Surfen, Passwörter und Laufwerke

Die besten Security Tools

06.08.2013 von Bernhard Haluschak und Christian Vilsbeck
Bordmittel für sicheres Surfen, die Verwaltung von Passwörtern und ein geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen.

Surfen im Internet funktioniert mit den serienmäßigen Browsern von Windows und Linux problemlos. Allerdings sorgen erst schlaue Tools für mehr Komfort, Sicherheit und Features. Beispielsweise lassen sich mit dem entsprechenden Tool die Passwörter für die mittlerweile oft unzähligen Logins viel besser verwalten als durch das simple Speichern der Daten im Browser.

Wie schützen Sie eigentlich Ihre Daten auf dem Computer vor ungewolltem fremden Zugriff? Soll beispielsweise nicht jeder, der an Ihrem Rechner arbeitet, Zugriff auf Ihre vertraulichen Daten haben - kein Problem, Tools schaffen hier und bei anderen sicherheitsrelevanten Gebieten Abhilfe.

Im Folgenden haben wir eine Auswahl an Tools und Utilities zusammengestellt, die die tägliche Arbeit an vielen Stellen deutlich sicherer machen und erleichtern.

Secunia PSI
Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen.
Remove Fake Antivirus
Die Untersuchung mit Remove Fake Antivirus schließt verdächtige Prozesse, Registry-Einträge sowie Ordner und Dateien ein.
Microsoft Baseline Security Analyzer
Der Microsoft Baseline Security Analyzer liefert einen Bericht, der auflistet, an welchen Stellen es in Sachen Sicherheit hapert.
MAXA Cookie Manager Standard
Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser.
BoxCryptor
Das Verschlüsselungsverzeichnis von BoxCryptor wird über ein virtuelles Laufwerk in Windows eingebunden.
ArchiCrypt USB-Protect
Mit dem Tool lassen sich alle Arten von Laufwerken und Verzeichnisse komfortabel ver- und entschlüsseln.
Device Lock
Mit dem Sicherheits-Tool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
HashMyFiles
Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt diese Lücke.
Maxa Crypt Portable
Wer digitale Informationen ohne großen Aufwand vor unbefugtem Zugriff schützen will, sollte einen Blick auf Maxa Crypt Portable werfen.
Lauschangriff
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff.
Passwird Depot
Das Tool Password Depot speichert alle Kennwörter des Anwenders in einer internen Datenbank. Der Zugriff auf diesen Safe ist durch zwei Verschlüsselungsverfahren gesichert, sodass sich ein hoher Schutz ergibt.
Predator
Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel.
Safey
Safey ist als portable Sicherheitssoftware für den Einsatz auf einem USB-Stick gedacht. Das Tool verschlüsselt Dateien und dient dabei selbst als Container, der die codierten Daten in sich aufnimmt.

In unserem Sicherheits-Channel finden Sie zudem alles Wissenswerte zu den Themen Spam+Virus, Identity+Access und Sicherheitsmanagement.

ArchiCrypt USB-Protect - Laufwerke und Verzeichnisse verschlüsseln

Sicherheitsrelevante Daten müssen auf Computern oder Speichermedien wirkungsvoll vor fremden Zugriffen geschützt werden. ArchiCrypt USB-Protect ver- und entschlüsselt Laufwerke und Verzeichnisse und kann sie als virtuelle Laufwerke dem Anwender sicher zur Verfügung stellen.

Funktionalität: Die Software ArchiCrypt USB-Protect erstellt verschlüsselte Laufwerke und Verzeichnisse, die auch als virtuelle Laufwerke angezeigt werden können. Geschützt werden die Daten innerhalb des verschlüsselten Laufwerkes mit einem sicheren Passwort. ArchiCrypt USB-Protect eignet sich zudem zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherarten. Dabei wird das Verschlüsselungsprogramm als ausführbare Datei in das Verzeichnis beziehungsweise Laufwerk kopiert.

Auf Basis einer verschlüsselten "Datei" erzeugt das Programm virtuelle Laufwerke. Bei der Verschlüsselung stehen die Schutzstufen Basisschutz (keine Verschlüsselung, sehr schnell), Mittlerer Schutz (Teilverschlüsselung, schnell) und Höchster Schutz (Vollverschlüsselung, schnell) zur Verfügung.

ArchiCrypt USB-Protect: Mit dem Tool lassen sich alle Arten von Laufwerken und Verzeichnisse komfortabel ver- und entschlüsseln.

Installation: Die Installation unter Windows ist sehr einfach: die Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie etwa einen USB-Sticks muss der Anwender entweder die mobile Version von ArchiCrypt USB-Protect auf den Stick kopieren oder die USB-Vorbereitung über das auf einem Rechner installierte Programm selber vornehmen. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.

Bedienung: Das Programm ist logisch gegliedert. Das Anlegen von verschlüsselten Laufwerken oder Verzeichnissen erfolgt problemlos durch eine intuitive Programmführung. ArchiCrypt USB-Protect bietet in jedem Fenster eine ausführliche Hilfefunktion an, die das Lesen des Handbuchs überflüssig macht.

Zugang zu einem Laufwerk oder Verzeichnis erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Beim Speichern verschlüsselt ArchiCrypt USB-Protect Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei.

ArchiCrypt USB-Protect
ArchiCrypt USB-Protect
Installation.
ArchiCrypt USB-Protect
Arbeitsfenster.
ArchiCrypt USB-Protect
Laufwerk oder Verzeichnis für Verschlüsselung wählen.
ArchiCrypt USB-Protect
Neues Passwort eingeben.
ArchiCrypt USB-Protect
Verzeichnis wird verschlüsselt.
ArchiCrypt USB-Protect
Einstellungen - Allgemein.
ArchiCrypt USB-Protect
Einstellungen - Virtuelles Laufwerk.
ArchiCrypt USB-Protect
Einstellungen - Verhalten beim Schützen.
ArchiCrypt USB-Protect
Programmhilfe.
ArchiCrypt USB-Protect
Schutzstufen des Programms.
ArchiCrypt USB-Protect
Passworteingabe mit Bewertung.
ArchiCrypt USB-Protect
Virtuelle Tastatur.
ArchiCrypt USB-Protect
Registrierung des Programms.

Fazit: ArchiCrypt USB-Protect ist eine einfach zu bedienendes Verschlüsselungsprogramm für Laufwerke oder Verzeichnisse. Es ist sowohl auf einem Windows-PC als auch auf einem portablen Medium wie einem USB-Stick nutzbar. Der Anwender kann das kostenpflichtige Tool als mobile Variante, ohne Installation und sogar ohne besondere Rechte an jedem Windows-XP-, Vista- und Windows-7-Rechner nutzen.

ArchiCrypt USB-Protect

Version:

2..0.3

Hersteller:

Patric Remus

Download Link:

ArchiCrypt USB-Protect Download

Sprache:

Deutsch

Preis:

Testversion mit eingeschränkter Funktionalität; Vollversion: 24,95 Euro

System:

Microsoft Windows 8 / 7 / Vista / XP, Windows Server 2000 / 2003

Alternativen:

TrueCrypt, AxCrypt, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008

BoxCryptor - Dateien für die Cloud verschlüsseln

Immer mehr Benutzer vertrauen ihre Daten den Anbietern von Cloud-Diensten an. Das ist komfortabel, aber nicht unbedingt sicher, wie Einbrüche bei Dropbox gezeigt haben. Die Software BoxCryptor bietet besseren und wirksamen Schutz dank starker Verschlüsselung.

Funktionalität: Mit BoxCryptor lassen sich Daten nach dem AES-256-Standard, einem Algorithmus mit einem sehr hohen Maß an Sicherheit, verschlüsseln. Dazu erstellt das Tool einen Ordner, in dem die codierten und mit einem Passwort geschützten Daten landen. BoxCryptor erkennt eine bestehende Dropbox-Installation und schlägt vor, den eigenen Ordner dort als Unterverzeichnis anzulegen.

Zusätzlich erstellt das Programm ein virtuelles Laufwerk und bindet es mit einem vom Benutzer wählbaren Laufwerksbuchstaben in Windows ein. Legt man dort Dateien ab, verschlüsselt das Tool sie automatisch und speichert sie im zugrunde liegenden BoxCryptor-Ordner. Über das virtuelle Laufwerk hat der Anwender Zugriff auf die unverschlüsselten Dateien, die beim Lesen in Echtzeit decodiert werden. Die kostenlose Version schützt maximal ein Drive vor neugierigen Blicken und verschlüsselt keine Dateinamen.

BoxCryptor steht für Windows, Linux, Mac OS X, iOS und als App für Android zur Verfügung. Allerdings kann man einen mit BoxCryptor in Windows verschlüsselten Ordner dank der Kompatibilität mit dem Encryption File System (EncFS) unter Linux und Mac OS X nutzen. Die genaue Vorgehensweise erläutert der Hersteller in seinem Blog.

Sicher ist sicher: Das Verschlüsselungsverzeichnis von BoxCryptor wird über ein virtuelles Laufwerk in Windows eingebunden.

Installation: Die Installation erfolgt unter Microsofts Betriebssystem Windows-typisch per Assistent, der nach Aufrufen der Setup-Datei startet.

Bedienung: Nach der Installation verhält sich das Tool weitgehend transparent. Alles, was der Anwender im virtuellen Laufwerk speichert, landet zuverlässig und verschlüsselt im BoxCryptor-Ordner. Lediglich ein Icon im Info-Bereich der Taskleiste verrät, dass die Software im Hintergrund aktiv ist. Ruft man per Rechtsklick auf das Programmsymbol das Kontextmenü auf, lässt sich zum Beispiel der Laufwerksbuchstabe für das virtuelle Laufwerk oder das Passwort ändern.

In den kommerziellen Versionen verschlüsselt das Tool nicht nur den Inhalt von Dateien, sondern auch deren Namen. Dieses Verhalten lässt sich beim Anlegen eines BoxCryptor-Ordners anpassen. Auch können Daten bei mehreren Providern verschlüsselt werden. Die kostenlose Version ist auf einen Dienstleister beschränkt.

Bildergalerie: BoxCryptor
BoxCryptor
Ein Assistent hilft bei der Installation des Tools.
BoxCryptor
BoxCryptor lässt sich auch als mobile Anwendung auf einem USB-Stick installieren und nutzen.
BoxCryptor
Erstellen eines dedizierten BoxCryptor-Ordners.
BoxCryptor
Das Tool unterstützt neben Lokalen Laufwerken auch einige Cloud-Dienste als Speicherort.
BoxCryptor
Den laufwerksbuchstaben für das BoxCryptor-Laufwerk festlegen.
BoxCryptor
BaoxCryptor Passwort definieren.
BoxCryptor
Das BoxCryptor-Laufwerk wurde erfolgreich eingerichtet.
BoxCryptor
Das Setup lässt sich sichern.
BoxCryptor
In der kostenlosen Fassung von BoxCryptor ist die Größe des virtuellen Laufwerks auf 2 GByte beschränkt.
BoxCryptor
Über das Kontextmenü des Tools stehen alle grundlegenden Funktionen zur Verfügung.
BoxCryptor
Die Dateien im virtuellen Laufwerk werden beim Zugriff in Echtzeit entschlüsselt.
BoxCryptor
Ohne BoxCryptor und das passende Kennwort sieht ein Unberechtigter nur kryptische Zeichen, wenn er eine verschlüsselte Datei mit einem Texteditor öffnet.
BoxCryptor
BoxCryptor Setup-Menü.
BoxCryptor
Erweiterter Modus von BoxCryptor.
BoxCryptor
BoxCryptor ist auch als mobile App erhältlich.
BoxCryptor
Start-Einstellungen von BoxCryptor.
BoxCryptor
Programminformationen.

Fazit: BoxCryptor ist ein einfach zu bedienendes Programm, mit dem selbst Einsteiger keine Schwierigkeiten haben dürften, ihre Daten sicher zu verschlüsseln. Auf diese Weise lassen sich Cloud-Angebote wie Dropbox mit deutlich weniger Bedenken nutzen. Wer eine andere Plattform als Windows einsetzt, kann verschlüsselte Ordner dank EncFS zumindest unter Linux und Mac OS X verwenden.

BoxCryptor

Version:

2.0.401.172

Hersteller:

Acombar

Download Link:

BoxCryptor Download

Sprache:

Deutsch und andere

Preis:

kostenlose Free-Version mit Basisfunktionen; Unlimited Personal: 36 Euro/Jahr, Unlimited Business: 72 Euro/Jahr

System:

Windows, Mac OS X, Linux, iOS, Android

Alternativen:

SecretSync, TrueCrypt

DeviceLock - USB und Firewire sperren

USB-Sticks und andere Wechseldatenträger zählen zu den elementaren Sicherheitsbedrohungen in Unternehmen. Mit dem Sicherheits-Tool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.

Funktionalität: Dass USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen, belegen zahlreiche Studien. Auf diesem Weg gelangt einerseits Malware ins Unternehmen, andererseits können so kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheits-Tool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern, welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooth oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen.

Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Einzelne Geräte lassen sich als Read-Only definieren. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechseldatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen. DeviceLock unterstützt auch Endgeräte mit iOS-, Android- und Windows-Phone-Betriebssystemen. Die Zugriffe auf BlackBerrys, iPhones und iPod Touch können beschränkt werden, außerdem sind Auditing- und Shadowing-Funktionen integriert.

Schnittstellenkontrolle: Mit DeviceLock können Administratoren eine Vielzahl von Geräteklassen und den Zugriff darauf kontrollieren.
Foto: DeviceLock

Installation: Der Download von DeviceLock ist rund 187 MByte groß. DeviceLock kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 47,60 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows 7/NT/2000/XP/Vista sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren, muss man über Administratorrechte verfügen.

Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service Settings Editor ist der Agent auf dem Client-System läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Manager erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die DeviceLock Management Console können Administratoren das Client-System mit dem DeviceLock-Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, ebenso das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können.

Bildergalerie: DeviceLock
DeviceLock
Bei der Installation lässt sich auswählen, welche Komponenten installiert werden sollen.
DeviceLock
Mit DeviceLock kann man den Zugriff auf eine Vielzahl von Geräten und Schnittstellen kontrollieren.
DeviceLock
Über eine Host-Console kann man das Netzwerk nach entsprechenden Clients durchsuchen.
DeviceLock
Die DeviceLock Management Console zeigt die Funktionsvielfalt des Programms.
DeviceLock
Über den Settings-Editor kann man die Zugriffe auf die einzelnen Geräte einrichten.
DeviceLock
Administratoren können Richtlinien zur Verwendung von Verschlüsselung auf Datenträger vorgeben.
DeviceLock
Dieser Anwender darf nur von USB lesen und dies nicht einmal am Wochenende.
DeviceLock
Aus der USB-Gerätedatenbank kann man spezielle Richtlinien für einzelne Geräte festlegen.
DeviceLock
So wird aus dem DVD-Brenner ein DVD-ROM-Laufwerk.
DeviceLock
Man kann steuern, welche Daten mit Windows Mobile synchronisiert werden dürfen.
DeviceLock
Bei Wechseldatenträgern kann man bei den Zugriffsrechten zwischen verschlüsselten und nicht verschlüsselten Medien unterscheiden.
DeviceLock
Programminformationen.
DeviceLock
Die Funktionen von DeviceLock.

Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen. Die Software wurde ständig verbessert, vor allem die Verwaltungsfunktionen rund um Smartphones sind praktische und sinnvolle Erweiterungen.

DeviceLock

Version:

7.1.36106

Hersteller:

DeviceLock

Download Link:

DeviceLock Download

Sprache:

Englisch, Deutsch

Preis:

Einzellizenz: 47,60 Euro, Mehrplatzlizenzen günstiger gestaffelt, 30-Tage-Demo-Version zum Download

System:

Windows NT / 2000 / XP / Vista / Windows 7 sowie Windows Server 2000 / 2003 / 2008 (32 und 64 Bit)

HashMyFiles - Integrität von Dateien kontrollieren

Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt diese Lücke. Das Gratis-Tool ist portabel nutzbar und besitzt eine deutschsprachige Oberfläche.

Funktionalität: Hash-Werte dienen dazu, Objekten einen eindeutigen, nur einmal vorkommenden Wert zuzuweisen. Mithilfe dieser Prüfsumme, die zum Beispiel ein Softwareanbieter bereitstellt, lässt sich daher leicht feststellen, ob Daten unversehrt sind oder verändert wurden. Auf diese Weise ist es möglich, sich etwa vor manipulierten Programmen zu schützen. HashMyFiles berechnet die Hash-Werte von einer oder mehreren Dateien. Das Tool unterstützt dabei neben den Algorithmen MD5 und CRC32 die SHA-Varianten SHA-1, SHA-256, SHA-384 und SHA-512. Die ermittelten Werte lassen sich einfach in die Zwischenablage übernehmen und im Text-, HTML-, XML- oder CSV-Format speichern.

Direkter Aufruf: Das Tool lässt sich auch im Windows-Explorer über das Kontextmenü von Dateien und Ordnern nutzen.

Installation: HashMyFiles ist als portable Anwendung konzipiert. Daher reicht es aus, das Zip-Paket in ein beliebiges Verzeichnis zu entpacken und HashMyfiles.exe zu starten. Um das Tool mit der deutschsprachigen Oberfläche zu nutzen, muss man die passende Sprachdatei von der Herstellerseite herunterladen und die INI-Datei in denselben Ordner wie das Programm entpacken.

Bedienung: Der Anwender hat verschiedene Möglichkeiten, die Hash-Werte von Daten anzuzeigen. Am bequemsten gelingt dies, indem man Dateien und Ordner per Drag & Drop vom Windows-Explorer in das Programmfenster des Tools zieht oder das jeweilige Kontextmenü bemüht. Für die letztgenannte Methode muss man jedoch zunächst im Menü Optionen die Funktion Im Explorer-Kontextmenü aufführen einschalten. Alternativ stehen die entsprechenden Befehle gleichfalls im Dateimenü parat. An dieser Stelle wird auch fündig, wer alle Files überprüfen möchte, die zu einem bestimmten laufenden Prozess gehören.

Das Tool präsentiert die mit einer der Methoden hinzugefügten Dateien in übersichtlicher Tabellenform. Anzahl und Reihenfolge der dargestellten Spalten lassen sich ebenso den persönlichen Vorlieben anpassen wie die Sortierung, die man mit einem Klick auf den jeweiligen Tabellenkopf umschaltet. HashMyFiles lässt sich auch über die Kommandozeile steuern. Die dazu erforderlichen Parameter findet man in der Readme-Datei und auf der Produktseite des Herstellers im Abschnitt Command-Line Options.

HashMyFiles - Platzhalter
Das Tool bietet die Möglichkeit, Dateien mithilfe von Platzhaltern hinzuzufügen.
HashMyFiles - Prozessdateien
Per Mausklick lassen sich alle Dateien überprüfen, die zu einem laufenden Prozess gehören.
HashMyFiles - Kontextmenü
Die wichtigsten Befehle sind über das Kontextmenü und Tastenkürzel erreichbar.
HashMyFiles - Tabellenstruktur
Die Software führt die zu überprüfenden Elemente in einer Tabellenstruktur auf.
HashMyFiles - Optionen
Damit die Programmfunktionen direkt im Explorer-Kontextmenü zur Verfügung stehen, muss man zuerst in den Optionen den entsprechenden Eintrag aktivieren.
HashMyFiles - Hash-Varianten
Das Tool kommt mit einer Vielzahl von Hash-Varianten zurecht.
HashMyFiles - Hash-Varianten
Autor und Version

Fazit: Mit HashMyFiles findet der Anwender ein schlankes, portabel nutzbares Tool, das die Hash-Werte von Dateien schnell und zuverlässig berechnet. Die deutschsprachige Oberfläche ist übersichtlich gestaltet, sodass sich auch Einsteiger sofort zurechtfinden.

HashMyFiles

Version:

2.00

Hersteller:

Nirsoft

Download Link:

HashMyFiles Download

Sprache:

Deutsch und andere

Preis:

kostenlos

System:

Windows 2000 / Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2003

Alternativen:

Freehash, WinMD5Free

Lauschangriff - Verzeichnisse und Laufwerke überwachen

Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff. Verschiedene Filteroptionen helfen bei der Analyse der gesammelten Informationen. Zusätzlich lassen sich die Ergebnisse der Überwachung als Datei exportieren.

Funktionalität: Auf der eigenen Festplatte, auf Wechselmedien oder auf Netzlaufwerken geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen. Kopieren und Umbenennen von Dateien. Ebenso werden Erstellzeitänderungen, Zugriffszeitänderungen, Dateiattribute und Sicherheitseinstellungen überwacht.

Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-Dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet.

Was bisher geschah: Mit Lauschangriff kann man unter anderem Dateioperationen überwachen. Der Zugriffs-Log in der unteren Bildschirmhälfte informiert über die Vorgänge.

Installation: Nach dem Download der rund 132 KByte großen Zip-Datei kann man Lauschangriff per Quick-Installer installieren. Das Setup erlaubt die üblichen Standardparameter.

Bedienung: Das zu überwachende Laufwerk oder Verzeichnis lässt sich über eine Baumstruktur auswählen. Die zu überwachenden Änderungen kann man per Option festlegen; wenn beispielsweise nur überwacht werden soll, ob sich eine Dateigröße ändert, ist dies auch per Option wählbar. Standardmäßig sind alle Optionen aktiviert. Im unteren Teil des Standardbildschirms erfolgt die Anzeige des Zugriffs-Log. Häufig verwendete Überwachungsoptionen lassen sich als Favoriten ablegen.

Bildergalerie: Lauschangriff
Lauschangriff
Der Quick Installer erlaubt die Anpassung der gängigen Parameter.
Lauschangriff
Ein paar Hinweise sollen beim Einstieg in das Programm helfen.
Lauschangriff
Der zu überwachende Ordner wird oben angezeigt, die Überwachungsoptionen links.
Lauschangriff
In dem betreffenden Ordner wurde eine Datei gelöscht.
Lauschangriff
In diesem Ordner wurde gelöscht, geschrieben, umbenannt und zugegriffen.
Lauschangriff
Das Kopieren einer Datei in das betreffende Verzeichnis wird gleichfalls dokumentiert.
Lauschangriff
Die Ansicht der Aktionen kann der Anwender individuell angpassen.
Lauschangriff
Die Hilfefunktion kann bei der Programmbenutzung helfen.
Lauschangriff
Programminformationen.

Fazit: Wen es interessiert, was Software so im Hintergrund auch auf Dateiebene treibt, kann dies mit Lauschangriff anschaulich analysieren. Verschiedene Filteroptionen und individuelle Anpassungen der Ansichten helfen bei der Analyse der Ergebnisse.

Lauschangriff

Version:

1.31

Hersteller:

SoftwareOK

Download Link:

Lauschangriff Download

Sprache:

Deutsch

Preis:

kostenlos

System:

Windows

Alternativen:

fs guard

MAXA Cookie Manager Standard - Cookies analysieren und verwalten

Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser. Mit dem Tool lassen sich die beim Internetsurfen gesammelten Cookies komfortabel kontrollieren und gegebenenfalls löschen sowie detailliert analysieren.

Funktionalität: Das Programm MAXA Cookie Manager Standard überprüft die gängigen Browser auf Cookies. Alle Cookies werden von dem Programm übersichtlich aufgelistet, sodass der Anwender selbst entscheiden kann, welche der Informationsdateien auf dem Rechner verbleiben sollen. Der Rest wird gelöscht. Das Programm unterstützt bei der Arbeit die gängigen Browser wie Internet Explorer, Firefox, Opera, Safari, Google Chrome, K-Melon und Flock sowie neuartige Cookies wie Flash Cookies, Firefox DOM und Internet Explorer Userdata.

Zusätzlich kann man sich die Inhalte der Cookies anzeigen und diese nach verschiedenen Kriterien bewerten lassen. Sofern gewünscht, kann MAXA Cookie Manager Standardin vorgegebenen Intervallen automatisch nach neuen Cookies suchen. Darüber hinaus ermöglicht es das Tool, die "Cookie-Seiten" per Balcklist (nur Pro-Version) komplett zu sperren. Es ist auch möglich, einzelne Cookies oder alle Cookies eines bestimmten Typs zu blockieren. Cookies, die der Anwender behalten möchten, können in einer Whitelist (nur Pro-Version) organisiert werden - sie werden dann nicht gelöscht.

MAXA Cookie Manager: Mit dem kostenlosen Freeware-Programm können Cookies bequem kontrolliert und gegebenenfalls gelöscht werden.

Installation: Das Gratisprogramm lässt sich in herkömmlicher Weise durch Aufruf der Installationsdatei einrichten. Das Tool führt den User durch die einfache Installationsroutine und ist dann sofort einsatzbereit.

Bedienung: MAXA Cookie Manager bietet eine übersichtliche und intuitive Bedienoberfläche. Das Programm ist klar strukturiert, und alle Menüpunkte sind nahezu selbsterklärend. Die "knallig" bunte Bedieneroberfläche ist allerdings gewöhnungsbedürftig.

Sicherheits-Tool: MAXA Cookie Manager Standard
MAXA Cookie Manager Standard
Willkommen beim Cookie Manager.
MAXA Cookie Manager Standard
Einstellung der Surfseiten.
MAXA Cookie Manager Standard
Einstellung der Surfgewohnheiten.
MAXA Cookie Manager Standard
Assistent des MAXA Cookie Managers.
MAXA Cookie Manager Standard
Achtung - Webbug gefunden.
MAXA Cookie Manager Standard
Arbeitsoberfläche.
MAXA Cookie Manager Standard
Bewertung der Cookiies anzeigen.
MAXA Cookie Manager Standard
Chronik und Cache löschen.
MAXA Cookie Manager Standard
Die Konfiguration der Blacklist ist nur in der Pro-Version verfügbar.

Fazit: Mit dem Programm MAXA Cookie Manager Standard kann der Anwender seine Cookies komfortabel analysieren und entsprechend kontrollieren. Das Tool gewährleistet, dass der User sein Surfverhalten nicht nach allen Seiten preisgibt und dadurch seine Privatsphäre wahrt. Die kostenpflichtige Pro-Erweiterung bietet Zusatzfunktionen wie eine Black- und eine Whitelist.

MAXA Cookie Manager Standard

Version:

5.3

Hersteller:

MAXA Research

Download Link:

MAXA Cookie Manager Standard Download

Sprache:

Deutsch und andere

Preis:

kostenlos (Pro-Version: 28 Euro)

System:

Windows ME / 95 / 98 / XP / Vista / Windows 7 / Windows 8

Alternativen:

Remove Cookie(s) for this Site, IECookiesView

Microsoft Baseline Security Analyzer - Computer im Netzwerk auf Sicherheitslücken untersuchen

Mit dem kostenlosen Microsoft Baseline Security Analyzer können Unternehmen Computer im Netzwerk auf fehlende Patches oder Sicherheitslücken untersuchen und die Mängel gezielt beseitigen. Das Tool liegt jetzt in Version 2.2 vor.

Funktionalität: Mit dem Microsoft Baseline Security Analyzer können Sie einzelne Windows-Rechner und Server eines Netzwerkes auf Sicherheitslücken und fehlende Patches überprüfen. Auch wenn in Unternehmen bereits eine Patch-Management-Lösung wie beispielsweise Windows Server Update Services (WSUS) im Einsatz sind, schadet es nicht, ab und zu die PCs im Netzwerk zu scannen, damit sichergestellt ist, dass alle Sicherheitseinstellungen durchgeführt und die Computer aktuell mit Patches versorgt sind.

Ab Version 2.1.1 von Microsoft Baseline Security Analyzer unterstützt das Tool auch Windows 7 und Windows Server 2008 R2 vollständig. MBSA läuft unter Windows Server 2008 R2, Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003, Windows XP und Windows 2000. Die Version 2.2 unterstützt auch 64-Bit-Installationen.

Die erstellten Berichte lassen sich speichern und über das Startfenster des MBSA jederzeit erneut anzeigen. Zu jedem Überprüfungspunkt zeigt der Microsoft Baseline Security Analyzer eine Detailansicht an. Gibt es Probleme oder findet der MBSA Sicherheitsgefahren, erhalten Sie einen Hinweis zur Lösung des Problems für jeden einzelnen Rechner.

Installation: Nach dem Download installieren Sie die msi-Datei auf einem Computer im Netzwerk, von dem aus Sie die anderen Computer scannen können.

Bedienung: Nach der Installation können Sie über die Option Mehrere Computer überprüfen das gesamte Netzwerk auf einmal nach fehlenden Patches und kritischen Sicherheitslücken durchsuchen. Nachdem Sie die Option ausgewählt haben, können Sie entweder einen IP-Bereich oder eine Domäne angeben, die der Microsoft Baseline Security Analyzer auf Sicherheitslücken untersuchen soll.

Wenn Sie den Scan-Vorgang per Klick auf die Schaltfläche Suche aktivieren, lädt der Microsoft Baseline Security Analyzer zunächst aktuelle Sicherheitsinformationen aus dem Internet herunter. Danach beginnt das Tool, den konfigurierten IP-Bereich nach Sicherheitslücken zu durchsuchen. Im Anschluss erscheint ein detaillierter Bericht über die fehlenden Aktualisierungen und Sicherheitslücken. Der Scan-Vorgang des Microsoft Baseline Security Analyzer kann durchaus einige Minuten oder sogar Stunden dauern, je nach Anzahl der Rechner, die im konfigurierten Subnetz integriert sind.

Microsoft Baseline Security Analyzer
Der Microsoft Baseline Security Analyzer liefert einen Bericht, der auflistet, an welchen Stellen es in Sachen Sicherheit hapert.
Microsoft Baseline Security Analyzer
Zur Überprüfung auf Sicherheitsupdates nutzt der MSBA die Windows Server Update Services.
Microsoft Baseline Security Analyzer
Es lässt sich ein IP-Bereich oder eine Domäne angeben, die der MSBA auf Sicherheitslücken untersuchen soll.
Microsoft Baseline Security Analyzer
Die erstellten Berichte lassen sich speichern und über das Startfenster des MBSA jederzeit erneut anzeigen.

Fazit: Administratoren, die zahlreiche Computer und Server im Netzwerk verwalten, können mit dem Microsoft Baseline Security Analyzer die Computer auf fehlende Patches und Sicherheitslücken untersuchen. Anschließend ist die Bereinigung des Netzwerks mit einem detaillierten Bericht sinnvoll. Da die Regeln direkt von Microsoft kommen, sind Unternehmen nach der Durchführung halbwegs auf der sicheren Seite.

Microsoft Baseline Security Analyzer

Version:

2.2

Hersteller:

Microsoft

Download Link:

Microsoft Baseline Security Analyzer Download

Sprache:

Englisch, Deutsch und weitere Sprachen

Preis:

kostenlos

System:

Windows XP / Windows Vista / Windows 7, Windows Server 2003 / Windows Server 2008 / Windows Server 2008 R2

Password Depot - Tresor für sensible Daten

Das Tool Password Depot speichert alle Kennwörter des Anwenders in einer internen Datenbank. Der Zugriff auf diesen Safe ist durch zwei Verschlüsselungsverfahren gesichert, sodass sich ein hoher Schutz ergibt. Die Software integriert sich per Add-on in populäre Browser und lässt sich mit Windows, iOS und Android nutzen.

Funktionalität: Ein Kennwort für alles - nach diesem Prinzip arbeitet das Tool Password Depot, das alle vertraulichen Informationen des Anwenders, etwa Zugangsdaten für Mail-Accounts oder Bankkonten, sicher verwahrt. Der Zugriff auf die mit dem Programm erstellten Passwortdateien lässt sich auf verschiedene Weise schützen: per Master-Kennwort, per Master-Kennwort plus zusätzlicher Schlüsseldatei oder nur per Schlüsseldatei. Für alle drei Arten bietet das Tool integrierte Passwortgeneratoren, womit sich ein zu schwacher Schutz, zum Beispiel vor Brute-Force-Angriffen, vermeiden lässt. Eigene Kennwörter prüft die Software auf ihre Qualität und warnt den Benutzer, falls diese zu leicht zu knacken sind. Für die Verschlüsselung selbst kommen zwei Verfahren zum Einsatz: AES (auch als Rijndael bekannt) mit 256 Bit und Blowfish.

Die im Password Depot gespeicherten Daten lassen sich schnell und komfortabel durchsuchen. Auf diese Weise findet man zum Beispiel schnell heraus, ob man ein bestimmtes Passwort überproportional häufig verwendet. Um die Anmeldeinformationen möglichst einfach verwenden zu können, können sie per Mausklick in die Zwischenablage übernommen oder per Drag & Drop etwa in Online-Formulare kopiert werden. Mithilfe von Add-ons für Internet Explorer, Firefox oder Chrome lassen sich darüber hinaus Benutzername, Kennwort und weitere Angaben in die Felder von Webseiten automatisch eingeben. Außerdem kann der Anwender externe Dateien verschlüsseln und die Einträge direkt in Password Depot speichern. Zu diesem Zweck integriert sich das Tool in den Windows-Explorer, wo es über das Kontextmenü zur Verfügung steht.

Das Programm erlaubt es nicht nur, Kennwortdateien im Netz oder auf Wechselmedien zu speichern, sondern lässt sich ebenso als portable Anwendung auf einem USB-Stick nutzen. Drüber hinaus lassen sich die Dateien auch in Cloud-Services wie Dropbox, Google Drive und Microsoft SkyDrive ablegen. Insgesamt besitzt Password Depot eine sehr umfangreiche Funktionsvielfalt, die es ermöglicht, dass der Anwender das Programm sehr individuell nach seinen Wünschen und Bedürfnissen anpassen kann.

Als separate Komponente ist ein Servermodul namens Password Depot Server verfügbar, das dazu dient, dass sich Kennwörter mit mehreren Benutzern gleichzeitig im LAN oder über das Internet nutzen lassen. Für den Einsatz auf Smartphones ist das Tool außerdem als kostenlose App für Android, iOS und Windows Mobile erhältlich.

Multitalent: Die Software Password Depot ist eine leistungsfähige Passwortverwaltung mit umfangreichen Zusatzfunktionen.

Installation: Das Setup lässt sich assistentengestützt durchführen, indem man auf die heruntergeladene Datei (29,6 MByte) doppelklickt. Anschließend kann man das Programm ohne Neustart direkt nutzen. Ist das Programm installiert, lässt sich zudem eine mobile Version auf einem USB-Stick erstellen.

Bedienung: Auch wenn am Ende der Installation kein Neustart des PCs erforderlich ist, lässt sich das Tool erst mit der erzeugten Verknüpfungen, etwa auf dem Desktop, nutzen. Standardmäßig startet die Software im Experten-Modus, sodass alle Funktionen zur Verfügung stehen. Dank der aufgeräumten deutschsprachigen Oberfläche finden sich aber auch Einsteiger ohne große Mühe zurecht. Zudem kann der Benutzer auf dem Tab Start / Modus in der Symbolleiste einen anderen Modus wählen. Dadurch werden nur die Hauptfunktionen eingeblendet. An dieser Stelle befinden sich auch die am häufigsten benötigten Befehle, etwa um Passwörter hinzuzufügen, zu ändern, zu löschen oder zu suchen.

Wenn noch keine Kennwortdatei vorhanden ist, macht das Tool auf diesen Umstand bei seinem Start aufmerksam und bietet an, eine neue Datei zu erstellen oder eine bestehende zu öffnen. Allerdings zeigt die Software den entsprechenden Hinweis nur kurz als Tooltip an. Ein automatisch startender Konfigurations-Assistent könnte den Anwender bei diesen ersten Schritten besser unterstützen. Die umfangreiche, verständliche Hilfe, mit F1 von jeder Stelle aus erreichbar, versöhnt dafür aber wieder. Dort erfährt man dann, dass die Funktionen, die sich auf die Kennwortdateien und das Programm selbst beziehen, über das Hauptmenü erreichbar sind.

Unterhalb der Registerkarten und der Symbolleiste zeigt Password Depot vier Bereiche an: das Fenster für Gruppen, Kennwörter, Details und Favoriten. Standardmäßig sind die ersten drei davon sichtbar. Über die Schaltfläche Ansicht lassen sich alle Fenster bis auf Kennwörter auf Wunsch ausblenden. Außer mit der Maus kann man das Tool über zahlreiche Tastenkürzel steuern, die es ermöglichen, häufig verwendete Funktionen rasch aufzurufen.

Passwird Depot 7
Bei allen Installationsschritten begleitet ein Assistent den Benutzer.
Passwird Depot 7
Der Anwender kann verschiedene Installations-Komponenten an- und abwählen.
Passwird Depot 7
Damit sich Password Depot via Add-ons in den Browser integrieren kann, darf dieser während des Setup nicht ausgeführt werden.
Passwird Depot 7
Die Installation lässt sich schnell durchführen.
Passwird Depot 7
Nur der kurz sichtbare Tooltip verrät nach dem Start, mit welchen Schritten es weitergeht.
Passwird Depot 7
Das Programm erlaubt die Kennwortdateien auf zahlreichen Medien abzulegen.
Passwird Depot 7
Die Kennwortdatei lässt sich auf drei Arten schützen.
Passwird Depot 7
Mittels per Maus erzeugter Zufallsdaten generiert das Tool einen Schlüssel.
Passwird Depot 7
Der Generator für das Masterkennwort erzeugt ein kaum knackbares Passwort.
Passwird Depot 7
Wichtiger Warnhinweise, bevor nichts mehr geht.
Passwird Depot 7
Authentifizierung mittels Passwort und Schlüsseldatei.
Passwird Depot 7
Das Programm lässt sich in verschiedenen Modi betreiben. Im Anfänger-Modus blendet das Tool nur die Hauptfunktionen ein.
Passwird Depot 7
Gibt man ein zu kurzes oder leicht erratbares Passwort ein, macht das Tool den Benutzer darauf aufmerksam.
Passwird Depot 7
Das Tools kann Kennworter auch in der Dropbox speichern und diese dort auch synchronisieren.
Passwird Depot 7
Eigenschaften der Schlüsseldatei: Allgemein.
Passwird Depot 7
Eigenschaften der Schlüsseldatei: Ort der Sicherungskopie.
Passwird Depot 7
Optionen von Password Depot: Allgemein.
Passwird Depot 7
Optionen von Password Depot: Aktionen.
Passwird Depot 7
Optionen von Password Depot: Top-Leiste.
Passwird Depot 7
Optionen von Password Depot: Kennwörter.
Passwird Depot 7
Optionen von Password Depot: Speichern.
Passwird Depot 7
Optionen von Password Depot: Kennwörter.
Passwird Depot 7
Optionen von Password Depot: Zwischenablage.
Passwird Depot 7
Optionen von Password Depot: Netzwerk.
Passwird Depot 7
Optionen von Password Depot: Browser.
Passwird Depot 7
Optionen von Password Depot: Warnungen.
Passwird Depot 7
Kennwörter drucken: Möglich, aber nicht zu empfehlen.
Passwird Depot 7
Password Depot auf eiinem USB-Stick installieren.
Passwird Depot 7
Kennwörter bereinigen.
Passwird Depot 7
Kennwörter Analysieren.
Passwird Depot 7
Dateien verschlüsseln.

Fazit: Password Depot ist ein leistungsfähiger Passwortverwalter, mit dem der Anwender seine sensiblen Daten bestens schützen kann. Die Funktionsvielfalt geht nicht zulasten der Bedienbarkeit, zumal sich über den Anfängermodus weniger wichtige Befehle ausblenden lassen. Nur für die ersten Schritte wäre ein Schritt-für-Schritt-Konfigurationsassistent wünschenswert.

Password Depot

Version:

7.0.7

Hersteller:

AceBIT GmbH

Download Link:

Passwort Depot Download

Sprache:

Deutsch und andere

Preis:

Freeware, 29,00 Euro (30-Tage-Demoversion verfügbar, dann als eingeschränkte Freeware nutzbar). Als App für Mobilgeräte: kostenlos.

System:

Windows 98 / ME / Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2000 / 2003 / Windows Server 2008. Android, iOS, Windows Mobile.

Alternativen:

Steganos Passwort-Manager, KeePass, Alle meine Passworte

Predator - PC per USB-Stick verriegeln

Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel. Erst nach dem Einstecken lässt sich das System wieder verwenden. In der Free Edition ist das Tool für den privaten Gebrauch kostenlos.

Funktionalität: Predator legt auf dem USB-Medium im Hauptverzeichnis die Datei predator.ctl an und fragt sie in frei festlegbaren Intervallen ab. Diese Schlüsseldatei benötigt weniger als 1 KByte Platz, sodass man den Stick problemlos weiter wie gewohnt als Speicher verwenden kann. Für den Fall, dass das Zugangsmedium einmal verloren gehen sollte, ist als Rückversicherung ein Passwort vorgesehen, das die Sperre aufhebt. Predator ändert häufig den Sicherheitscode auf dem USB-Stick, sodass eine Kopie des Datenträgers es nicht schafft, den Schutzmechanismus zu knacken.

Das Tool zeichnet alle sicherheitsrelevanten Ereignisse in einer Protokolldatei auf. Doch nicht nur nachträglich ist es möglich, sich über unerlaubte Zugriffsversuche zu informieren. So lässt sich ein Alarmton aktivieren, und in der Professional Edition verschickt Predator auf Wunsch über die Direct-Message-Funktion von Twitter Alarmmeldungen als SMS oder E-Mail.

Spurensuche: Im Protokoll lässt sich detailliert nachvollziehen, wann sich jemand Zugang zum überwachten Rechner verschaffen wollte.

Installation: Nach dem Download der 1,62 MByte großen Zip-Datei von der Herstellerseite entpackt man das Archiv in einem beliebigen Ordner. Die Installation erfolgt mithilfe eines Assistenten, der nach dem Ausführen von InstallPredator.exe seine Arbeit aufnimmt. Das Programm setzt das .NET Framework 4 Client Profile voraus.

Bedienung: Wenn der Benutzer angegeben hat, am Ende der Installation Predator automatisch zu starten, lassen sich die abschließenden Konfigurationsschritte sofort vornehmen. Andernfalls kann man dies nachholen, indem man das Tool manuell über das Desktop-Icon oder das Windows-Startmenü aufruft. Die anschließend angezeigte Dialogbox weist auf die Notwendigkeit hin, sowohl einen Schlüssel als auch ein Passwort anzulegen, und führt den Anwender nach einem Klick auf OK zu den Haupteinstellungen. Hierbei sollte man darauf achten, durch ein schwaches Kennwort kein Sicherheitsleck zu schaffen. Nachdem man die zwei Pflichtangaben gemacht hat, lässt sich an dieser Stelle auch festlegen, in welchen Abständen das Programm den Schlüssel auf dem USB-Stick überprüfen und ihn neu darauf schreiben soll. Das kleinste Intervall beträgt fünf oder zehn Sekunden. Aus Performance-Gründen sollte der Anwender die Vorgaben von 30 beziehungsweise 60 Sekunden übernehmen. Über die Monitortransparenz lässt sich steuern, ob beim Abziehen des Sticks der Bildschirm vollständig oder nur teilweise abgedunkelt wird. Sind alle Einstellungen getroffen, muss man das Tool manuell neu starten.

Predator verrät seine Aktivität durch ein rundes Icon im Systray. Pulsiert es grün, ist der Schutz aktiv. Ist es rot, aktualisiert das Tool gerade den Schlüssel auf dem Stick, während eine gelbe Farbe angibt, dass kein Schutz besteht. Über das Kontextmenü des Symbols kann der Benutzer auf die Einstellungen zugreifen, die Protokolldatei anzeigen sowie den Schutz ein- und ausschalten. Eine Hilfefunktion ist nicht integriert, sie befindet sich auf der Homepage des Herstellers.

Predator - PC per USB-Stick verriegeln
Ein Setup-Wizard unterstützt den Anwender bei der installation des Programms.
Predator - PC per USB-Stick verriegeln
Die kostenlose Predator Free Edition ist ausschließlich für Privatanwender gedacht.
Predator - PC per USB-Stick verriegeln
Um das Programm verwenden zu können, muss der Benutzer ein Kennwort eingeben und einen Schlüssel erzeugen.
Predator - PC per USB-Stick verriegeln
Auf der Registerkarte Hauptoptionen lassen sich nicht nur Passwort und Schlüssel angeben, sondern auch weitere Überwachungs- und Alarmeinstellungen wie das Überwachungsintervall.
Predator - PC per USB-Stick verriegeln
in den Alarmoptionen lassen sich Alarm- und Signaltöne sowie Hinweisbildschirme definieren.
Predator - PC per USB-Stick verriegeln
Benutzern der Free Edition stehen nur wenige Nebenoptionen zur Verfügung, etwa die Auswahl anderer Sprachen.
Predator - PC per USB-Stick verriegeln
Für die Eingabe des richtigen Passworts bleiben 20 Sekunden. Jeder Versuch einzudringen wird protokolliert.
Predator - PC per USB-Stick verriegeln
Im Protokoll lässt sich detailliert nachvollziehen, wann jemand sich Zugang zum überwachten Rechner verschaffen wollte.
Predator - PC per USB-Stick verriegeln
Programminformationen.

Fazit: Predator ist ein nützliches und einfach zu handhabendes Sicherheits-Tool. Es eignet sich dazu, Einbruchsversuche abzuwehren, die auf einen physischen Systemzugang setzen. Das Programm empfiehlt sich als Ergänzung zu weiteren Schutzmaßnahmen wie Virenscanner und Firewall.

Predator

Version:

2.4.0.694

Hersteller:

Richard Goutorbe

Download Link:

Predator Download

Sprache:

Deutsch und andere

Preis:

Free Edition (für Privatanwender): kostenlos. Professional Edition (kommerzieller Einsatz): 29 US-Dollar.

System:

Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2003 / 2008

Alternativen:

USBLock, Active Lock

Remove Fake Antivirus - falsche Virenscanner entfernen

Malware, die sich als Antivirenprogramm tarnt, ist auf dem Vormarsch. Herkömmliche Virenscanner tun sich schwer damit, die als Scareware bezeichneten Schädlinge zu entfernen. Doch das Security-Tool Remove Fake Antivirus kann viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen.

Funktionalität: Remove Fake Antivirus überprüft den PC auf eine ganze Reihe von Viren, die sich als Schutzprogramm ausgeben, und entfernt sie. Die aktuelle Version 1.92 nimmt es mit 83 verschiedenen Schadprogrammen dieser Kategorie auf. Wenn man das Tool aufruft, überprüft es zuerst, ob bereits verdächtige Prozesse aktiv sind. Anschließend scannt es den Rechner auf verdächtige Dateien und Registry-Einträge. Die Protokolldatei rfa.log erstellt die Software nur, wenn sie Scareware gefunden hat. Bleibt die Untersuchung hingegen ohne Befund, meldet Remove Fake Antivirus in einem Fenster, der Anwender solle seinen PC zusätzlich mit einem aktuellen Virenscanner untersuchen. Diese ein wenig missverständliche Aussage ist lediglich als Hinweis darauf zu verstehen, dass die Software keinen Virenscanner ersetzen kann. Schließlich könnte nach einem Durchlauf des Tools durchaus konventionelle Malware auf dem Computer verbleiben.

Achtung: Um sicherzugehen, dass keine konventionellen Viren auf dem PC sind, empfiehlt das Tool zusätzlich eine Untersuchung mit einem Virenscanner.

Installation: Das nur 256 KByte große Tool erfordert keine Installation. Es lässt sich somit direkt von der Festplatte oder einem externen Medium wie einem USB-Stick starten.

Bedienung: So klein das Tool ist, so spartanisch wirkt auch die grafische Benutzeroberfläche. Nach dem Start legt die Software direkt mit der Überprüfung los. Lediglich bestimmte Ordner zu untersuchen oder andere Laufwerke als C: auszuwählen ist nicht vorgesehen. Startparameter akzeptiert das Programm ebenfalls nicht. Die Eingriffsmöglichkeiten des Benutzers beschränken sich darauf, während des Scans Details der laufenden Aktion anzuzeigen oder die Überprüfung abzubrechen.

Remove Fake Antivirus
Der Startbildschirm von Remove Fake Antivirus gibt einen Auszug der erkannten Malware wieder. Eine ausführliche Liste befindet sich auf der Website des Herstellers.
Remove Fake Antivirus
Der Startbildschirm von Remove Fake Antivirus gibt einen Auszug der erkannten Malware wieder. Eine ausführliche Liste befindet sich auf der Website des Herstellers.
Remove Fake Antivirus
Der Scan-Prozess in Aktion.
Remove Fake Antivirus
Die Überprüfung beschränkt sich auf Laufwerk C:.
Remove Fake Antivirus
Um sicherzugehen, dass keine konventionellen Viren auf dem PC sind, empfiehlt das Tool zusätzlich eine Untersuchung mit einem Virenscanner.
Remove Fake Antivirus
Die Untersuchung schließt verdächtige Prozesse, Registry-Einträge sowie Ordner und Dateien ein.

Fazit: Remove Fake Antivirus konzentriert sich auf eine einzige Aufgabe: als Sicherheitssoftware getarnte Malware aufzuspüren und zu entfernen. Diese Funktion erledigt das Tool gut und schnell, lässt aber keine benutzerdefinierten Anpassungen oder Eingriffe zu - etwa die Untersuchung anderer Laufwerke als C:. Wenn man mit der fehlenden Flexibilität leben kann, eignet sich das Utility aber als Ergänzung zu herkömmlichen Virenscannern.

Remove Fake Antivirus

Version:

1.92

Hersteller:

Khaw Olzen

Download Link:

Remove Fake Antivirus Download

Sprache:

Englisch

Preis:

kostenlos (Freeware)

System:

Windows XP / Windows Vista / Windows 7, Windows Server 2003

Alternativen:

Spyware Terminator

Safey - sensible Daten zuverlässig verschlüsseln

Digitale Informationen lassen sich auf viele Arten vor unbefugtem Zugriff schützen. Safey macht es dem Benutzer besonders leicht: Das Gratis-Tool dient gleichzeitig als Datensafe, Passwortgenerator und Notizblock.

Funktionalität: Safey ist als portable Sicherheitssoftware für den Einsatz auf einem USB-Stick gedacht. Das Tool verschlüsselt Dateien und dient dabei selbst als Container, der die codierten Daten in sich aufnimmt. Welche und wie viele Informationen in ihm stecken, lässt sich von außen nicht erkennen, denn Safey besteht aus lediglich einer Datei, die einfach mitwächst. Da der Container auf maximal 5 MByte begrenzt ist, muss man größere Datenmengen allerdings extern verschlüsseln. Das Tool arbeitet auf Basis des von Bruce Schneier entworfenen Blowfish-Algorithmus mit einer Schlüssellänge von 448 Bit, der als äußerst sicher gilt.

Darüber hinaus kann der Anwender das Tool nutzen, um einfache Notizen in frei festlegbaren Kategorien festzuhalten, etwa Adressen oder Bankkontodaten. Mit dem integrierten Passwortgenerator lässt sich ein sicheres Kennwort erzeugen. Wenn man dieses in die Zwischenablage kopiert, bleiben 15 Sekunden Zeit, um es in andere Anwendungen zu übernehmen. Danach leert das Tool aus Sicherheitsgründen den Zwischenspeicher.

Grundlegendes: In den Einstellungen kann der Benutzer nicht nur das Erscheinungsbild beeinflussen, sondern auch eine neue Kopie des Tools erzeugen.

Installation: Safey kommt als portable Software ohne Installation aus. Einfach das 5,6 MByte große Zip-Archiv in ein beliebiges Verzeichnis entpacken und die Programmdatei starten - fertig.

Bedienung: Wenn der Benutzer die Software das erste Mal startet, muss er ein mindestens acht Zeichen langes Passwort festlegen. Dieses wird künftig bei jedem Aufruf von Safey abgefragt. Wer das Kennwort vergisst, verliert die im Tool gespeicherten Daten, da der Hersteller aus Sicherheitsgründen auf eine Hintertür in Form eines Zentralschlüssels verzichtet hat. Alle Funktionen von Safey sind über die Symbolleiste im oberen Bereich erreichbar. Insgesamt stehen drei Aktionsschaltflächen zur Verfügung, um Notizen anzulegen, Daten zu verschlüsseln und zu den Programmeinstellungen zu gelangen. Mit der Tastenkombination Strg + Leertaste lässt sich Safey im Emergency-Modus sofort schließen, wobei die erfassten Daten sicher gespeichert bleiben.

Safey verfügt über eine speziell gestaltete Oberfläche. Mit zunehmendem Gebrauch des Tools wächst eine individuelle Pflanzengrafik mit zufälligen Formen. Auf diese Weise wird nach einiger Zeit jede Kopie der Software zum Unikat.

Safey
Safey ist kostenlos erhältlich. Wer mit dem Tool zufrieden ist, kann dem Wunsch des Herstellers nachkommen und einer gemeinnützigen Organisation eine Spende zukommen lassen.
Safey
Bei der Konfiguration lässt sich das Tool mit einem Kennwort schützen, das mindestens acht Zeichen enthalten muss.
Safey
Um Fehleingaben zu vermeiden, muss der Anwender sein Passwort zur Bestätigung noch einmal eingeben.
Safey
Bevor man die Notizblockfunktion von Safey nutzen kann, ist es erforderlich, eine Kategorie anzulegen.
Safey
Ein Eintrag unterteilt sich in die einzeilige Überschrift und in ein darunter angeordnetes Feld für mehrzeiligen Text.
Safey
Mit dem integrierten Passwortgenerator lassen sich kaum knackbare Kennwörter erstellen.

Fazit: Wer sensible Daten verschlüsselt auf einem USB-Stick mit sich führen will, findet in Safey die passende Anwendung. Das Tool zeichnet sich darüber hinaus durch eine einfache Bedienung und eine individuelle Oberfläche aus, die auch weniger versierte Benutzer anspricht.

Safey

Version:

1.0.0.3

Hersteller:

bureau23

Download Link:

Safey Download

Sprache:

Deutsch

Preis:

kostenlos

System:

Windows 98 / Windows ME / Windows XP / Windows Vista / Windows 7, Windows 2000

Alternativen:

TrueCrypt, FreeOTFE

Secunia PSI - Schwachstellen-Scanner für installierte Programme

Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann Hinweise auf veraltete Programme geben. Auch auf mögliche Sicherheitsrisiken oder Schwachstellen macht das Tool aufmerksam. Links zu den entsprechenden Updates zeigt PSI ebenfalls an.

Funktionalität: Secunia PSI (Personal Software Inspector) ist ein kostenloser Schwachstellenscanner der Sicherheitsfirma Secunia. Die Software untersucht alle auf einem Windows-PC installierten Programme und gleicht diese mit einer Datenbank ab. Anschließend zeigt das Programm veraltete oder gefährdete Versionen auf und bietet in den meisten Fällen direkt einen Download-Link für Updates an. Die Scan-Ergebnisse werden dabei wahlweise nach ihrem Installations- beziehungsweise Update-Status sortiert. Dies soll das Auffinden der Programme erleichtern, die tatsächlich ein Update benötigen.

Das Feature "Auto Update" soll automatisch sicherheitsrelevante Updates von installierten Programmen herunterladen und aufspielen. Secunia PSI arbeitet auch mit dem kostenpflichtigen für Unternehmen entwickelten Secunia CSI zusammen. Für Entwickler hält das Programm eine offene API bereit.

Findet Schwachstellen: Nach einem Scan kann PSI genau anzeigen, welche Programme Schwachstellen aufweisen.

Installation: Der Personal Software Inspector ist eine 2,95 MByte große Standard-Exe-Datei, die sich mit einem Doppelklick starten und installieren lässt. Für den Abgleich mit der Datenbank benötigt das Tool eine Verbindung zum Internet. Auf Wunsch kann man sich auch mit einem Profil registrieren, Pflicht ist es nicht.

Bedienung: Nach der ersten Installation führt ein Assistent durch das Programm und ermöglicht den ersten Scan. Im Ergebnis sieht man anschließend, welche Programme veraltet sind und dringend aktualisiert werden müssten. Klickt man auf einen Eintrag, erhält man weitere Informationen. In der Toolbox zeigt Secunia PSI verschiedene Lösungsmöglichkeiten auf, darunter findet sich meist auch ein direkter Link zum Update. Ein automatisches Patchen ist nicht möglich, dazu fehlt ein einheitlicher Standard.

Secunia PSI
Secunia PSI
Länderauswahl bei der Installation von Secunia PSI.
Secunia PSI
Konfiguration automatischer Updates.
Secunia PSI
Die Installation von PSI wurde erfolgreich durchgeführt.
Secunia PSI
Beim Programmstart benötigt Secunia PSI zwingend eine Internetverbindung.
Secunia PSI
Vor dem ersten Programmstart ist eine Überprüfung auf veraltetet Software Pflicht.
Secunia PSI
Der Scan auf nicht mehr aktuelle Programme auf dem PC dauert je nach Umfang einige Minuten.
Secunia PSI
Details über die zu aktualisierenden Programmen.
Secunia PSI
Nähere Informationen zur Software, die auf dem aktuellen Stand ist.
Secunia PSI
Weitere Programme zu Secunia PSI hinzufügen,
Secunia PSI
Registrierung für die Secunia-Community.
Secunia PSI
Das Secunia-Forum,
Secunia PSI
Das Verlauffenster zeigt den aktuellen Stand der Updates an.
Secunia PSI
Im Detail-Fenster erfährt der Nutzer, welche Anwendungen unsicher sind. Gleichzeitigt stellt das Tools Links zu den Patches / Updates zur Verfügung.
Secunia PSI
Die Programmeinstellungen von Secunia PSI im Detail.
Secunia PSI
Wichtige Programmhinweise.

Fazit:. Hand aufs Herz, wer kennt alle seine Programme und untersucht regelmäßig, ob diese aktuell sind? Wahrscheinlich nur wenige Nutzer. Der Secunia PSI erleichtert diese Tätigkeit ungemein und zeigt grafisch schön aufbereitet, wie vielen Gefahren der Rechner ausgesetzt ist. Zudem bietet das Tool zu einem Großteil der installierten Programme direkte Download-Links - Updates einzuspielen wird so deutlich einfacher.

Secunia PSI

Version:

3.0.0.3001

Hersteller:

Secunia

Download Link:

Secunia PSI Download

Sprache:

Deutsch und andere

Preis:

kostenlos für Privatnutzer

System:

Windows

Alternativen:

Nessus

TrueCrypt - Laufwerke, Partitionen und Wechselmedien verschlüsseln

TrueCrypt verschlüsselt gratis Platten und Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Denn: Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor dem Ausgespäht-Werden.

Funktionalität: Die kostenlose Software TrueCrypt erstellt virtuelle, verschlüsselte Laufwerke. Geschützt wird der Daten-Safe wahlweise mit einem Passwort oder einem Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Daten-Container anlegen, die für Dritte unsichtbar sind.

TrueCrypt eignet sich auch zum Verschlüsseln von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten.

Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung.

Die aktuelle Version bringt laut Truecrypt.org kleinere Verbesserungen unter Windows, Linux und Mac OS gegenüber der Vorgängervariante. Außerdem bietet sie vollen Support für Mac OS X Lion - sowohl in 32- als auch in 64-Bit.

TrueCrypt: die drei Möglichkeiten für verschlüsselte Datenspeicher - Laufwerk/Partition, Datei-Container und der Sonderfall Systempartition.

Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller-Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.

Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen.

Zugang zu einem Laufwerk oder Container erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen.

Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken.

TrueCrypt
Die Installation ist simpel - einfach den Anweisungen des Programms folgen.
Das deutsche Sprachpaket müssen Sie separat herunterladen und installieren.
TrueCrypt bietet eine Vielzahl von Komfort- und Steuerungsfunktionen.
Wenn Sie Wechselmedien als Traveller Disk präparieren, müssen Sie TrueCrypt auf anderen Computern nicht installieren.
Das verschlüsselte Laufwerk lässt sich erst nach Passworteingabe einbinden.
Es geht auch ohne Passwort. Sie können beliebige Dateien als Schlüsseldatei verwenden oder sich eine von TrueCrypt erzeugen lassen..
TrueCrypt kann eigene Dateien und Partitionen als Laufwerke einbinden und auch die Boot-Partition verschlüsseln
TrueCrypt kann innerhalb eines Volumes auch ein verstecktes Laufwerk anlegen.
Die versteckten Laufwerke werden innerhalb eines Standard-Volumes untergebracht. (Bild: TrueCrypt.org)
Wählen Sie, auf welcher Partition oder Wechselmedium das Volume angelegt werden soll.
Für jedes Laufwerk lässt sich ein Algorithmus wählen, mit dem verschlüsselt werden soll
Es stehen acht Verschlüsselungsvarianten zur Verfügung.
Der eingebaute Benchmarktest zeigt, mit welcher Datenrate Sie bei den verschiedenen Algorithmen rechnen koennen.
Die Größe des neuen Laufwerks geben Sie direkt als Zahlenwert ein.
Auch bei der Wahl des Passwortes für das neue Laufwerk spart TrueCrypt nicht mit Ratschlägen.
Neben der Wahl des Dateisystems kann man hier auch festlegen, ob ein Laufwerk mit der darauf gespeicherten Datenmenge wachsen soll.
Die Verschlüsselung erfolgt mit Zufallszahlen, die über die Bewegungen der Maus errechnet werden.
Das PDF-Handbuch braucht man nur bei Spezialfragen. TrueCrypt ist einfach zu bedienen.

Fazit: TrueCrypt ist eine einfach zu bedienende und stabil arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller-Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich.

TrueCrypt

Version:

7.1a

Hersteller:

Open Source

Download Link:

TrueCrypt Download

Sprache:

Englisch, Deutsch mit Language Pack

Preis:

kostenlos

System:

Linux, Mac OS X, Microsoft Windows 2000 SP4 / Windows Server 2003 / Windows Server 2008 (R2) / Windows XP / Vista / Windows 7

Alternativen:

AxCrypt, ArchiCrypt Live, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008