ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/die-gefaehrlichsten-windows-befehle,2386224

Finger weg!

Die gefährlichsten Windows-Befehle

Datum:01.07.2011
Autor(en):Hermann Apfelböck, Christian Löbering
Für jeden Ihrer Kunden sind System-Crash und Datenverlust der absolute Gau. Auslöser sind oft vermeintlich ungefährliche Windows-Befehle. Wir stellen zehn Funktionen vor, vor denen Sie Ihre Kunden warnen sollten.

Für jeden Ihrer Kunden sind System-Crash und Datenverlust der absolute Gau. Auslöser sind oft vermeintlich ungefährliche Windows-Befehle. Wir stellen zehn Funktionen vor, vor denen Sie Ihre Kunden warnen sollten.

Microsoft1 hat sich bei der Entwicklung des Betriebssystems zwar bemüht, gefährliche Funktionen auf Kommandozeilenebene so zu verstecken, dass unbedarfte Anwendern sie nicht versehentlich auslösen kann. Allerdings schlummern auf der Windows2-Oberfläche immer noch Funktionen und Befehle, die man nur mit Vorsicht nutzen sollte. Wir stellen Ihnen zehn Windows-Befehle vor, die einerseits besonders gefährlich und andererseits sehr hilfreich sind. Beides - Gefahr und Nutzen - haben wir in diesem Ratgeber dokumentiert.

1. Vorsicht beim Kopieren von vielen Dateien mit dem Explorer

Der in Windows integrierte Datei-Manager Explorer3 ist als Tool unter anderem dafür vorgesehen, Dateien zu kopieren. Das tut er aber nicht immer zuverlässig.

Verstecktes vergessen: Der Explorer blendet standardmäßig versteckte Dateien aus. Wenn Sie alle Dateien und Verzeichnisse in einem Ordner mit gedrückter <Shift>-Taste markieren und kopieren, werden die versteckten Dateien ignoriert. Besser ist der Hotkey <Strg>-<A>. Damit markieren Sie den gesamten Ordnerinhalt. Falls versteckte Dateien oder Ordner dabei sind, warnt Windows und gibt Ihnen die Möglichkeit, sie mitzukopieren.

Typischer Explorer-Abbruch bei dem es dem Anwender überlassen bleibt, die fehlenden Daten zu kopieren.

Abbruch-Chaos: Unter XP4 können auch Kopier-Abbrüche zu Datenverlust führen (in Vista5 wurde das Problem entschärft). Wenn Sie große Datenmengen kopieren und eine der Dateien aus dem x-ten Unterordner nicht kopiert werden kann, weil sie gesperrt ist, so bricht der Kopiervorgang einfach ab (die Schaltfläche "Überspringen" gibt es erst ab Vista). Sie müssen danach herausfinden, was schon alles kopiert wurde, und den Rest manuell nachliefern. Das ist umständlich und fehlerträchtig. Alternativ können Sie dafür sorgen, dass die Datei nicht mehr gesperrt ist, den ursprünglichen Kopiervorgang erneut starten und beim ersten "Ersetzen"-Dialog mit <Shift> und "Nein" dafür sorgen, dass keine der Dateien überschrieben wird.
NTFS-Datenverlust: Das NTFS-Dateisystem6 kann jeder Datei Zusatzdaten (Streams) und Berechtigungen anhängen. Wenn Sie Dateien von NTFS auf ein FAT(32)7- oder ein Netz-Laufwerk kopieren, gehen diese Zusatzdaten und Berechtigungen verloren. Wenn Sie sie zurückkopieren, erhalten die Dateien die Berechtigungen des Zielordners.
Abhilfe: Eher unbefriedigend ist der Explorer-Hotkey <Strg>-<A>. Hier bekommen Sie lediglich eine Warnung. Verwenden Sie zum Kopieren großer Dateimengen besser fehlertolerante Tools wie Xcopy8, Robocopy, den Total Commander9 oder Rich Copy 4.0.

2. Vorsicht beim Defragmentieren von Laufwerken mit Windows

Das Defragmentieren10 eines Laufwerks verbessert die Systemleistung kaum (siehe 25 falsche Tuning-Tipps11 in der Bildergalerie). Nur wo die Daten sehr verstreut auf der Festplatte gespeichert sind, lockt ein Tempoplus. In Verbindung mit versehentlich gelöschten Dateien wird Defrag aber zum Datenkiller.
Gelöschtes entfernen: Mit dem Papierkorb bietet Windows12 einen Schutz gegen versehentliches Löschen. Viele Benutzer leeren den Papierkorb aber reflexartig, sobald er "voll" ist. Notfalls können kostenlose Unerase-Tools auch wirklich gelöschte Dateien schnell wiederherstellen, sofern deren Speicherplatz noch nicht neu beschrieben wurde. Nach einer Defragmentierung sind aber auch solche Tools chancenlos: Das Windows-eigene Defrag ("Start, Alle Programme, Zubehör, Systemprogramme, Defragmentierung") sortiert wie jedes andere Tool dieser Gattung alle Dateien einer Partition so um, dass ein zusammenhängender Datenblock und ein Block mit freiem Speicherplatz entsteht. Dabei werden die Löcher geschlossen, die durch das Löschen einzelner Dateien entstehen. Die dort abgelegten Daten sind damit endgültig vernichtet.
Abhilfe: Seien Sie sparsam mit der Defragmentierung, und verzichten Sie auf automatisches Defragmentieren.

[Hinweis auf Bildergalerie: 25 Tempo-Mythen] gal1

3. Vorsicht beim Umbenennen von vielen Dateien im Explorer

Viele Dateien nach einem logischen Muster umzubenennen ist für den Windows-Explorer keine triviale Aufgabe - er zeigt sich damit in der Regel überfordert. Wenn nun eine große Menge Dateien falsch benannt ist, müssen Sie unter Umständen jede einzelne inhaltlich prüfen, um den korrekten Namen wiederherzustellen - das grenzt an Datenverlust.
Dateinamen überschreiben: Eine einzelne Datei mit dem Explorer umzubenennen ist kein Problem - einfach markieren, <F2> drücken und den neuen Namen eingeben. Falls aber mehrere Dateien in einem Ordner einen neuen Namen erhalten sollen, sind Sie mit dem Explorer meist schlecht beraten. Wenn Sie damit mehrere Dateien mit gedrückter <Shift>- oder <Strg>-Taste markieren und dann <F2> drücken, ändern Sie zunächst den Namen der letzten Datei. Die Bestätigung mit <Return> danach führt dazu, dass alle markierten Dateien den Namen der ersten Datei plus einer Indexnummer bekommen - die Originalnamen sind weg. Unter Vista13 können Sie das mehrfache Umbenennen mit <Strg>-<Z> in einem Rutsch rückgängig machen. In XP müssen Sie die Aktion für jede Datei mit <Strg>-<Z> zurücksetzen. Allerdings ist nach zehn Dateien Schluss - alle weiteren Dateinamen lassen sich nicht wiederherstellen.
Abhilfe: Nutzen Sie zum Umbenennen vieler Dateien ein Spezial-Tool wie Oscar’s File Renamer 1.114.

[Hinweis auf Bildergalerie: Tipps für eine bessere Windows-Shell] gal2

4. Vorsicht beim Einsetzen spezieller NTFS-Verknüpfungen


Das NTFS-Dateisystem erlaubt inzwischen eine ganze Palette von Ordner-Links. Die neueren Junctions15 und Symlinks16 können Ordner jeder Quelle bequem an anderer Stelle einbinden. Das birgt allerdings gewisse Risiken - unter Vista und mehr noch unter XP.
Verirrtes Löschen: Solange Sie den Explorer verwenden, ist das Löschen und Verschieben von Ordnern, die ihrerseits Junctions oder symbolische Orderlinks enthalten, mittlerweile sicher. Der Vista17-Explorer konnte das von jeher, der XP-Explorer wurde durch ein Update vor einigen Jahren "Junction-sicher" gepatcht. Das heißt: Wer einen Ordner mit Junctions löscht oder verschiebt, löscht oder verschiebt nicht etwa die Dateien des Linkziels mit. Wie sich hingegen andere Anwendungen und Kommandos verhalten, bleibt unsystematisch und damit gefährlich: Cmd-Befehle wie "rd /s", "del /s" oder "robocopy /mir" löschen die Dateien der Junction- oder Symlink-Ordner einfach mit. Packer wie Winrar18 berücksichtigen ebenfalls alle durch solche Links angeschlossenen Daten und löschen diese folglich auch, wenn der Anwender es per Option oder Aufrufparameter angefordert hat. Wer vergessen hat, dass er etwa unter C:\Daten ein umfangreiches Archiv einer USB-Festplatte oder eines Netzlaufwerks per Junction/Symlink eingehängt hat, kann sich im günstigsten Fall über den Umfang von Datei-Aktionen wundern, im schlimmsten Fall geht der Datenbestand über Bord.
Anmerkung: Vom System vorgesehen sind Junctions und Symlinks erst unter Vista, und auch dort nur über den Kommandozeilenbefehl "mklink". Allzu populär und einfach zugänglich will Microsoft19 die NTFS-Verlinkung offenbar nicht gestalten. Unter XP können Sie nur die Junctions einsetzen, und das auch nur über externe Tools wie die Junction.exe von Sysinternals20.
Abhilfe: Junctions und Symlinks sind, auch wenn sie in der Regel keinen Datenverlust auslösen, in vielen Situationen verwirrend. Nur wirklich erfahrene Anwender sollten sich auf das Thema einlassen. Einige Spezial-Tools sind auf Junctions wirklich vorbereitet. So bietet etwa Robocopy21 den Schalter /XJ ("exclude junctions"), um solche Ordner explizit zu ignorieren.

5. Vorsicht beim Ruhezustand oder Standby-Modus

Statt Windows22 herunterzufahren können Sie es auch in verschiedene Energiespar-Modi versetzen. Wenn Sie etwa den Deckel Ihres Notebooks zuklappen, wechselt es standardmäßig in den Standby-Modus. Noch sparsamer ist der Ruhezustand. Eins haben die verschiedenen Energiespar-Zustände gemeinsam: Der Inhalt des Arbeitsspeichers bleibt dabei erhalten oder wird auf Platte gespeichert. Nach dem Aufwecken können Sie also theoretisch an den geöffneten Anwendungen einfach weiterarbeiten.
Windows-Koma: Die Energiespar-Zustände arbeiten aber leider nicht immer fehlerfrei. Unter Vista gab es anfangs etwa auf einigen Notebooks Probleme beim "Aufwecken". Hier half nur ein Zwangsneustart, bei dem alle ungespeicherten Arbeiten verloren gehen.
Abhilfe: Sichern Sie immer alle geöffneten Dateien, bevor Sie den Rechner in einen Energiespar-Zustand versetzen. Auf Desktop-PCs ist es oft besser, Standby und Ruhezustand in den Energieoptionen zu deaktivieren. Wer sich zu Arbeitsbeginn an ein laufendes System setzen will, kann im Bios einstellen, wann sein PC automatisch hochfahren soll.

Vorsicht vor diesen Befehlen

Wininit.exe im Task-Manager beenden

Sie haben unter Vista versehentlich die Wininit.exe im Task-Manager beendet? Pech gehabt! Vista fährt ohne Rücksicht auf nicht gespeicherte Daten sofort herunter. Microsoft hat den potenziellen Datenkiller mittlerweile entschärft: Unter Windows 7 erscheint ein Warndialog.

Strg-A und Return im Explorer

Das passiert wohl jedem Anwender irgendwann: Er drückt <Strg>-<A> im Explorer (alles markieren), gefolgt von <Return>. Jetzt kommt es nur darauf an, welche Dateimenge markiert wurde und welcher Art die Dateien sind. Bei etwas Pech erholt sich Windows nicht mehr, und der Zwangsneustart bedeutet Datenverlust.

Übereiltes Drag & Drop auf Anwendungen

Leichtfertiges Drag & Drop auf Anwendungen kann fatal enden: Um etwa festzustellen, ob eine sehr große Datei unbekannten Typs Lesbares enthält, scheint sich ein Drag & Drop auf Word anzubieten. Word versucht die Datei zu konvertieren. Selbst wenn es diese Aktion überhaupt übersteht: Bereits geladene Texte in Word können beschädigt sein.

Maximale Pfadlänge überschreiten

Die maximale Pfadlänge unter XP und Vista beträgt circa 250 Zeichen. Wenn Sie eine Hierarchie zu komplex anlegen und die Ordnernamen zu lang wählen, werden die Daten auf der untersten Ebene unzugänglich. Problematisch ist es vor allem, in einer gerade noch funktionierenden Hierarchie nachträglich Ordnernamen zu längen.

Taste x als Explorer-Killer

Die Taste <x> auf der numerischen Tastaturfeld öffnet seit Windows-Generationen im Explorer sämtliche Unterverzeichnisse des markierten Ordners. Falls Sie diese Funktion auf der oberen Ebene einer großen Festplatte oder eines großen Netzwerks ausführen, wird der Explorer nicht damit fertig ("Keine Rückmeldung"). Mit etwas Glück kann das Schließen des entsprechenden Explorer-Fensters die Dauersanduhr beenden.

 

6. Vorsicht beim Aktivieren von Windows-Firewall und UAC

Gut oder böse? Bei Vista ist die Warnmeldung bei unbedenklichen Tools und bei schädlicher Malware die Gleiche.

Die Windows-Firewall und die Benutzerkontensteuerung (UAC23) sind Schutzfunktionen von Windows24, die standardmäßig aktiv sind. Die Firewall25 hat zwei Aufgaben: Sie verhindert, dass unaufgeforderte Anfragen aus dem Netz auf Ihren Rechner verarbeitet werden. Außerdem meldet sie jede neue Anwendung, die eine Internet-Verbindung aufbauen möchte. Analog verhindert UAC unter Vista, dass Anwendungen Systemeinstellungen und -Dateien manipulieren. Sollte eine Anwendung diese Rechte aber benötigen, integriert der Programmierer eine spezielle Steuerdatei (Manifest) in seine Applikation. Die Manifest-Datei sorgt dann dafür, dass die UAC von Ihnen eine Bestätigung einfordert, damit das Tool auch wirklich Vollzugriff auf Ihr System erhält.
Bestätigungsflut: Das Problem bei solchen Schutz-Tools ist, dass viele Benutzer sich blind auf sie verlassen und auf weitere Schutzmaßnahmen völlig verzichten (Updates, Antivirus). Genauso gravierend sind die vielen Bestätigungsdialoge: Wenn bei jedem neuen Tool, das Sie nutzen möchten, entweder die UAC oder die Firewall anspringt, klicken Sie irgendwann genervt einfach auf "OK" - und all die eingebetteten Schutzmechanismen sind Makulatur.
Abhilfe: Nehmen Sie wirklich jede Aufforderung von UAC und Firewall ernst. Verlassen Sie sich aber auch nicht auf die Unfehlbarkeit dieser Tools oder jedes anderen Schutzprogramms. Wie sicher Ihr PC ist, hängt in erster Linie von Ihrem eigenen Verhalten ab: Sie müssen wissen, was Sie tun und welche Folgen es haben kann. Tools können Sie dabei grundsätzlich nur unterstützen.

7. Vorsicht beim Laden von Dateien per Doppelklick

Dateien haben unter Windows neben dem Namen noch eine Erweiterung mit meist drei Zeichen, die den Dateityp definiert. So ist eine Datei mit der Endung EXE etwa direkt ausführbar, DOC ist ein Word-Dokument, MP3 eine Audio-Datei und so weiter. All diese und viele weitere Erweiterungen sind in der Registry eingetragen, damit Windows weiß, welche Anwendung für eine entsprechende Datei zuständig ist. Vor dem Anwender blendet Windows26 die Endungen bekannter Dateitypen standardmäßig aus.
Dateien unter falscher Flagge: Der "Love Letter27"-Virus hat sich diese Windows-Eigenheit Anfang des Jahrtausends zunutze gemacht, um Benutzern ein harmloses Textdokument vorzugaukeln, bei dem es sich in Wirklichkeit um ein bösartiges Script handelt. Der Trick ist so simpel wie effektiv. Die Datei mit "zwei" Endungen heißt etwa "Love Letter For You.txt.vbs". Die tatsächliche Endung VBS wird vom System standardmäßig nicht angezeigt, da es sich um den bekannten Dateityp "Visual Basic Script" handelt. Das harmlose TXT hingegen erscheint im Explorer. Der Anwender fühlt sich sicher, klickt darauf und führt damit das bösartige Script aus.
Abhilfe: Wenn Ihr Windows Extensionen nicht anzeigt, sollten Sie sofort misstrauisch werden, sofern Sie doch einmal eine zu sehen bekommen. Alternativ können Sie sich alle Endungen anzeigen lassen. Öffnen Sie dazu "Extras, Ordneroptionen, Ansicht" (XP) beziehungsweise "Organisieren, Ordner- und Suchoptionen, Allgemein" (Vista), und deaktivieren Sie die Klickbox vor "Erweiterungen bei bekannten Dateitypen ausblenden". Einige spezielle Dateitypen werden aufgrund eines Registry-Flags allerdings nie angezeigt. Das gilt etwa auch für das gefährliche PIF28 (Program Information File für DOS-Anwendungen), das zwar als Verknüpfung eingesetzt wird, aber beliebigen Maschinencode enthalten kann, der beim Doppelklick ausgeführt wird. Wer wirklich alles sehen will, muss in der Registry29 unter "Hkey_Classes_Root\PifFile" (und weitere, zum Beispiel LNK-Verknüpfungsdateien) das "NeverShowExt" tilgen.

[Hinweis auf Bildergalerie: So schützen Sie Windows] gal3

8. Vorsicht beim Verschlüsseln der Windows-Logon-Datenbank

Syskey-Falle: Dieser Dialog beim Systemstart verheißt meist nichts Gutes.

Das Windows30-eigene Programm Syskey.exe bietet die Option, eine Schlüsseldatei für den Systemstart auf Diskette zu speichern. Bei jedem Start muss diese Diskette im Laufwerk liegen, sonst kann Windows die Kennwort-Datenbank nicht entschlüsseln. Wenn Ihr PC aber gar kein Diskettenlaufwerk A: hat, lässt sich Syskey nicht mehr abbrechen - und Sie kommen nicht mehr an Ihr System.
Syskey-Fallstrick: Wenn Syskey bei fehlendem Laufwerk A: darauf beharrt, dass Sie etwas ins Laufwerk A: einlegen, dürfen Sie das Programm keinesfalls gewaltsam über den Task-Manager beenden. Zu diesem Zeitpunkt ist die Kennwort-Datenbank nämlich schon verschlüsselt, und ohne Schlüssel-Diskette dürfen Sie sich nicht mehr anmelden.
Abhilfe: Sie müssen Syskey unbedingt zeitweise ein Laufwerk A:\ präsentieren. Der einfachste Weg: Sie geben in der Eingabeaufforderung (Cmd) den Befehl
subst a: %temp%
ein und bestätigen den folgenden Syskey-Dialog mit "OK". Unmittelbar danach rufen Sie Syskey erneut auf, setzen wieder die Option "Systemstartschlüssel lokal speichern" und bestätigen. Am besten verzichten Sie auf das veraltete Syskey (das auch in Windows 7 noch enthalten ist). Falls Sie allerdings schon in die Syskey-Falle getappt sind und das Programm mit dem Task-Manager abgeschossen haben, müssen Sie vor dem nächsten Neustart einen Systemwiederherstellungs- oder Systemprüfpunkt zurückschreiben. Andernfalls hilft nur noch, eine zuvor gesicherte Registry zurückzuschreiben. Das geht aus einem Rettungssystem wie Bart PE31 und Vista PE (Teil von vollwertiger Vista-DVD).

9. Vorsicht bei Befehlen in der Kommandozeile

Bei allen Synchronisierungs-Tools empfiehlt sich vorab ein Protokolldurchlauf.

Erfahrene Anwender werden diese nützlichen Kommandozeilenbefehle kennen und schätzen. Meistens ist es aber so: Je mächtiger ein Befehl ist, umso gefährlicher ist er potenziell auch. Und selbst Profis sind keineswegs vor Pannen gefeit.
Diskpart: Wo Ihnen die Datenträgerverwaltung eine - wohlüberlegte - Grenze setzt, brauchen Sie das mächtige Diskpart32. Nur damit bekommen Sie etwa eine versteckte Partition sichtbar ("attributes volume clear hidden") oder entfernen ein exotisches Dateisystem ("clean"). Wenn Sie die falsche Partition erwischen ("select"), hat das Tool freilich eine verheerende Wirkung - alle Daten sind weg.
Mountvol: Ein Kommando wie "Mountvol33 d:\ /d" ist schnell eingegeben. Das Laufwerk D: wird damit vom System abgemeldet. Wer sich beim Buchstaben irrt und die Systempartition angibt, erhält keinerlei Warnhinweis und erlebt die Katastrophe: Windows XP oder Vista stirbt unter der Oberfläche langsam weg. Zwar funktioniert der Desktop noch lange in aller bunten Pracht, aber nichts geht mehr: kein Programmaufruf, kein Startmenü-Punkt, kein Kontextmenü, nicht mal Runterfahren ...
Wiederherstellungspunkte nützen nichts, weil sie nicht gefunden werden. Mountvol hat nämlich in der Registry unter "HKLM\System\MountedDevices" einen kleinen Binärwert gelöscht. Kundige können den Schaden eventuell noch über ein sekundäres System (Win PE) reparieren.
DEL und RD: Die Befehle "del /s" und "rd /s", die alle Unterordner mitverarbeiten, sind ebenso effizient wie gefährlich. "Bin ich wirklich im richtigen Startordner?" Diese Frage sollten Sie sich grundsätzlich zweimal stellen - nicht nur wenn Sie die Befehle unmittelbar an der Kommandozeile verwenden, sondern mehr noch in Batchdateien. Wenn dort ein Ordnerwechsel nicht klappt und DEL oder RD sich im falschen Verzeichnis austoben, ist sehr schnell sehr viel gelöscht.
Robocopy, Synctoy & Co.: Synchronisierungs-Tools wie Robocopy ("/mir") und Synctoy34 2.0 von Microsoft35 ("Synchronize" und "Echo") kopieren nicht nur Neues, sondern löschen auch Überzähliges. Die Stoßrichtung der Tools, Daten zu sichern, kann da leicht ins Gegenteil umschlagen.
Abhilfe: Unerfahrenen Anwendern raten wir davon ab, die beiden Tools Diskpart und Mountvol anzufassen. "Del /s" und "rd /s" sind oft unentbehrlich: Wenn Sie die Befehle gezielt und vorsichtig einsetzen, verschwinden genau die Daten, die Sie wirklich loswerden wollen. Bei Robocopy sollten Sie immer erst den zusätzlichen Schalter /L, bei Synctoy die "Preview"-Option verwenden. Beides liefert ein Protokoll aller anstehenden Aktionen, ohne diese vorerst zu realisieren. Sorgen Sie bei Robocopy dafür, dass die Konsole via "Eigenschaften, Layout, Fensterpuffergröße" bis zu einige tausend Zeilen anzeigen kann, damit Sie das Protokoll von Anfang bis Ende einsehen können.

10. Vorsicht beim Verschlüsseln per Encrypting Filesystem


Die Windows-Versionen XP Pro sowie Vista Ultimate/Business/Enterprise bieten Ihnen die Möglichkeit, mit dem "Encrypting Filesystem36" (EFS) Ihre privaten Dateien bequem zu verschlüsseln. Wenn Sie in diesen Systemen mit der rechten Maustaste auf eine Datei oder einen Ordner klicken, "Eigenschaften, Allgemein, Erweitert" wählen und "Inhalt verschlüsseln" aktivieren, dann legt Windows beim ersten Mal ein Schlüsselpaar für Ihr Benutzerkonto an und verschlüsselt damit die Dateien. Sie selbst erkennen EFS-verschlüsselte Dateien nur daran, dass die Dateinamen im Explorer grün eingefärbt sind. Andere Benutzer können die Daten nicht öffnen, solange sie nicht Ihr Schlüsselpaar besitzen, auch nicht von einem externen System aus.
Riskante Verschlüsselung: So nützlich die EFS-Verschlüsselung auch ist - sie birgt ein erhebliches Risiko, gerade Ihre wichtigsten Daten unbrauchbar zu machen. Wenn Sie oder der Administrator Ihres Systems Ihr Benutzerkennwort etwa über den häufig genutzten Kommandozeilen-Befehl
net user <Benutzername> <neues Kennwort>
ändern, können Sie Ihre verschlüsselten Dateien ab sofort nicht mehr öffnen. Gleiches gilt erst recht, wenn das Benutzerkonto gelöscht oder das System komplett neu installiert wird. Beim Anklicken der Dateien sehen Sie künftig nur noch den Dialog "Zugriff verweigert" - und der bedeutet Datenverlust.
Abhilfe: Das Anlegen von Konten und Kennwörtern sollte immer eine gut überlegte, einmalige Aktion nach der Installation vom Windows37 bleiben. Um im Notfall wieder Zugriff zu bekommen, müssen Sie über das Systemsteuerungs-Applet "Benutzerkonten" Ihr Kennwort auf das ursprüngliche zurücksetzen. Um sich grundsätzlich vor Datenverlust mit EFS zu schützen, legen Sie sich zusätzlich immer einen Wiederherstellungsagenten an.

[Hinweis auf Bildergalerie: Festplatten sicher verschlüsseln] gal4

Dieser Artikel basiert auf einem Beitrag der ChannelPartner38-Schwesterpublikation PC-Welt39.

Links im Artikel:

1 https://www.computerwoche.de/schwerpunkt/m/Microsoft.html
2 https://www.computerwoche.de/schwerpunkt/w/Windows.html
3 http://de.wikipedia.org/wiki/Explorer_%28Dateimanager%29
4 https://www.computerwoche.de/schwerpunkt/w/Windows-XP.html
5 https://www.computerwoche.de/schwerpunkt/w/Windows-Vista.html
6 http://de.wikipedia.org/wiki/NTFS
7 http://de.wikipedia.org/wiki/File_Allocation_Table
8 http://www.pcwelt.de/downloads/tools_utilities/desktop-tools/28297/syncdat3hta/
9 http://www.pcwelt.de/downloads/tools_utilities/system-utilities/8425/total_commander_704a_75_beta_5/index.html
10 http://de.wikipedia.org/wiki/Defragmentieren
11 https://www.computerwoche.de/knowledge_center/software_infrastruktur/1883823/
12 https://www.computerwoche.de/schwerpunkt/w/Windows.html
13 https://www.computerwoche.de/schwerpunkt/v/Vista.html
14 http://www.mediachance.com/free/rename.htm
15 http://en.wikipedia.org/wiki/NTFS_junction_point
16 http://de.wikipedia.org/wiki/Symbolische_Verkn%C3%BCpfung
17 https://www.computerwoche.de/schwerpunkt/v/Vista.html
18 http://www.winrar.de/
19 https://www.computerwoche.de/schwerpunkt/m/Microsoft.html
20 http://www.sysinternals.com/
21 http://en.wikipedia.org/wiki/Robocopy
22 https://www.computerwoche.de/schwerpunkt/w/Windows.html
23 http://de.wikipedia.org/wiki/Benutzerkontensteuerung
24 https://www.computerwoche.de/schwerpunkt/w/Windows.html
25 https://www.computerwoche.de/schwerpunkt/f/Firewalls.html
26 https://www.computerwoche.de/schwerpunkt/w/Windows.html
27 http://de.wikipedia.org/wiki/Loveletter
28 http://de.wikipedia.org/wiki/PIF_%28Datei%29
29 http://de.wikipedia.org/wiki/Windows-Registrierungsdatenbank
30 https://www.computerwoche.de/schwerpunkt/w/Windows.html
31 http://www.nu2.nu/
32 http://support.microsoft.com/kb/300415/de
33 http://technet.microsoft.com/en-us/library/bb490934.aspx
34 http://www.microsoft.com/Downloads/details.aspx?familyid=C26EFA36-98E0-4EE9-A7C5-98D0592D8C52&displaylang=en
35 https://www.computerwoche.de/schwerpunkt/m/Microsoft.html
36 http://de.wikipedia.org/wiki/Encrypting_File_System
37 https://www.computerwoche.de/schwerpunkt/w/Windows.html
38 https://www.channelpartner.de/
39 http://www.pcwelt.de/ratgeber/Ratgeber-Datenkiller-Windows-Die-0-gefaehrlichsten-Windows-Befehle-207851.html

Bildergalerien im Artikel:

gal1 25 Tempo-Mythengal2 Tipps für eine bessere Windows-Shellgal3 So schützen Sie Windows

1. Surfen Sie nur mit eingeschränkten Rechten
Wenn Sie auf Ihrem System als Admin arbeiten, verfügen alle Programme die Sie aufrufen, ebenfalls über Admin-Rechte. Zumindest den Browser sollten Sie aus Sicherheitsgründen nur mit eingeschränkten Rechten betreiben. Dazu legen Sie über die Systemsteuerung ein neues eingeschränktes Benutzerkonto an und vergeben dafür ein Kennwort. Mit pcwRunAs, einem Tool unserer Schwesterpublikation "PC-Welt", legen Sie sich daraufhin einen Link auf dem Desktop an, über den Sie Ihren Browser mit minimalen Rechten betreiben können.

2. Sicherheitsupdates installieren
Damit Ihr System immer auf dem neuesten Sicherheits-Stand ist, kontrollieren Sie in der Systemsteuerung, ob die automatischen Updates aktiv sind. Zusätzlich dazu sollten Sie sich mit dem "PC-Welt"-Tool pcwUltimateLoader auch noch ein Archiv mit den Setup-Dateien aller relevanten Sicherheitsupdates anlegen.

3. Softwareupdates installieren
Auch Software enthält Sicherheitslücken, die ebenso fatale Folgen für Ihr System haben können. Achten Sie deshalb auch darauf, dass die installierte Software auf Ihrem System möglichst aktuell ist. Damit Sie das nicht händisch für jedes Programm machen müssen, nutzen Sie am besten die Software Updatestar.

4. Virenschutz
Zur Grundausstattung jedes Systems gehört ein Viren-Wächter. Solche Programme sollten aber nicht nur als Problemlöser eingesetzt werden, wenn das System bereits infiziert wurde. Idealerweise dienen sie besser als Frühwarnsystem, damit es erst gar nicht zu Infektion kommt. Einen guten und zudem (für den privaten, nichtkommerziellen Einsatz) kostenlosen Viren-Wächter bekommen Sie mit Avira Antivir.

5. Bösartige Websites meiden
Die Browser-Erweiterung Web of Trust (WOT) agiert wie ein Frühwarnsystem für Surfer. Grün bedeutet, die Seite birgt keine Gefahr. Bei Rot sollten Sie 'draußen bleiben'. Wird hingegen Gelb angezeigt, dann fahren Sie mit der Maus über das WOT-Symbol und erhalten als Entscheidungshilfe die 'Scorecard' der Seite.

6. Anzeige von HTML-Mails deaktivieren
HTML-Mails können - genau wie Web-Seiten - von Hackern speziell präpariert werden, damit Schadcode auf Ihrem System ausgeführt wird. Wenn Sie sich Mails als reinen Text anzeigen lassen, besteht dieses Risiko nicht.

7. Nur seriöse Download-Portale nutzen
Nicht jede Freeware im Netz hält, was sie verspricht. Manche ist schlecht programmiert und macht dadurch Ihr System unsicher. Manche enthält bereits 'ab Werk' Ad- und Spyware. Laden Sie Software deshalb nur aus vertrauenswürdigen Quellen herunter, etwa über das Download-Portal der CW-Schwesterpublikation PC-Welt.

8. WLAN mit WPA verschlüsseln
Das wichtigste, was Sie zum Schutz Ihres WLAN-Netzes beitragen können, ist seine Verschlüsselung. Diese sollten Sie bei Ihrem Router sicherheitshalber über eine Kabel-Verbindung konfigurieren, damit kein Unbefugter 'mithören' kann. Sie sollten Ihr WLAN jedoch keinesfalls mit dem recht unsicheren WEP-Verfahren verschlüsseln. Besser sind WPA (Wi-Fi Protected Access) oder WPA2 mit einem sicheren Kennwort.

9. DSL-Router schützen
Aktivieren Sie zunächst die Firewall auf Ihrem Router. Ändern Sie dann sein Standard-Kennwort - vornehmlich, um die DNS-Einstellungen zu schützen. Der Grund: Wenn Sie einen URL eingeben, übersetzt ein DNS-Server diesen Namen in die Ziel-IP-Adresse. Ihr Router nutzt dabei die DNS-Server, die Ihr Provider hinterlegt hat. Ändert etwa eine Malware die DNS-Konfiguration, könnte es etwa passieren, dass Sie beim Surfen unbemerkt auf Phishing-Seiten umgelenkt werden.

10. Sichere Passwörter vergeben
Schützen Sie Ihre Online-Identitäten (Banking, Paypal, Ebay, Amazon...) durch unterschiedliche, sichere Kennwörter und ändern Sie sie regelmäßig. Damit Sie sich die Kennwörter nicht alle merken müssen, speichern Sie sie am besten in einer verschlüsselten Kennwort-Datenbank wie KeePass.

gal4 Festplatten sicher verschlüsseln

Datentresore
Der Redaktion der COMPUTERWOCHE Schwesterpublikation PC-Welt hat 15 Gratis-Tools zusammen getragen, mit denen sich Festplatten verschlüsseln und Daten sichern lassen. In der folgenden Bilderstrecke finden Sie eine Kurzbeschreibung und einen Link zum Download der Tools.

aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher.

Zum Download

AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers.

Zum Download

Challenger
Das Programm verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort.

Zum Download

Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE.

Zum Download

Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden.

Zum Download

Drag'n'Crypt ULTRA
Drag'n'Crypt ULTRA verschlüsselt Ihre sensiblen Daten ganz einfach per Drag und Drop, so dass diese vor unbefugten Zugriffen geschützt sind. Drag'n'Crypt ULTRA muss nicht installiert werden und kann auch von einem USB-Stick aus verwendet werden.

Zum Download

EFS
Auf Windows-2000- und XP-Pro-Rechnern sorgt auf Wunsch das Encrypting File System (EFS) für Sicherheit.

Anleitung

Free CompuSec
Free CompuSec sichert Ihren Rechner schon vor dem Bootvorgang per Passwort ab und erlaubt Ihnen auch, einzelne Festplatten und Ordner zu verschlüsseln, sodass Ihr Rechner und mit ihm die Daten vor neugierigen Augen und unerlaubten Zugriffen geschützt ist. Zusätzlich sichert ClosedTalk Ihre VoIP Verbindung und mit DriveCrypt verschlüsseln Sie auch Datencontainer.

Zum Download

Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG.

Zum Download

Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach.

Zum Download

Opheus Quantum
Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können.

Zum Download

Steganos LockNote
Sie können einfach einen Text in das Programmfenster eingeben oder ziehen per Drag und Drop fertige Dokumente auf Locknote. Mit einem Passwort verschlüsselt können Sie die Dateien sicher lagern oder auch weiter geben. Für die Verschlüsselung wird ein AES-256-Bit-Schlüssel verwendet. Die verschlüsselten Daten werden als ausführbare Dateien gespeichert und können nur mit dem Passwort geöffnet werden. Das Programm muss nicht installiert werden.

Zum Download

Steganos Safe One
Zwei Archive mit jeweils bis zu 1 GB Größe lassen sich mit Hilfe des Gratis-Tools Steganos Safe One anlegen. Dabei ist es egal, um welche Art Daten es sich handelt. Zusätzlich lassen sich mit dem Tool Passwörter generieren und auf einem USB-Stick speichern. Dabei prüft das Steganos-Utility, ob das gewählte Passwort ausreichend kompliziert ist. Die AES-Verschlüsselung mit 256 Bit Verschlüsselungstiefe ist hinreichend sicher.

Zum Download

TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. Das neue TrueCrypt-Laufwerk ist zunächst versteckt, nach dem Mounten, Auswahl eines freien Laufwerksbuchstaben und Eingabe des entsprechenden Passworts taucht das Laufwerk im Windows-Explorer auf. Eingebundene Container sind stets verschlüsselt.

Zum Download

Bitlocker
Windows Vista und Windows 7 haben bereits eine Verschlüsselung an Bord.

Datentresore
Der Redaktion der COMPUTERWOCHE Schwesterpublikation PC-Welt hat 15 Gratis-Tools zusammen getragen, mit denen sich Festplatten verschlüsseln und Daten sichern lassen. In der folgenden Bilderstrecke finden Sie eine Kurzbeschreibung und einen Link zum Download der Tools.

aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher.

Zum Download

AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers.

Zum Download

Challenger
Das Programm verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort.

Zum Download

Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE.

Zum Download

Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden.

Zum Download

Drag'n'Crypt ULTRA
Drag'n'Crypt ULTRA verschlüsselt Ihre sensiblen Daten ganz einfach per Drag und Drop, so dass diese vor unbefugten Zugriffen geschützt sind. Drag'n'Crypt ULTRA muss nicht installiert werden und kann auch von einem USB-Stick aus verwendet werden.

Zum Download

EFS
Auf Windows-2000- und XP-Pro-Rechnern sorgt auf Wunsch das Encrypting File System (EFS) für Sicherheit.

Anleitung

Free CompuSec
Free CompuSec sichert Ihren Rechner schon vor dem Bootvorgang per Passwort ab und erlaubt Ihnen auch, einzelne Festplatten und Ordner zu verschlüsseln, sodass Ihr Rechner und mit ihm die Daten vor neugierigen Augen und unerlaubten Zugriffen geschützt ist. Zusätzlich sichert ClosedTalk Ihre VoIP Verbindung und mit DriveCrypt verschlüsseln Sie auch Datencontainer.

Zum Download

Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG.

Zum Download

Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach.

Zum Download

Opheus Quantum
Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können.

Zum Download

Steganos LockNote
Sie können einfach einen Text in das Programmfenster eingeben oder ziehen per Drag und Drop fertige Dokumente auf Locknote. Mit einem Passwort verschlüsselt können Sie die Dateien sicher lagern oder auch weiter geben. Für die Verschlüsselung wird ein AES-256-Bit-Schlüssel verwendet. Die verschlüsselten Daten werden als ausführbare Dateien gespeichert und können nur mit dem Passwort geöffnet werden. Das Programm muss nicht installiert werden.

Zum Download

Steganos Safe One
Zwei Archive mit jeweils bis zu 1 GB Größe lassen sich mit Hilfe des Gratis-Tools Steganos Safe One anlegen. Dabei ist es egal, um welche Art Daten es sich handelt. Zusätzlich lassen sich mit dem Tool Passwörter generieren und auf einem USB-Stick speichern. Dabei prüft das Steganos-Utility, ob das gewählte Passwort ausreichend kompliziert ist. Die AES-Verschlüsselung mit 256 Bit Verschlüsselungstiefe ist hinreichend sicher.

Zum Download

TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. Das neue TrueCrypt-Laufwerk ist zunächst versteckt, nach dem Mounten, Auswahl eines freien Laufwerksbuchstaben und Eingabe des entsprechenden Passworts taucht das Laufwerk im Windows-Explorer auf. Eingebundene Container sind stets verschlüsselt.

Zum Download

Bitlocker
Windows Vista und Windows 7 haben bereits eine Verschlüsselung an Bord.


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.