf Wunsch las­sen sich die­se ver­schlüs­seln. Das geht über ei­nen Ha­ken bei „Op­tio­nen“. Auf der Re­gis­ter­kar­te „Md5-prüf­sum­me“er­stel­len Sie von ei­ner Da­tei ei­ne Check­sum­me. Da­mit lässt sich prü­fen, ob die spä­ter wie­der zu­sam­men­ge­füg­te Da­tei iden­tisch mit der Ori­gi­nal­da­tei ist. Beim ers­ten Start des Pro­gramms lässt sich die Be­die­ner­füh­rung auf „Deutsch“um­stel­len. Al­ler­dings sind nicht al­le Me­nü­punk­te glück­lich über­setzt. Wer Eng­lisch ver­steht, soll­te bes­ser die eng­lisch­spra­chi­ge Be­die­ner­füh­rung nut­zen.

11. Win MD5 Free: Md5-hashwer­te über­prü­fen

Über Md5-hash-wer­te lässt sich die In­te­gri­tät ei­ner Da­tei über­prü­fen. Vor­aus­set­zung ist, dass der An­bie­ter der Da­tei den MD5Hash ver­öf­fent­licht hat. Das ist bei vie­len sehr gro­ßen Da­tei­en der Fall, die bei ei­nem län­ge­ren Down­load Scha­den neh­men kön-

nen. Auch Da­tei­en mit sen­si­blen In­hal­ten wer­den mit Hash-wert an­ge­bo­ten.

Sie prü­fen den Wert mit dem Tool Win MD5 Free (auf HEFT-DVD). Über den „Brow­se“but­ton su­chen Sie die zu prü­fen­den Da­ten. In das un­te­re Feld ko­pie­ren Sie den kor­rek­ten Md5-hash und drü­cken „Ve­ri­fy“.

An­ti-mal­wa­re 12. Ban­king Brow­ser: Si­che­res On­li­ne­ban­king

Die Sha­re­ware Ban­king Brow­ser 2019 (auf HEFT-DVD) schützt beim On­li­ne­ban­king vor Phis­hing und On­line­be­trug. Da­für bie­tet das Tool ei­nen ei­ge­nen Brow­ser mit zu­sätz­li­chen Schutz­funk­tio­nen. Der Ban­king Brow­ser kennt die Adres­sen der ech­ten On­li­ne­ban­king-sei­ten und kann so die Um­lei­tung auf ge­fälsch­te Sei­ten ver­hin­dern. Key­log­ger, die heim­lich al­le Tas­ta­tur­ein­ga­ben mit­schnei­den, las­sen sich über die Nut­zung ei­ner in­te­grier­ten Bild­schirm­tas­ta­tur aus­trick­sen. Die­se lässt sich per Maus­klick be­die­nen.

13. FRST fin­det al­le in­stal­lier­ten Pro­gram­me

Ad­wa­re in­stal­liert sich oft wie ei­ne nor­ma­les Win­dows-pro­gramm und wird da­bei nicht von der An­ti­vi­ren-soft­ware ge­stoppt. Denn Ad­wa­re ist oft nicht ein­deu­tig bö­se. Um die un­er­wünsch­ten Pro­gram­me den­noch zu ent­de­cken, be­nut­zen Sie das Tool Far­bar Re­co­very Scan Tool, kurz FRST (auf HEFT­DVD). Es scannt den Com­pu­ter und lis­tet al­le in­stal­lier­ten Pro­gram­me auf. Da­zu zäh­len auch Er­wei­te­run­gen für den Brow­ser so­wie Trei­ber und Di­ens­te. So er­hält man zwar meist ei­ne et­was un­über­sicht­li­che, doch da­für um­fas­sen­de Lis­te.

Be­en­den Sie zu­nächst al­le lau­fen­den Pro­gram­me, um die Lis­te der ak­ti­ven Pro­zes­se nicht un­nö­tig zu ver­län­gern. Star­ten Sie dann FRST pas­send zu Ih­rem Sys­tem in der 32-Bitoder 64-Bit-ver­si­on, und kli­cken Sie auf „Un­ter­su­chen“. Am En­de der Un­ter­su­chung zeigt FRST das Er­geb­nis in zwei Text­da­tei­en an, ei­ne mit Na­men FRST.TXT und ei­ne mit dem Na­men Ad­di­ti­ons.txt. Ha­ben Sie Schwie­rig­kei­ten, aus der Fül­le der Ein­trä­ge, die un­er­wünsch­ten Da­ten her­aus­zu­le­sen, ist die Web­site www.tro­ja­ner-board.de ei­ne gu­te An­lauf­stel­le. Wer dort sein Pro­blem schil­dert und sei­ne Sca­n­er­geb­nis­se von FRST pos­tet, hat gu­te Chan­cen, dass ihm ge­hol­fen wird. Denn in dem Fo­rum sind sehr hilfs­be­rei­te Fach­leu­te ak­tiv. Sie kön­nen das Tool üb­ri­gens so­gar dann ein­set­zen, wenn Win­dows nicht mehr star­ten kann, et­wa wenn es von ei­nem Er­pres­ser­vi­rus ge­sperrt wur­de. Ei­ne An­lei­tung da­zu fin­den Sie auf Tro­ja­ner-board.de über www.pcwelt.de/yu­l8vh.

14. Ran­som­ware Pro­tec­tion: Schutz vor Er­pres­ser­vi­ren

Die Soft­ware Ran­som­ware Pro­tec­tion (auf HEFT-DVD) vom Back­up-spe­zia­lis­ten Acro­nis ist für Pri­vat­an­wen­der kos­ten­los. Das Tool er­kennt Er­pres­ser­vi­ren, so­bald die­se an­fan­gen, Da­tei­en zu ver­schlüs­seln. Zu­sätz­lich gibt es 5 GB kos­ten­lo­sen On­li­nespei­cher für ein Da­ten-back­up au­ßer­halb des PCS. Für das Er­ken­nen der Er­pres­ser­vi­ren (Ran­som­ware) nutzt das Tool laut Her­stel­ler Künst­li­che In­tel­li­genz und Ma­schi­nel­les Ler­nen. Im Fal­le ei­nes An­griffs blo­ckiert Acro­nis Ran­som­ware Pro­tec­tion den schäd­li­chen Pro­zess und be­nach­rich­tigt den Nut­zer. Wur­den Da­ten schon vor dem Stopp ver­schlüs­selt, ist die so­for­ti­ge Wie­der­her­stel­lung der be­trof­fe­nen Da­tei­en aus dem Back­up mög­lich. Das Tool soll un­ab­hän­gig und pro­blem­los ne­ben ei­nem in­stal­lier­ten An­ti­vi­ren­pro­gramm ar­bei­ten, da­bei aber nur we­nig Re­chen­power be­nö­ti­gen.

15. Ro­gue Kil­ler: Spe­zi­al­tool zum Fin­den von Root­kits

Das An­ti­vi­ren­tool Ro­gue Kil­ler (auf Heft­DVD) ist auf Root­kits spe­zia­li­siert. Es fin­det al­so Vi­ren, die sich be­son­ders gut und tief im Sys­tem ver­ste­cken kön­nen. Der Vor­teil von Ro­gue Kil­ler ist, dass es oh­ne In­stal­la­ti­on läuft. Da­her kön­nen Sie das Tool zu­sätz­lich zu Ih­rem dau­er­haft in­stal­lier­ten An­ti­vi­ren­pro­gramm nut­zen.

Vor dem Star­ten von Ro­gue Kil­ler emp­fiehlt es sich, al­le of­fe­nen Pro­gram­me zu be­en­den, da das Pro­gramm die­se für ei­ne Rei­ni­gung au­to­ma­tisch schließt. Noch nicht ge­spei­cher­te Do­ku­men­te könn­ten hier­durch ver­lo­ren ge­hen. Die Su­che nach Schäd­lin­gen star­ten Sie an­schlie­ßend über „Scan“. Wenn die Su­che ab­ge­schlos­sen ist, über­prü­fen Sie selbst die Fund­stel­len in den Re­gis­ter­kar­ten. Graue Ein­trä­ge sind ver­däch­tig; Grün be­deu­tet: Die­se Fun­de sind harm­los.

16. Key­scram­bler Per­so­nal: Schutz vor Key­log­gern

Als Key­log­ger wer­den Pc-schäd­lin­ge be­zeich­net, die sich heim­lich auf den PC ein­schleu­sen und dann un­be­merkt al­le Tas­ta­tur­ein­ga­ben pro­to­kol­lie­ren. Ge­gen die Key­log­ger schützt das Tool Key­scram­bler (auf HEFT-DVD). Es plat­ziert sich nach sei­ner In­stal­la­ti­on in den In­fo­be­reich von Win­dows und fängt selbst al­le Tas­ta­tur­ein­ga­ben am Tas­ta­tur­trei­ber ab. Die­se ver­schlüs­selt der Key­scram­bler und sen­det sie ge­schützt in die Ein­ga­be­fens­ter von gän­gi­gen In­ter­net­brow­sern. Das, was ein Key­log­ger jetzt noch ab­fan­gen kann, sind un­ver­ständ­li­che Zei­chen­fol­gen. Dass der Key­scram­bler ak­tiv ist, er­ken­nen Sie an ei­nem klei­nen In­fo­be­reich ober­halb Ih­res In­ter­net­brow­sers. Es er­scheint al­ler­dings nur, wenn Sie Text ein­ge­ben. Die kos­ten­lo­se Ver­si­on von Key­scram­bler un­ter­stützt rund 30 Pro­gram­me, dar­un­ter al­le gän­gi­gen In­ter­net­brow­ser.

17. On Screen Key­board Por­ta­ble: Vir­tu­el­le Tas­ta­tur

Die Free­ware On Screen Key­board Por­ta­ble ruft ei­ne vir­tu­el­le Tas­ta­tur auf den Bild­schirm, die Sie mit der Maus be­die­nen kön­nen. So ha­ben vie­le Key­log­ger kei­ne Chan­ce – al­so Pro­gram­me, die heim­lich je­den Tas­ta­tur­an­schlag auf­zeich­nen und ins In­ter­net sen­den. Das Gra­tis­tool ist ei­ne schö­ne Al­ter­na­ti­ve zur Win­dows-on-screen-tas­ta­tur und hat den Vor­teil, dass es por­ta­bel ist. Es

muss al­so nicht in­stal­liert sein, son­dern star­tet auch von ei­nem Usb-stick aus. Wol­len Sie doch mal lie­ber die Win­dows-bild­schirm­tas­ta­tur nut­zen, star­ten Sie die­se über den Be­fehl osk.exe. Die­sen kön­nen Sie et­wa in das Such­feld von Win­dows 10 ein­ge­ben oder nach der Tas­ten­kom­bi­na­ti­on [Win + R].

Sys­tem­schutz 18. 9 Lo­cker: Mus­ter­sper­re für Win­dows

Die Free­ware 9 Lo­cker (auf HEFT-DVD) bringt die vom Smart­pho­ne be­kann­te Mus­ter­sper­re auf den Win­dows-desk­top. Statt sich je­des Mal mit dem Win­dows-pass­wort an­zu­mel­den, ent­sper­ren Sie Win­dows nun per Maus oder Touch­screen. Zur Si­cher­heit le­gen Sie zu­sätz­lich noch ein Pass­wort fest, soll­ten Sie das Mus­ter ein­mal ver­ges­sen ha­ben. Über die Ein­stel­lun­gen von 9 Lo­cker lässt sich zu­dem ein Hin­ter­grund­bild aus­wäh­len, das er­scheint, so­bald der PC ge­sperrt ist. Den Win­dows-desk­top sper­ren Sie üb­ri­gens ganz schnell über die Tas­ten­kom­bi­na­ti­on [Win + L]. Nut­zer von Win­dows 10 be­nö­ti­gen das Tool al­ler­dings nicht. Sie kön­nen auch das Bord­mit­tel un­ter „Win­dows-lo­go –› Ein­stel­lun­gen –› Kon­ten –› An­mel­de­optio­nen –› Bild­code“ver­wen­den, das Ähn­li­ches bie­tet.

19. O&O Sy­spectr: Sys­tem­pfle­ge für Netz­werk-pcs

Die It-ma­nage­ment­lö­sung O&O Sy­spectr (www.pcwelt.de/2361504) ist in vol­lem Funk­ti­ons­um­fang kos­ten­los ein­setz­bar, und das auf fast be­lie­big vie­len Win­dows­rech­nern. Erst bei 10 000 End­ge­rä­ten en­det die Free­ware. Das Tool und der Ser­vice O&O Sy­spectr bie­ten ei­nen um­fas­sen­den Über­blick über Ih­re Win­dows-ge­rä­te: Hard­ware, Soft­ware, Füll­stän­de und Ge­sund­heits­zu­stand der Fest­plat­ten, Ver­bin­dungs­sta­tus so­wie in­ter­ne und ex­ter­ne Ip-adres­sen und vie­les mehr. Die­se In­for­ma­tio­nen er­hal­ten Sie auch selbst dann noch, wenn der Rech­ner nicht mehr läuft.

Die In­fos zu al­le ge­nutz­ten PCS las­sen sich über die Web-an­wen­dung von O&O un­ter

www.sy­spectr.com je­der­zeit ein­se­hen. Soll­te ein wich­ti­ges Er­eig­nis auf­tre­ten, dann in­for­miert Sie O&O Sy­spectr auf Wunsch so­fort per Mail. Ei­nen aus­führ­li­chen Rat­ge­ber zu Sy­spectr fin­den Sie un­ter www.pcwelt. de/2361504.

20. PS Tools: An­ge­mel­de­te Be­nut­zer auf­de­cken

Die PS Tools (www.pcwelt.de/idx­w7r) sind Teil der kos­ten­lo­sen Sys­in­ter­nals-pro­gram­me von Mi­cro­soft. Es han­delt sich über­wie­gend um Be­fehls­zei­len­tools, die Sie bei der Ar­beit mit Win­dows un­ter­stüt­zen. Die PS Tools selbst be­ste­hen aus 24 Pro­gram­men, die sich in ers­ter Li­ne an Ad­mi­nis­tra­to­ren wen­den. In­ter­es­sant dar­aus ist zum Bei­spiel der Be­fehl Ps­log­ge­don. Er zeigt Ih­nen, wer ge­ra­de in Win­dows an­ge­mel­det ist. Das funk­tio­niert nicht nur für An­mel­dun­gen per Win­dows-log-on, son­dern be­trifft auch Nut­zer, die ak­tu­ell auf frei­ge­ge­be­ne Ord­ner auf dem PC zu­grei­fen. Ent­pa­cken Sie das Ar­chiv von PS Tools in ein be­lie­bi­ges Ver­zeich­nis. Öff­nen Sie ei­ne Ein­ga­be­auf­for­de­rung per Tas­ten­kom­bi­na­ti­on [Win + R] und der Ein­ga­be von cmd. Wech­seln Sie per cd

<Pfad> in das Ver­zeich­nis mit den PS Tools, und ge­ben Sie dort Ps­log­ge­don ein.

21. Voo­doo Shield: Selbst­hei­lungs­kräf­te für Win­dows

Voo­doo Shield (auf HEFT-DVD) schützt Ih­ren PC vor Ge­fah­ren aus dem In­ter­net. Nach dem ers­ten Start von Voo­doo Shield er­stellt es ei­ne Lis­te mit al­len in­stal­lier­ten Pro­gram­men und stuft die­se als si­cher ein. Zu­dem merkt sich das Tool die ak­tu­el­le Kon­fi­gu­ra­ti­on des Sys­tems. An­schlie­ßend schal­tet Voo­doo Shield sei­nen Schutz auf „On“, um künf­tig al­le dau­er­haf­ten Än­de­run­gen an Ih­rem Sys­tem zu ver­hin­dern. Spä­tes­tens nach ei­nem Pc-neu­start fin­den Sie wie­der Ihr ur­sprüng­li­ches Sys­tem vor. Möch­ten Sie selbst ei­ne neue Soft­ware in­stal­lie­ren und be­hal­ten, dann schal­ten Sie den Schutz von Voo­doo Shield für die In­stal­la­ti­on auf „Off“.

22. Win­pa­trol: Taskma­na­ger, Au­to­start­tool und Wäch­ter

Die Free­ware Win­pa­trol (auf HEFT-DVD) zeigt al­le lau­fen­den Tasks und die au­to­ma­tisch ge­star­te­ten Pro­gram­me Ih­res Win­dows-sys­tems an. An­ders als der Taskma­na­ger von Win­dows ver­fügt Win­pa­trol über ei­ne On­li­ne­da­ten­bank, die de­tail­lier­te In­for­ma­tio­nen zu den ein­zel­nen Tasks an­zei­gen kann. So­bald sich ei­ne un­be­kann­te An­wen­dung in die Au­to­start-grup­pe ein­klin­ken möch­te, warnt Win­pa­trol da­vor.

Das Tool Au­to Hi­de Desk­top Icons lässt au­to­ma­tisch al­le Icons vom Win­dows-desk­top ver­schwin­den. Ein Klick mit der Maus­tas­te auf den Desk­top macht sie wie­der sicht­bar.

Die­se in­ner­städ­ti­sche Rei­se hat ein An­dro­id-smart­pho­ne im Jahr 2013 auf­ge­zeich­net. Die Da­ten stam­men aus der Goog­le-cloud, wo sie zu­sam­men mit 9000 wei­te­ren Stand­ort­da­ten au­to­ma­tisch ge­spei­chert wur­den.

Das Tool Disa­ble Nvi­dia Tele­me­try blo­ckiert den Da­ten­ver­sand des Nvi­dia-trei­bers zu sei­nem Her­stel­ler im In­ter­net. Zu den Da­ten zäh­len vie­le Sys­temin­for­ma­tio­nen.

Wenn Sie gro­ße Da­tei­en für den Ver­sand oder die Ar­chi­vie­rung in meh­re­re klei­ne­re Stü­cke auf­tei­len müs­sen, dann hilft Ih­nen die Soft­ware Split By­te mit ei­ni­gen Si­cher­heits­funk­tio­nen.

Ob ei­ne Da­tei ma­ni­pu­liert wur­de, lässt sich an­hand ih­rer Check­sum­me prü­fen. Üb­lich ist da­für ein Ver­gleich des ori­gi­na­len Md5-has­hes mit dem ak­tu­el­len Wert.

Die Soft­ware Ran­som­ware Pro­tec­tion von Acro­nis über­wacht al­le Da­tei­en auf Ver­schlüs­se­lungs­ak­tio­nen. So kann sie Er­pres­ser­vi­ren er­ken­nen und stop­pen. Zu­dem er­stellt Sie auf Wunsch On­line-back­ups Ih­rer Da­tei­en.

Der Ro­gue Kil­ler sucht spe­zi­ell nach Pc-schäd­lin­gen, die sich be­son­ders gut im Sys­tem ver­ste­cken kön­nen. Die Free­ver­si­on bie­tet nur ei­nen ein­ge­schränk­ten Funk­ti­ons­um­fang.

Der Ro­gue Kil­ler sucht spe­zi­ell nach Pc-schäd­lin­gen, die sich be­son­ders gut im Sys­tem ver­ste­cken kön­nen. Die Free­ver­si­on bie­tet nur ei­nen ein­ge­schränk­ten Funk­ti­ons­um­fang.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.