Surfen, Passwörter und Laufwerke

Die besten Security Tools

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Christian Vilsbeck war viele Jahre lang als Senior Editor bei TecChannel tätig. Der Dipl.-Ing. (FH) der Elektrotechnik, Fachrichtung Mikroelektronik, blickt auf langjährige Erfahrungen im Umgang mit Mikroprozessoren zurück.

Predator - PC per USB-Stick verriegeln

Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel. Erst nach dem Einstecken lässt sich das System wieder verwenden. In der Free Edition ist das Tool für den privaten Gebrauch kostenlos.

Funktionalität: Predator legt auf dem USB-Medium im Hauptverzeichnis die Datei predator.ctl an und fragt sie in frei festlegbaren Intervallen ab. Diese Schlüsseldatei benötigt weniger als 1 KByte Platz, sodass man den Stick problemlos weiter wie gewohnt als Speicher verwenden kann. Für den Fall, dass das Zugangsmedium einmal verloren gehen sollte, ist als Rückversicherung ein Passwort vorgesehen, das die Sperre aufhebt. Predator ändert häufig den Sicherheitscode auf dem USB-Stick, sodass eine Kopie des Datenträgers es nicht schafft, den Schutzmechanismus zu knacken.

Das Tool zeichnet alle sicherheitsrelevanten Ereignisse in einer Protokolldatei auf. Doch nicht nur nachträglich ist es möglich, sich über unerlaubte Zugriffsversuche zu informieren. So lässt sich ein Alarmton aktivieren, und in der Professional Edition verschickt Predator auf Wunsch über die Direct-Message-Funktion von TwitterTwitter Alarmmeldungen als SMS oder E-Mail. Alles zu Twitter auf CIO.de

Spurensuche: Im Protokoll lässt sich detailliert nachvollziehen, wann sich jemand Zugang zum überwachten Rechner verschaffen wollte.
Spurensuche: Im Protokoll lässt sich detailliert nachvollziehen, wann sich jemand Zugang zum überwachten Rechner verschaffen wollte.

Installation: Nach dem Download der 1,62 MByte großen Zip-Datei von der Herstellerseite entpackt man das Archiv in einem beliebigen Ordner. Die Installation erfolgt mithilfe eines Assistenten, der nach dem Ausführen von InstallPredator.exe seine Arbeit aufnimmt. Das Programm setzt das .NET Framework 4 Client Profile voraus.

Bedienung: Wenn der Benutzer angegeben hat, am Ende der Installation Predator automatisch zu starten, lassen sich die abschließenden Konfigurationsschritte sofort vornehmen. Andernfalls kann man dies nachholen, indem man das Tool manuell über das Desktop-Icon oder das Windows-Startmenü aufruft. Die anschließend angezeigte Dialogbox weist auf die Notwendigkeit hin, sowohl einen Schlüssel als auch ein Passwort anzulegen, und führt den Anwender nach einem Klick auf OK zu den Haupteinstellungen. Hierbei sollte man darauf achten, durch ein schwaches Kennwort kein Sicherheitsleck zu schaffen. Nachdem man die zwei Pflichtangaben gemacht hat, lässt sich an dieser Stelle auch festlegen, in welchen Abständen das Programm den Schlüssel auf dem USB-Stick überprüfen und ihn neu darauf schreiben soll. Das kleinste Intervall beträgt fünf oder zehn Sekunden. Aus Performance-Gründen sollte der Anwender die Vorgaben von 30 beziehungsweise 60 Sekunden übernehmen. Über die Monitortransparenz lässt sich steuern, ob beim Abziehen des Sticks der Bildschirm vollständig oder nur teilweise abgedunkelt wird. Sind alle Einstellungen getroffen, muss man das Tool manuell neu starten.

Predator verrät seine Aktivität durch ein rundes Icon im Systray. Pulsiert es grün, ist der Schutz aktiv. Ist es rot, aktualisiert das Tool gerade den Schlüssel auf dem Stick, während eine gelbe Farbe angibt, dass kein Schutz besteht. Über das Kontextmenü des Symbols kann der Benutzer auf die Einstellungen zugreifen, die Protokolldatei anzeigen sowie den Schutz ein- und ausschalten. Eine Hilfefunktion ist nicht integriert, sie befindet sich auf der Homepage des Herstellers.

Fazit: Predator ist ein nützliches und einfach zu handhabendes Sicherheits-Tool. Es eignet sich dazu, Einbruchsversuche abzuwehren, die auf einen physischen Systemzugang setzen. Das Programm empfiehlt sich als Ergänzung zu weiteren Schutzmaßnahmen wie Virenscanner und Firewall.

Predator

Version:

2.4.0.694

Hersteller:

Richard Goutorbe

Download Link:

Predator Download

Sprache:

Deutsch und andere

Preis:

Free Edition (für Privatanwender): kostenlos. Professional Edition (kommerzieller Einsatz): 29 US-Dollar.

System:

Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2003 / 2008

Alternativen:

USBLock, Active Lock

Zur Startseite