Digitale Informationen sind ständig Gefahren ausgesetzt: Mal schickt sich ein Erpresservirus an, sie zu verschlüsseln; mal dringen neugierige Hacker ins System ein und wollen sie kopieren; oder die Speichersysteme machen schlapp und schicken ganze Gigabytes an wichtigen Daten ins digitale Nirwana. Damit ist jetzt Schluss. PC-WELT stellt Ihnen 40 geniale Tools vor, die einfach zu bedienen sind und auch die größten Datenkatastrophen meistern können.
Systemschutz
1. Heimdal Security Agent: Wichtige Updates laden
Das Tool Heimdal Free überprüft, ob es für besonders gefährdete Software auf Ihrem PC neue Updates gibt, und installiert diese vollkommen automatisch. Heimdal unterstützt zwar deutlich weniger Programme als etwa das Tool Secunia Personal Software Inspector, dafür aber jene, die am häufigsten angegriffen werden. Zudem kann Heimdal für jedes der überwachten Tools die Updates komplett selbstständig einspielen. Heimdal arbeitet damit wesentlich unauffälliger als der Personal Software Inspector. Wenn Sie Ihr System mit hilfe von Heimdal immer auf dem neuesten Update-Stand halten, ist es für PC-Viren deutlich schwerer, sich ins System zu schleichen.
Zusatzschutz: Von Heimdal gibt es auch eine kostenpflichtige Pro-Version für 34 Euro pro Jahr. Diese überwacht auch den Datenverkehr Ihres PCs mit dem Internet und warnt Sie, sollten persönliche Informationen übertragen werden. Zudem ist ein Filter gegen gefährliche Internetseiten dabei sowie ein Filter gegen bösartigen Skriptcode auf Webseiten.
2. Voodoo Shield: Selbstheilungskräfte für Windows
Voodoo Shield schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installierten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfiguration des Systems. Anschließend schaltet Voodoo Shield seinen Schutz auf "On", um künftig alle dauerhaften Änderungen an Ihrem System zu verhindern. Spätestens nach einem PC-Neustart finden Sie wieder Ihr ursprüngliches System vor. Möchten Sie selbst eine neue Software installieren und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installation auf "Off".
3. Last Audit: Sucht und findet Schwachstellen in Windows
Das Tool Last Audit prüft Ihren PC auf bekannte Schwachstellen in Programmen und der Windows-Konfiguration. Das Ergebnis zeigt Last Audit in einer übersichtlichen Listenform an. Es bleibt Ihnen dann allerdings selbst überlassen, ob Ihnen die bemängelten Einstellungen tatsächlich zu unsicher sind oder ob Sie nichts ändern möchten.
4. HPI Identity Leak Checker: Prüft Ihre Mailadresse
Der kostenlose Identity Leak Checker ist ein reines Onlinetool. Es vergleicht Ihre Mailadresse mit einer Datenbank, die ausschließlich gestohlene Mailadressen und Log-ins enthält. Die Daten stammen meist aus Untergrundforen, wo sie von kriminellen Datendieben zum Kauf angeboten wurden. Sollte Ihre Mailadresse der Datenbank bekannt sein, erhalten Sie eine Warnung per Mail. Darin erfahren Sie auch, von welchem Server Ihre Log-in-Daten vermutlich gestohlen wurden. Sie sollten dann zumindest das Log-in-Passwort für diesen Dienst ändern. Der Dienst wurde von den Forschern des Hasso-Plattner-Instituts in Potsdam entwickelt. In der Datenbank befinden sich viele Millionen Datensätze. Ohne vorherige Anmeldung funktioniert die Selbstdiagnose-Seite unter https://hpi-vdb.de/vulndb/sd_first. Sie erkennt Ihren Internet-Browser und prüft ihn sowie die enthaltenen Plug-ins auf Schwachstellen.
5. Rohos Logon Key: Windows-Anmeldung per USB-Stick
Das Programm schützt Ihren PC vor ungebetenen Gästen, indem die manuelle Windows-Anmeldung durch einen USB-Stick ersetzt wird. Der Vorteil: Sie verwenden als Passwort einen Schlüssel mit mehr als 20 alphanumerischen Zeichen und gemischter Schreibweise für maximale Sicherheit. Ein solcher Schlüssel lässt sich kaum merken, und so sichern Sie ihn mit AES-256 verschlüsselt auf den USB-Stick. Bei der Windows-Anmeldung tippen Sie das Passwort nicht mehr selbst ein, sondern überlassen das Rohos Logon Key.
6. Process Explorer
Profis nutzen den Windows Taskmanager häufig, aber nicht immer ist er das richtige Werkzeug. Der Process Explorer ist eine perfekte Alternative, die nicht nur kostenlos ist, sondern zudem zahlreiche neue Funktionen mitbringt.
Der Process Explorer lässt sich direkt von der Microsoft-Webseite herunterladen und anschließend direkt ausführen. Besonders praktisch ist der "Fadenkreuz-Modus", mit dem Sie ein Programm auswählen und sich den zugehörigen Prozess direkt anzeigen lassen können.
7. Volume Shadow Copy
Der Volume Shadow Copy Service von Windows erstellt automatisch Schnappschüsse von Ihren Daten, wenn diese geändert werden. Bei einem Fehler lassen sich ältere Zustände recht leicht wiederherstellen.
Seit Windows 7 ist die Shadow-Copy-Funktion Teil von Windows, Sie können sie über die Computerverwaltung "Freigegebene Ordner -> Alle Tasks -> Schattenkopien konfigurieren" aktivieren. Achten Sie allerdings auf genügend Speicherplatz.
8. 9 Locker: Mustersperre für Windows
Die Freeware 9 Locker bringt die vom Smartphone bekannte Mustersperre auf den Windows-Desktop. Statt sich jedes Mal mit dem Windows-Passwort anzumelden, entsperren Sie Windows nun per Maus oder Touchscreen. Zur Sicherheit legen Sie zusätzlich noch ein Passwort fest, sollten Sie das Muster einmal vergessen haben. Über die Einstellungen von 9 Locker lässt sich zudem ein Hintergrundbild auswählen, das erscheint, sobald der PC gesperrt ist. Den Windows-Desktop sperren Sie übrigens ganz schnell über die Tastenkombination [Win + L]. Nutzer von Windows 10 benötigen das Tool allerdings nicht. Sie können auch das Bordmittel unter "Windows-Logo -› Einstellungen -› Konten -› Anmeldeoptionen -› Bildcode" verwenden, das Ähnliches bietet.
9. O&O Syspectr: Systempflege für Netzwerk-PCs
Die IT-Managementlösung O&O Syspectr ist in vollem Funktionsumfang kostenlos einsetzbar, und das auf fast beliebig vielen Windows-Rechnern. Erst bei 10.000 Endgeräten endet die Freeware. Das Tool und der Service O&O Syspectr bieten einen umfassenden Überblick über Ihre Windows-Geräte: Hardware, Software, Füllstände und Gesundheitszustand der Festplatten, Verbindungsstatus sowie interne und externe IP-Adressen und vieles mehr. Diese Informationen erhalten Sie auch selbst dann noch, wenn der Rechner nicht mehr läuft.
Die Infos zu alle genutzten PCs lassen sich über die Web-Anwendung von O&O unter www.syspectr.com jederzeit einsehen. Sollte ein wichtiges Ereignis auftreten, dann informiert Sie O&O Syspectr auf Wunsch sofort per Mail. Einen ausführlichen Ratgeber zu Syspectr finden Sie hier.
10. PS Tools: Angemeldete Benutzer aufdecken
Die PS Tools sind Teil der kostenlosen Sysinternals-Programme von Microsoft. Es handelt sich überwiegend um Befehlszeilentools, die Sie bei der Arbeit mit Windows unterstützen. Die PS Tools selbst bestehen aus 24 Programmen, die sich in erster Line an Administratoren wenden. Interessant daraus ist zum Beispiel der Befehl Psloggedon. Er zeigt Ihnen, wer gerade in Windows angemeldet ist. Das funktioniert nicht nur für Anmeldungen per Windows-Log-on, sondern betrifft auch Nutzer, die aktuell auf freigegebene Ordner auf dem PC zugreifen. Entpacken Sie das Archiv von PS Tools in ein beliebiges Verzeichnis. Öffnen Sie eine Eingabeaufforderung per Tastenkombination [Win + R] und der Eingabe von cmd. Wechseln Sie per cd <Pfad> in das Verzeichnis mit den PS Tools, und geben Sie dort Psloggedon ein.
11. Winpatrol: Taskmanager, Autostarttool und Wächter
Die Freeware Winpatrol zeigt alle laufenden Tasks und die automatisch gestarteten Programme Ihres Windows-Systems an. Anders als der Taskmanager von Windows verfügt Winpatrol über eine Onlinedatenbank, die detaillierte Informationen zu den einzelnen Tasks anzeigen kann. Sobald sich eine unbekannte Anwendung in die Autostart-Gruppe einklinken möchte, warnt Winpatrol davor.
Backup
Wenn Daten versehentlich gelöscht werden oder Speichermedien einen Defekt aufweisen, dann kann das schnell zu einer Katastrophe werden. Doch keine Panik, denn mit diesen Tools haben Sie die besten Chancen, die wichtigen Informationen dennoch zu retten!
12. Paragon Backup & Recovery Free: Systemsicherung
Paragon Backup & Recovery Free Edition ist eine kostenlose Sicherungs-Software, mit der sich komplette Festplatten oder einzelne Partitionen sichern lassen, wobei Sie die Partitionsgröße bei der Wiederherstellung verändern können. Mit einem Klick lässt sich so ein Backup des gesamten PCs erstellen.
13. Cryptsync: Verschlüsseltes Backup für die Cloud
Das Open-Source-Tool findet und scannt alle WLANs in der Umgebung. Die Freeware liefert unter anderem Informationen über die Signalstärke, den Standort des Routers und die Sicherheitseinstellungen. So kann Inssider gut zur Fehlersuche in WLAN-Verbindungen dienen. synchronisiert und verschlüsselt Verzeichnisse unter Windows. Damit eignet sich das Tool bestens für Sicherungskopien von sensiblen Daten in der Cloud, etwa Dropbox. Denn die Freeware nimmt die Ausgangsdateien und verschlüsselt jede Datei einzeln und kopiert sie auch einzeln in den von Ihnen gewählten Zielordner, etwa dem Dropbox-Ordner. Wenn Sie also nur eine Datei ändern, muss auch nur eine Datei in die Cloud geladen werden.
Außerdem: Die Dateien werden im Format 7z gepackt und lassen sich einfach mit den kostenlosen 7-Zip entpacken.
14. Bvckup 2: Simples Backup-Tool
Bvckup 2 - ausgesprochen "Backup" - hat ein Ziel: einfache Datensicherungen, ohne die Nutzer mit Schnickschnack abzulenken.
Sie richten Bvckup 2 ein und können das Tool anschließend vergessen. Es arbeitet im Hintergrund und sichert Daten von A nach B. Das klappt auch mit großen oder gesperrten Dateien sehr gut. Auf Wunsch sichert Bvckup 2 nur die neuen Informationen - gerade bei großen Dateien ist das sehr praktisch. Das Tool kostet einmalig etwa 18 Euro.
15. Bonkey: Datensicherung Plus
Bonkey ist das Gegenteil von Bvckup 2: Es gibt kaum eine Funktion oder einen externen Dienst, den dieses praktische Tool nicht kennt.
Installieren Sie Bonkey, und sagen Sie dem Tool, welche Dateien wohin gesichert werden sollen. Neben lokalen Speichern oder Netzwerkspeicherorten sind auch Clouddienste wie Amazon AWS möglich. Anschließend können Sie noch die Backup-Frequenz einstellen, und Bonkey macht sich an die Arbeit. Ein sinnvolles und noch dazu kostenloses Tool.
16. Recuva: Daten wiederherstellen
Wenn wichtige Daten aus Versehen gelöscht werden, dann kann das ein großes Unglück bedeuten. Recuva kann hier helfen und versuchen, Daten von Festplatten, USB-Sticks oder Speicherkarten zu retten.
Recuva bietet ein einfaches, grafisches Interface, über das Sie das zu prüfende Laufwerk auswählen können. Anschließend scannt 31. Weitere Tools zum Schutz vor Viren dieses Verzeichnis und zeigt alle Dateien, die enthalten sind oder gerettet werden können. Wählen Sie diese Daten aus, und versuchen Sie, mit einem Klick diese wiederherzustellen. Recuva ist in der Grundversion kostenlos, alternativ gibt es eine Profiversion für knapp 23 Euro.
17. Comodo Rescue Disk
Die Notfalldisk von Comodo kann einen problematischen Rechner starten und bietet anschließend zahlreiche Tools, um diesen zu reparieren. Dazu gehören ein Antivirenscanner, der sich automatisch aktualisiert, sowie verschiedene Werkzeuge zur Datenrettung.
Sie können die Comodo Rescue Disk im ISO-Format herunterladen und auf eine CD brennen oder einen USB-Stick kopieren. Anschließend können Sie den Problemrechner damit booten und über die grafische Oberfläche die notwendigen Tools auswählen.
3 Top-Sicherheitstools für Profis SSL-Zertifikate waren lange Zeit teuer und umständlich einzurichten. Das hat sich mit Let’s Encrypt geändert: Die Initiative bietet für jedermann kostenlose SSL-Zertifikate und Tools, die die Installation enorm vereinfachen. Das ist nicht nur praktisch für Webseiten oder Applikationen, sondern lässt sich auch für Testumgebungen oder Netzwerkhardware nutzen, um nervige Fehlermeldungen loszuwerden. Inzwischen hat der Dienst die Betaphase hinter sich gelassen und bereits mehr als 1,7 Millionen gültige Zertifikate für mehr als 3,8 Millionen Webseiten ausgegeben. Auf der Website von „Let’s Encrypt“ finden Sie eine ausführliche Anleitung. Hinter dem Enhanced Mitigation Experience Toolkit, kurz EMET , steckt ein Tool von Microsoft, mit dem sich Sicherheitsrisiken in Programmen und die Angriffsflächen minimieren lassen. Das EMET legt eine zusätzliche Schicht um ausgeführte Programme und kann bekannte Schwachstellen oder Programmlücken durch zusätzliche Maßnahmen schützen. Das stellt Angreifer vor zusätzliche Hürden und hilft oft sogar bei gerade erst entdeckten Schwachstellen. Bei der Fehlersuche oder beim Absichern von Webanwendungen muss man die übertragenen Daten manipulieren oder genau analysieren können, was beim Kontakt mit einer Webseite geschieht. Genau diese Funktionen bietet Fiddler, ein kostenloser und vielseitiger Webproxy, der sich allerdings aufgrund seiner Funktionsvielfalt und Komplexität eher an Profis als an Einsteiger wendet. |
Dateiverwaltung
18. PC Decrapifier: Aufräumen
Wer einen fertigen PC kauft, erhält neben dem Betriebssystem massenweise unnötigen Softwaremüll. Statt diese Daten per Hand zu löschen, können Sie den PC Decrapifier nutzen, um den Rechner deutlich schneller zu säubern.
Der PC Decrapifier listet alle auf dem PC installierten Programme auf, und Sie können Unerwünschtes anschließend auswählen und entfernen lassen. Die Software ist Donationware, Sie können das Programm kostenlos nutzen oder für wenig Geld erwerben, um die Entwicklung zu unterstützen.
19. Freeraser: Daten sicher löschen
Der Windows-Papierkorb ist kein Ort für sensible Daten. Freeraser löscht Daten, indem sie mehrfach mit zufälligen Daten überschrieben werden und so (meist) nicht mehr hergestellt werden können.
In den Einstellungen können Sie festlegen, wie oft die Daten mit Zufallszahlen überschrieben werden sollen - einfach, dreifach oder 35-fach. Je öfter die Daten überschrieben werden, desto sicherer ist es, aber es dauert auch länger. Aktivieren Sie anschließend das Löschprogramm aus der Taskleiste, und ziehen Sie das zu löschende Dokument auf das Icon. Freeraser wird aktiv und löscht die Daten sicher.
20. UC: Der geniale Kopierer
Wenn Festplatten oder Flashspeicher einen physikalischen Fehler aufweisen, scheitern normale Kopierprogramme oft beim Übertragen der Informationen. Der " Unstoppable Copier " von Roadkill versucht alle möglichen Informationen aus dem defekten Datenträger zu übertragen und diese wieder zusammenzusetzen. Das klappt extrem gut und kann oft bereits verloren geglaubte Daten retten.
Nach der Installation wählen Sie Quelle und Ziel, anschließend legt das Tool los und versucht, Ihre Daten zu übertragen.
21. Clonezilla: Laufwerke kopieren
Conezilla kann direkte Kopien von Laufwerken erzeugen, etwa für Backups oder um Systeme in neuen Umgebungen wiederherzustellen.
Clonezilla ist eine auf Linux basierende Live-CD, mit der Sie das zu sichernde System starten müssen. Das Design ist zwar nicht besonders stylisch, erfüllt seinen Zweck aber sensationell gut.
22. Acronis Migrate Easy
Wem Clonezilla etwas zu spartanisch ist, der sollte Acronis Migrate Easy ausprobieren. Das Programm ist ideal, um etwa von einer alten Festplatte auf eine neue umzuziehen
Dank der grafischen Benutzeroberfläche ist Migrate Easy intuitiv zu verwenden. Ein Assistent führt Sie durch die Migration und hilft Ihnen beim automatischen oder manuellen Upgrade von Festplatten. Die Software passt auch den Bootvorgang an, falls das notwendig sein sollte. Acronis Migrate Easy kostet 39,95 Euro.
23. Split Byte: Dateien sicher archivieren
Wenn Sie große Dateien für die Archivierung oder einen Versand in mehrere kleine Stücke aufteilen müssen, dann hilft die Software Split Byte mit einigen Sicherheitsfunktionen. Denn zum Funktionsumfang zählen auch eine Verschlüsselung und ein Tool zum Erstellen eines digitalen Fingerabdrucks (MD5-Checksumme). Die Software Split Byte teilt Dateien in kleine Häppchen auf. Natürlich fügt die Software die Häppchen später auch wieder zusammen. Auf Wunsch lassen sich diese verschlüsseln. Das geht über einen Haken bei "Optionen". Auf der Registerkarte "MD5-Prüfsumme" erstellen Sie von einer Datei eine Checksumme. Damit lässt sich prüfen, ob die später wieder zusammengefügte Datei identisch mit der Originaldatei ist. Beim ersten Start des Programms lässt sich die Bedienerführung auf "Deutsch" umstellen. Allerdings sind nicht alle Menüpunkte glücklich übersetzt. Wer Englisch versteht, sollte besser die englischsprachige Bedienerführung nutzen.
24. Win MD5 Free: MD5-Hash-Werte überprüfen
Über MD5-Hash-Werte lässt sich die Integrität einer Datei überprüfen. Voraussetzung ist, dass der Anbieter der Datei den MD5- Hash veröffentlicht hat. Das ist bei vielen sehr großen Dateien der Fall, die bei einem längeren Download Schaden nehmen können. Auch Dateien mit sensiblen Inhalten werden mit Hash-Wert angeboten.
Sie prüfen den Wert mit dem Tool Win MD5 Free. Über den "Browse"- Button suchen Sie die zu prüfenden Daten. In das untere Feld kopieren Sie den korrekten MD5-Hash und drücken "Verify".
Privatsphäre
Sicherheit ist in erster Linie der Schutz von Daten. Egal, ob Sie sich gegen schnüffelnde Mitbewohner, gierige Onlinebanking-Diebe oder kriminelle Möchtegernhacker wehren wollen - mit unseren Programmen sind Ihre Informationen vor dem Zugriff durch andere sicher verwahrt.
25. O&O Shutup 10: Treibt Windows 10 das Spionieren aus
Windows 10 macht viele Dinge einfacher. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen abstellen wollen, geht das am besten mit O&O Shutup 10. Da sich alle Änderungen leicht rückgängig machen lassen, können Sie das Tool gefahrlos ausprobieren.
26. Glary Tracks Eraser: Beseitigt Ihre Surfspuren
Die Freeware Glary Tracks Eraser löscht nach einer Internetsitzung Ihre Spuren. Dabei vernichtet es die Daten unter anderem im Cache-Speicher der Browser von Microsoft, Netscape und Opera, entfernt History-Listen, säubert die Index.dat-Datei und nimmt sich auch der gewöhnlichen Temp-Verzeichnisse von Windows an.
27. Document Metadata Cleaner
Office-Dokumente sind voller verräterischer Nutzerinformationen, darunter ist der Benutzername oder das Unternehmen, auf welches das Office-Paket zugelassen ist. Document Metadata Cleaner entfernt diese sensiblen Informationen schnell und bequem.
Das Programm ist einfach zu nutzen: Nach dem Start können Sie die relevanten Dokumente zunächst analysieren und im nächsten Schritt von persönlichen Informationen säubern.
28. F-Secure Freedome: VPN
Der Hersteller von Antivirensoftware F-Secure bietet seit einiger Zeit einen VPN-Dienst an. Dieser stützt sich auf starke finnische Datenschutzgesetze und ist angenehm schnell: perfekt für Notebook oder Smartphone, um eigne Daten in öffentlichen WLANs zu schützen.
Nach der Installation können Sie auswählen, an welchem Ort der Welt Sie Freedome verorten soll. Anschließend können Sie den VPN-Dienst mit einem Klick aktivieren und Ihre Daten zuverlässig schützen. Freedome kostet ab 49,90 Euro im Jahr.
29. Auto Hide Desktop Icons: Desktop-Icons verschwinden
Wer seinen Windows-Desktop nutzt, um dort viele Dateien oder Verknüpfungen zu Websites abzulegen, gibt anderen mehr über sich preis als nötig. Eine gute Lösung für mehr Privatsphärenschutz in solchen Fällen ist das Tool Auto Hide Desktop Icons. Es lässt alle Icons vom Desktop verschwinden. Mit einem einfachen Klick holen Sie sie wieder zurück.
Starten Sie das Programm Auto Hide Desktop Icons. In der Standardeinstellung wartet das Tool fünf Sekunden nach der letzten Mausaktion ab und lässt dann alle Icons auf dem Desktop verschwinden. Sie können dann die Maus bewegen, etwa um laufende Programme zu bedienen oder neue über die Schnellstartleiste zu starten. Die Icons bleiben dabei unsichtbar. Möchten Sie diese wieder sichtbar machen, genügt ein Klick mit der linken oder rechten Maustaste auf den Desktop. Das ist erstaunlich einfach und bequem. Das Tool Auto Hide Desktop Icons läuft ohne Installation, Sie können es somit schnell ausprobieren. Wenn es Ihnen gefällt, aktivieren Sie die Option "Mit Windows starten" und "Minimiert starten (Infobereich)", um das Tool dauerhaft nutzen zu können.
30. Avira Phantom VPN: Geschützte Verbindung ins Web
Eine VPN-Verbindung schützt Ihre Daten auf dem Weg ins Internet. Dazu wird eine verschlüsselte Verbindung von Ihrem Rechner bis hin zu einem VPN-Server im Internet aufgebaut. Erst von diesem Server aus geht es unverschlüsselt weiter ins Internet, etwa zu Websites wie www.pcwelt.de , www.google.de oder www.ebay.de . Der Tunnel schützt somit Ihre Daten gegen Spionage in Ihrem LAN oder WLAN sowie bei Ihrem Provider. Zudem verschleiert ein VPN-Dienst Ihre IP-Adresse. Eine empfehlenswerte Software für eine VPN-Verbindung ist Avira Phantom VPN. Natürlich ist Avira kein unbekannter Sicherheitshersteller, doch sein VPN-Tool ist vergleichsweise neu und noch nicht so verbreitet wie Avira Free Antivirus.
31. Cloud Explorer von Elcomsoft: Datenschau bei Google
Wer ein Android-Smartphone nutzt, sollte wissen: Sobald Sie den Google-Account auf dem Smartphone einrichten, beginnt Google mit seiner Datensammlung: Kontakte, Kalender, Internetsuche und weitere Daten werden nicht nur auf dem Gerät gespeichert, sondern auch mit Googles Cloud synchronisiert. Welche persönlichen Daten Ihr Smartphone automatisch in der Google Cloud sichert, können Sie mit dem Tool Cloud Explorer herausfinden. Es lädt alle Ihre persönlichen Daten aus der Google-Cloud auf Ihren PC und analysiert diese für Sie.
Nach dem Start des Installationsprogramms von Cloud Explorer fragt der Installationsassistent nach einer Seriennummer. Lassen Sie das Feld leer, und klicken Sie auf "Weiter", um die Software in der Demoversion zu installieren. Nach der Installation wählen Sie "File -› Add Google Snapshot". So laden Sie eine Kopie Ihrer Daten aus der Cloud herunter. Damit das klappt, müssen Sie sich im nächsten Schritt mit Ihrem Google-Log-in (Mailadresse und Passwort) einloggen. Der Daten-Download kann längere Zeit dauern.
Nach Abschluss des Downloads zeigt der Cloud Explorer Ihre Daten sortiert in 14 Kategorien an. So sehen Sie sehr deutlich, was Google im Mindesten über Sie online gespeichert hat. Wenn Ihnen angesichts der gespeicherten Datenmenge die Lust auf Google vergeht, dann ist https://myactivity.google.com ein guter Startpunkt fürs Löschen von Daten.
32. Dashlane: Guter Passwortmanager
123456 ist das am häufigsten benutzte Passwort. Das hat das Hasso-Plattner-Institut aus Passwort-Datenbanken ermittelt, die im Internet kursieren. Dieses Passwort ist natürlich viel zu simpel. Besser sind lange, komplexe Passwörter. Da sich diese aber niemand merken kann, ist ein Passwortmanager fast schon Pflicht. Empfehlenswert ist das hierzulande weniger bekannte Tool Dashlane.
Die Shareware lässt sich dauerhaft kostenlos nutzen, ist dann allerdings auf ein Gerät beschränkt und speichert nur 50 Passwörter. Doch für manchen PC-Nutzer kann das ja durchaus genügen. Dashlane versucht, es dem Windows-Anwender möglichst leicht zu machen. Das automatische Einloggen in gespeicherte Konten ist Grundeinstellung, und Log-in-Felder füllt die Software meist zuverlässig aus. Dashlane ändert bestehende Kennwörter automatisch in bestimmten Intervallen. Das erhöht die Sicherheit gegen übliche Hackerangriffe. Es funktioniert aber nur für bestimmte Onlinedienste. Bei wem das geht, zeigt Dashlane an.
33. Disable Nvidia Telemetry: Call-Home-Funktion abschalten
Der Treiber für die Nvidia-Grafikkarte bietet viele Funktionen. Unter anderem kann er das gesamte System analysieren und dabei auch feststellen, welches PC-Spiel man spielen möchte. Die Nvidia-Software passt dann auf Wunsch die Einstellungen des Spiels optimal auf die Grafikkarte und die übrige Hardware hin an. Das funktioniert auch über Infos, die sich Nvidia aus dem Internet holt. Das ist zum einen ein guter Service, zum anderen aber auch ein Datenschutzproblem. Wenn Sie keine Details zu Ihrem System und Ihren PC-Spielen an die Server von Nvidia senden möchten, dann hilft die Freeware Disable Nvidia Telemetry. Das Toll deaktiviert den Telemetriedienst von Nvidia, also die Call- Home-Funktion des Grafikkartentreibers.
34. Tails: Anonymes Surfen für höchste Ansprüche
Wer seinen PC von DVD oder USB-Stick mit einem Linux-Livesystem startet, surft deutlich sicherer als mit Windows. Denn das System ist garantiert virenfrei, kaum angreifbar und hilft beim Anonymisieren fürs Surfen. Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-Livesystem Tails . Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen USB-Stick bringt. Sie benötigen dafür allerdings zwei USB-Sticks mit je 4 GB Speicherplatz. Es sind zwei Sticks nötig, da die komplette Tails-Installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht. So soll verhindert werden, dass ein Spionagevirus unter Windows die Erstellung des Livesystems sabotiert. Die Anleitung unter https://tails.boum.org/install/win/usb/overview/index.de.html ist aber ausreichend.
Verschlüsselung
35. Veracrypt: Daten verschlüsseln
Das Ende von Truecrypt hat die IT-Landschaft schwer getroffen. Zum Glück gibt es mit Veracrypt einen würdigen Nachfolger, der die Code-Basis von Truecrypt nutzt und mit bereits erstellten Containern zum Teil kompatibel ist.
Veracrypt legt verschlüsselte Container an, in denen Dateien abgelegt werden. Sie müssen zu Beginn die Größe und das passende Kennwort definieren, anschließend können Sie den Container entpacken und wie eine zusätzliche Festplatte nutzen. Interessant ist der "Plausible Deniability"-Modus: Dieser erstellt im verschlüsselten Container eine weitere, versteckte und verschlüsselte Festplatte. Erst wenn ein zweites Kennwort eingegeben wird, entsperrt sich auch diese. Die erste Platte füllen Sie mit beliebigen harmlosen Daten.
36. Whisply: Dateien sicher und einfach verschicken
Der Dateitransfer-Dienst Whisply verschlüsselt Ihre Dateien auf Ihrem PC und sorgt anschließend für einen Versand über die Cloud hin zum Empfänger. Erst dort wird die Datei wieder entschlüsselt. Technisch gesehen läuft die Verschlüsselung Ihrer Daten im Browser, aber bevor sie Ihren PC verlassen. Whisply muss somit nicht installiert werden. Die verschlüsselte Datei wird zunächst in Ihren Cloud-Speicher geladen. Sie können dafür Dropbox, Google Drive oder Onedrive nutzen. Von dort aus kann der Empfänger per Download-Link auf die Datei zugreifen.
37. Rohos Mini Drive: USB-Sticks verschlüsseln
Rohos Mini Drive erstellt auf einem USB-Stick einen verschlüsselten Container, der sich als neues Laufwerk in Windows einbinden lässt. Rohos Mini Drive benötigt fürs Mounten des verschlüsselten Containers keine Administratorrechte. So lässt sich der Stick auch an fremden PCs nutzen, die Ihnen den Zugriff mit nur einfachen Benutzerrechten bieten. Das Tool ist also ideal für den sicheren Datentransfer von PC zu PC per USB-Stick.
Die Bedienung ist einfach: Installieren Sie Rohos Mini Drive auf Ihrem PC. Stecken Sie einen USB-Stick an, und starten Sie Rohos. In dem Tool wählen Sie "USB Laufwerk verschlüsseln". Rohos zeigt die aktuellen Verschlüsselungseinstellungen an. Kontrollieren Sie vor allem die Größe des Verschlüsselungscontainers. Über "Disk Einstellungen" lassen sich diese und weitere Parameter ändern. Vergeben Sie schließlich noch ein Passwort und beenden Sie die Aktion mit "Disk erzeugen". Daten auf dem Stick werden nicht gelöscht. Auf dem fertigen USB-Stick findet sich anschließend zwei Programmdateien. Starten Sie "Rohos mini.exe", um die verschlüsselten Dateien als eigenes Laufwerk einzubinden.
38. Cryptomator: Freie Verschlüsselung für Clouddaten
Geht es um die Verschlüsselung von Daten in der Cloud, fällt meist recht schnell der Name Boxcryptor. Diese Software hat jedoch zwei Nachteile: Zum einen sind Namen und Typ der gespeicherten Dateien für jeden sichtbar, zum anderen unterstützt die kostenlose Freeversion lediglich einen Clouddienst pro Person.
Besser ist das Open-Source-Programm Cryptomator. Mit ihm können Sie nicht nur auf mehrere Clouddienste zugreifen, es verbirgt die Dateien zudem in einem Container, der hier Tresor genannt wird. Sie selbst haben nach der Aktivierung des Tresors über einen Sync-Ordner in Ihrer Windows-Installation jederzeit Zugriff auf die Daten; in der Cloud erscheinen sie jedoch immer nur als ein großes File. Gegenüber der Profilösung Veracrypt wiederum hat Cryptomator den Vorteil, dass es nach dem Hinzufügen oder Löschen von Dateien nicht zeitaufwendig den gesamten Tresor synchronisiert, sondern lediglich die neuen Files.
Mit diesen 3 Apps die Android-Sicherheit erhöhen Auch für Android gibt es zahlreiche Apps, mit denen Sie die Sicherheit erhöhen können. Einer davon ist der QR Scanner von Kaspersky. Wenn Sie damit einen QR-Code einscannen, überprüft die Applikation den verknüpften Inhalt und warnt, falls gefährliche Inhalte geladen werden sollen. Nicht nur PCs, auch Android-Geräte werden immer wieder von Ransomware attackiert. Diese tarnt sich beispielsweise als Update für Flash oder als beliebte, scheinbar kostenlose App – und verschlüsselt dann die Inhalte. Anschließend soll der Nutzer ein Lösegeld zahlen, um wieder an die Daten zu kommen. Oder Sie nutzen die Avast Ransomware Removal App, um die bösartigen Applikationen zu löschen und das Handy wieder zu befreien. Wenn Sie auf der Suche nach einer Rundumsicherheitslösung für Android sind: Lookout hat mit der App Antivirus & Sicherheit ein passendes Angebot. Neben einem Virenscanner ist auch der Schutz vor Spyware oder eine Funktion zur Geräteordnung mit dabei. |
Netzwerkschutz
39. Nmap: Bewährter Portscanner für Ihr Heimnetzwerk
Nmap ist der bekannteste Portscanner für die Kommandozeile und das Tool der Wahl, um einen Rechner auf offene Ports zu prüfen. Damit Nmap unter Windows das Netzwerk scannen kann, müssen Sie zuvor den Winpcap-Treiber installieren. Wichtig: Scannen Sie nur Ihr eigenes Netzwerk und nicht die Rechner von anderen Personen oder Firmen. Anderenfalls können Sie sich strafbar machen.
40. Win SCP: Sicher verschlüsselte Verbindung zwischen PCs
Der kostenlose Secure-Shell-Client Win SCP bietet den Zugriff auf entfernte Rechner mit dem verschlüsselten SSH-Protokoll. So verbinden Sie sich innerhalb Ihres Heimnetzes, aber auch über das Internet, sicher mit einem anderen Rechner. Mithilfe der Zwei-Fenster-Ansicht zeigt das Programm das Dateisystem des lokalen Rechners und das des entfernten Rechners übersichtlich an. Die Dateiübertragung gestaltet sich per Drag and Drop problemlos. Mit Win SCP lassen sich Verzeichnisse auch automatisch synchronisieren.
41. Inssider: Bewährter Netzwerkscanner für Ihr WLAN
Das kostenlose Netzwerktool Inssider findet und scannt alle WLANs in der Umgebung. Die Freeware liefert unter anderem Informationen über die Signalstärke, den Standort des Routers und die Sicherheitseinstellungen. So kann Inssider gut zur Fehlersuche in WLAN-Verbindungen dienen.
Virenschutz
42. Avira Free Antivirus
Avira Free Antivirus ist eine der beliebtesten Sicherheitslösungen und bei Millionen Anwendern im täglichen Betrieb. Avira Free Antivirus verfügt über die generische Reparatur. Mit ihr kann Avira Free Antivirus nicht nur die letzten Reste von entdeckter Malware beseitigen, sondern auch das beschädigte System reparieren beziehungsweise in seinen früheren Zustand zurückversetzen. In der PC-WELT-Download-Datenbank gehört das Gratis-Tool mit über 14 Millionen Downloads zu den erfolgreichsten Tools zur Bekämpfung von Viren.
43. Rogue Killer: Spezialtool zum Finden von Rootkits
Das Antivirentool Rogue Killer ist auf Rootkits und besonders verbreitete Schädlinge spezialisiert. Rootkits sind in der Lage, ihren Schadcode besonders gut zu verstecken - so dass dieser unter Umständen vom installierten Antivirenprogramm nicht mehr gefunden wird. Der Vorteil von Rogue Killer ist, dass es ohne Installation läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installierten Antivirenprogramm nutzen. Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisch schließt. Noch nicht gespeicherte Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlingen starten Sie anschließend über "Scan". Wenn die Suche abgeschlossen ist, überprüfen Sie selbst die Fundstellen in den Registerkarten "Prozesse", "Registry", "Aufgaben", "Hosts File", "Antirootkit", "Dateien/Ordner", "MBR" und "Web Browser". Einträge, welche dort rot markiert sind, weisen auf Schadcode hin. Orangefarbene Einträge sind PUPs (Potentially Unwanted Programs), also möglicherweise unerwünschte Programme. Graue Einträge sind verdächtig, grün bedeutet, dass diese Funde harmlos sind.
Markieren Sie nun die Einträge, die Sie loswerden wollen, und wählen Sie "Löschen". Sind Sie sich bei einem Fund nicht sicher, wählen Sie "Report", um weitere Infos zu erhalten. Das Tool Rogue Killer findet zwar viele Schädlinge, meldet aber öfter auch mal harmlose Programme als gefährlich. Sie müssen im Zweifelsfall selber entscheiden, ob Sie ein verdächtiges Programm löschen wollen oder nicht.
44. Weitere Tools zum Schutz vor Viren
Doch nicht nur Ihre Zugangsdaten für Online-Dienste sollten Sie schützen. Auch der Desktop-PC muss nach wie vor gegen Hackerangriffe abgeriegelt werden. Das muss aber nicht viel kosten. Das stellen wir Ihnen mit den Gratis-Sicherheitstools unter Beweis. Die Tools sorgen dafür, dass Sie beruhigt im Internet surfen und am PC arbeiten können, ohne Angst vor Viren, Würmern, Schädlingen oder anderen Attacken haben zu müssen. Zusätzlich schützen die Tools auch Ihre Daten und Privatsphäre:
Ob Desktop-Firewall, Virenscanner oder Datenrettung - für jeden sicherheitsrelevanten Bereich sind Tools dabei. Auch Keylogger werden bekämpft. Außerdem hilft ein weiteres Tool Office-Anwendern dabei, nicht versehentlich Office-Dokumente weiterzugeben, in denen persönliche Informationen versteckt sind. Ebenfalls fündig werden Firefox-Fans und WLAN-Nutzer.
45. FRST findet alle installierten Programme
Adware installiert sich oft wie eine normales Windows-Programm und wird dabei nicht von der Antiviren-Software gestoppt. Denn Adware ist oft nicht eindeutig böse. Um die unerwünschten Programme dennoch zu entdecken, benutzen Sie das Tool Farbar Recovery Scan Tool, kurz FRST. Es scannt den Computer und listet alle installierten Programme auf. Dazu zählen auch Erweiterungen für den Browser sowie Treiber und Dienste. So erhält man zwar meist eine etwas unübersichtliche, doch dafür umfassende Liste.
Beenden Sie zunächst alle laufenden Programme, um die Liste der aktiven Prozesse nicht unnötig zu verlängern. Starten Sie dann FRST passend zu Ihrem System in der 32-Bit- oder 64-Bit-Version, und klicken Sie auf "Untersuchen". Am Ende der Untersuchung zeigt FRST das Ergebnis in zwei Textdateien an, eine mit Namen FRST.txt und eine mit dem Namen Additions.txt. Haben Sie Schwierigkeiten, aus der Fülle der Einträge, die unerwünschten Daten herauszulesen, ist die Website www.trojaner-board.de eine gute Anlaufstelle. Wer dort sein Problem schildert und seine Scanergebnisse von FRST postet, hat gute Chancen, dass ihm geholfen wird. Denn in dem Forum sind sehr hilfsbereite Fachleute aktiv. Sie können das Tool übrigens sogar dann einsetzen, wenn Windows nicht mehr starten kann, etwa wenn es von einem Erpresservirus gesperrt wurde. Eine Anleitung dazu finden Sie auf Trojaner-Board.de.
46. Keyscrambler Personal: Schutz vor Keyloggern
Als Keylogger werden PC-Schädlinge bezeichnet, die sich heimlich auf den PC einschleusen und dann unbemerkt alle Tastatureingaben protokollieren. Gegen die Keylogger schützt das Tool Keyscrambler. Es platziert sich nach seiner Installation in den Infobereich von Windows und fängt selbst alle Tastatureingaben am Tastaturtreiber ab. Diese verschlüsselt der Keyscrambler und sendet sie geschützt in die Eingabefenster von gängigen Internetbrowsern. Das, was ein Keylogger jetzt noch abfangen kann, sind unverständliche Zeichenfolgen. Dass der Keyscrambler aktiv ist, erkennen Sie an einem kleinen Infobereich oberhalb Ihres Internetbrowsers. Es erscheint allerdings nur, wenn Sie Text eingeben. Die kostenlose Version von Keyscrambler unterstützt rund 30 Programme, darunter alle gängigen Internetbrowser.
47. On Screen Keyboard Portable: Virtuelle Tastatur
Die Freeware On Screen Keyboard Portable ruft eine virtuelle Tastatur auf den Bildschirm, die Sie mit der Maus bedienen können. So haben viele Keylogger keine Chance - also Programme, die heimlich jeden Tastaturanschlag aufzeichnen und ins Internet senden. Das Gratistool ist eine schöne Alternative zur Windows-on-Screen-Tastatur und hat den Vorteil, dass es portabel ist. Es muss also nicht installiert sein, sondern startet auch von einem USB-Stick aus. Wollen Sie doch mal lieber die Windows-Bildschirmtastatur nutzen, starten Sie diese über den Befehl osk.exe. Diesen können Sie etwa in das Suchfeld von Windows 10 eingeben oder nach der Tastenkombination [Win + R].
Erpresserviren abwehren
Fast jede Woche taucht eine neue Ransomware auf: Diese bösartige Schadsoftware verschlüsselt die Daten der Nutzer und verlangt anschließend ein Lösegeld, um sie wieder freizugeben. Glücklicherweise lässt sich die Verschlüsselung teilweise knacken; alternativ können Sie sich mit speziellen Programmen (und regelmäßigen Daten-Backups) schützen.
48. Petya Decryptor
Die Petya-Ransomware treibt aktuell ihr Unwesen, der Decryptor ist ein gutes Beispiel für diese Programme. Ein Entwickler konnte einen Algorithmus entwickeln, mit dem sich verschlüsselte Daten innerhalb kürzester Zeit entsperren lassen.
Das Tool ist etwas komplex, leider. Zunächst müssen Sie einen Teil der infizierten Festplatte kopieren und hochladen (dabei hilft das Tool Petya Extractor von Fabian Wosar), anschließend muss diese Information auf der Webseite petya-pay-no-ransom.herokuapp.com hochgeladen werden. Anschließend macht sich das Tool an die Arbeit und liefert den richtigen Key. Petya ist nicht die einzige Ransomware, die von Experten geknackt wurde; googeln Sie bei einer Infektion also zunächst online, bevor Sie das Lösegelde zahlen.
49. Anti-Ransomware
Der Sicherheitsanbieter Malwarebytes bietet als einer der ersten Sicherheitsentwickler eine Anti-Ransomware-Lösung . Diese spezielle Sicherheitslösung achtet darauf, welche Daten die Malware zu verschlüsseln versucht, und stoppt sie, bevor sie aktiv werden kann. Aktuell ist die Software in einer ersten Betaphase und kann kostenlos getestet werden (Backups sollten Sie aber dennoch erstellen).
Der Einsatz ist recht einfach, Sie müssen lediglich die Vorabversion installieren und im Hintergrund laufen lassen. Sobald das Tool eine Ransomware entdeckt, wird es von selbst aktiv. Allerdings ist das Anti-Ransomware-Programm noch lange nicht final, Sie sollten daher Ihre Dateien in jedem Fall zusätzlich auf einem externen Medium sichern.
50. Ransomware Protection: Schutz vor Erpresserviren
Die Software Ransomware Protection vom Backup-Spezialisten Acronis ist für Privatanwender kostenlos. Das Tool erkennt Erpresserviren, sobald diese anfangen, Dateien zu verschlüsseln. Zusätzlich gibt es 5 GB kostenlosen Onlinespeicher für ein Daten-Backup außerhalb des PCs. Für das Erkennen der Erpresserviren (Ransomware) nutzt das Tool laut Hersteller Künstliche Intelligenz und Maschinelles Lernen. Im Falle eines Angriffs blockiert Acronis Ransomware Protection den schädlichen Prozess und benachrichtigt den Nutzer. Wurden Daten schon vor dem Stopp verschlüsselt, ist die sofortige Wiederherstellung der betroffenen Dateien aus dem Backup möglich. Das Tool soll unabhängig und problemlos neben einem installierten Antivirenprogramm arbeiten, dabei aber nur wenig Rechenpower benötigen.
Mehr Browsersicherheit
Browser sind wohl die am häufigsten genutzten Programme auf PCs. Das wissen auch Kriminelle: Webseiten und Browser sind gern genutzte Angriffsziele. Mit zwei cleveren Erweiterungen können Sie sich effektiv schützen.
51. Zenmate: Kostenloser und sicherer Tunnel ins Internet
Die Browser-Erweiterung Zenmate für Chrome, Firefox und Opera ist ein genial einfaches Tool für eine sichere Verbindung ins Internet. Es baut nach einer einfachen Installation und Anmeldung eine verschlüsselte Verbindung zum VPN-Server von Zenmate im Internet auf. So kann niemand auf dem Weg dorthin mitlesen, was Sie im Internet anstellen.
Die Browser-Erweiterung Zenmate lässt sich dauerhaft kostenlos nutzen, wenn auch nur mit eingeschränkter Leistung. Das Zenmate-Tool ist ein VPN-Client für Windows, der nicht nur den Browser unterstützt.
52. HTTPS Everywhere
Onlinedienste und Webseiten bieten immer häufiger verschlüsselte Verbindungen, allerdings noch nicht standardmäßig. Die Erweiterung HTTPS Everywhere der amerikanischen EFF setzt hier an und biegt Webanfragen vom unverschlüsselten http auf https um.
Nach der Installation der Erweiterung ist HTTPS Everywhere automatisch aktiv und arbeitet im Hintergrund. Sie selbst müssen sich um nichts mehr kümmern. Die Erweiterung gibt es für die Browser Firefox, Chrome, Opera und Android.
53. Umatrix: Die Webfirewall
Moderne Webseiten laden zahlreiche externe Daten und Skripte nach - nicht immer achten diese die Privatsphäre der Nutzer, teilweise werden sie sogar von Kriminellen für die Verteilung von Malware genutzt. Umatrix ist eine Art Firewall, mit der Sie gezielt einzelne Komponenten auf Webseiten blocken und sich so vor ihnen schützen können.
Umatrix blockiert nach der Installation zunächst einmal alle Skripte von externen Seiten; anschließend können Sie gezielt entscheiden, was Sie zulassen möchten. Das macht etwas Arbeit, aber es lohnt sich, damit Sie langfristig ein besseres (und sichereres) Surferlebnis haben. Umatrix gibt es für Firefox, Chrome und andere Browser.
Sonstige Sicherheitstools
54. Lastpass: Passwortmanager
Komplexe Kennwörter kann sich kaum jemand merken. Zum Glück gibt es mit Lastpass einen praktischen Kennwortmanager, der sich über die Cloud bequem über verschiedene Browser und Systeme synchronisiert.
Lastpass installiert sich als Erweiterung in aktuelle Browser und importiert anschließend sämtliche gespeicherten Zugangsdaten. Anschließend können Sie bei jedem neu angelegten Konto ein starkes Kennwort erstellen und automatisch speichern lassen. Lastpass ist kostenlos; alternativ können Sie auch einen Premium-Account mit mehr Funktionen abschließen.
55. Keepass: Kennwortverwaltung
Zugangsdaten sind sensibel, nicht jeder möchte einem Clouddienst wie Lastpass (siehe oben) diese Informationen anvertrauen. Zum Glück gibt es mit Keepass eine vielseitige Open-Source-Lösung.
Keepass ist ein einfach zu verstehendes Windows-Programm, in dem Sie beliebige Zugangsdaten speichern können. Wenn Sie ein Kennwort benötigen, können Sie es bequem kopieren. Zudem können Sie zahlreiche Plug-ins installieren, um Keepass an sie anzupassen.
56. Teamviewer: PC-Wartung
Familienmitglieder haben meist dann ein PC-Problem, wenn Sie nicht in der Nähe sind. Kein Problem mit Teamviewer ! Mit dem Tool können Sie den anderen PC übers Web ansteuern und ihn wie ihren eigenen PC vor Ort bedienen.
Teamviewer muss auf beiden Systemen installiert sein. Um auf einen PC zuzugreifen, benötigen Sie dessen ID (Ihr Gegenüber sollte diese auf dem PC sehen und Ihnen mitteilen können). Teamviewer ist für die nicht-kommerzielle Nutzung kostenlos - Sie sollten die Software daher bei jedem technisch weniger versierten Verwandten installiert haben.
57. Prey: Notebooks wiederfinden
Hoffentlich benötigen Sie Prey niemals - denn die Aufgabe der Software ist es, gestohlene Notebooks (und Tablets oder Smartphones) zu sperren und den Aufenthaltsort möglichst genau zu bestimmen. Die Software wartet im Hintergrund darauf, dass vom zentralen Prey-Rechner aus ein Notfallsignal geschickt wird. Dann wird die Software aktiv, sammelt die notwendigen Informationen und meldet diese zurück an den zentralen Rechner.
Prey muss installiert werden, bevor das Gerät gestohlen wird, danach ist es zu spät. Verschwindet das Gerät, können Sie Prey über die Webseite aktivieren. Dazu muss das System aber ins Internet gelangen - es lohnt sich also vielleicht, einen begrenzten Gastaccount ohne Passwort auf dem Notebook einzurichten, damit sich ein Dieb mit einem WLAN verbinden kann. Prey ist in der Grundversion kostenlos, wer mehr Funktionen benötigt, kann seinen Account kostenpflichtig upgraden.
PC-WELT Sicherheitsnewsletter jetzt gratis abonnieren
Wenn Sie immer auf dem aktuellen Stand sein möchten, dann empfehlen wir Ihnen unseren kostenlosen Sicherheits-Newsletter. Dieser Newsletter erscheint Montag bis Freitag und liefert Ihnen die wichtigsten Meldungen rund um das Thema Sicherheit frei Haus. Bei kritischen Meldungen erhalten Sie die Meldung darüber hinaus direkt als Sicherheits-Alarm an Ihre Mail-Adresse geschickt. Den Sicherheitsnewsletter können Sie ganz einfach hier abonnieren.
Alternativen zu bekannten Lösungen Die Windows-Firewall ist inzwischen eine solide Lösung; wer aber etwas mehr Komfort sucht, der sollte sich Glasswire ansehen. Diese setzt auf die Microsoft-Software auf und sieht nicht nur enorm gut aus, sondern lässt sich auch deutlich einfacher bedienen. Gerade für mobile Geräte ist Glasswire eine gute Alternative zu „klassischen“ Firewalls, da sie die Ressourcen sehr gut nutzt und in der Grundversion kostenlos ist. Von Avira dürfte der mit Abstand beliebteste kostenlose Antivirus kommen – nicht jeder ist allerdings damit zufrieden. Eine solide Alternative kommt von Panda mit Free Antivirus 2017. Während der Installation muss man zwar darauf achten, dass die Homepage des Browsers und die Suche nicht auf Yahoo gesetzt werden; dafür erhält man ein ordentliches Antivirussystem, das auch bei Tests gut abschneidet. Wireshark ist ein mächtiges Tool, das aber mit seiner Komplexität Nutzer auch abschrecken kann. Eine Alternative, gerade für Windows-Experten, ist der Message Analyzer von Microsoft. Dieser kann Netzwerkverkehr aufzeichnen und Protokolle analysieren, sowohl im Livebetrieb wie auch bei zuvor aufgezeichneten Dateien. |