Sicherheitsratgeber

Kostenlose Sicherheitstools für Windows

15.10.2009 von Ramon Schwenk
Mit diesen Sicherheitstools können Sie Ihr System in punkto Sicherheitslöcher durchleuchten. Sie verwahren Bankdaten, Passwörter, Korrespondenz und Geschäftsdokumente jederzeit sicher.

Äußerst sensible Informationen wie die Kreditkartennummer, Kontobewegungen, E-Mails an Freunde oder Geschäftspartner, Lizenzschlüssel und Passwörter sollten niemals offen auf einem PC liegen, sondern in einem virtuellen Tresor weggesperrt sein. Weil das jedoch wenig praktikabel ist und letztlich den Anwender bei seiner täglichen Arbeit behindert, haben Datendiebe meist wenig Mühe, an kritische Informationen heranzukommen.

Häufig sind die PCs einfach nur unzureichend gesichert. Das trifft auf viele Privat-Rechner zu, kommt aber auch in vielen Firmen vor. Der Grund ist ganz einfach: Die Gefahren werden unterschätzt und die Sicherheitsvorkehrungen deshalb nur halbherzig gepflegt. Ganz gleich, ob zuhause oder im Büro: Datenklau ist ein allgegenwärtiges Risiko. Kriminelle hoffen auf schnelles Geld und sind hochmotiviert, etwas brauchbares von der Festplatte zu stehen.

Mit den Werkzeugen die Sie in diesem Artikel finden, fällt es Ihnen sicher leicht, Ihr System zu kontrollieren und alle Löscher zu stopfen. Die Bandbreite der Prüf-Software reicht von der Spionage im Internet übers Funknetzwerk bis zum Rechner selbst. Was Sie auf jeden Fall schon haben sollten, ist der übliche Dreierpack aus Antiviren-Programm, Firewall und Antispyware-Tool. Hier können Sie zum Beispiel auf folgende Gratis-Programme zurückgreifen: Antivir PE, ZoneAlarm Free und Ad-Aware.

Sie teilen den Rechner mit weiteren Benutzern, oder Sie haben den Verdacht, dass Kollegen gerne mal einen Blick auf Ihre Daten werfen würden? Machen Sie dem Ausspionieren ein Ende. Wer seinen Arbeitsplatzrechner auch dann laufen lässt, wenn er nicht im Zimmer ist, für den ist Stick Security interessant.

Wächter: Wenn sich in Ihrer Abwesenheit niemand an Ihrem Rechner zu schaffen machen soll, empfiehlt sich das Tool Stick Security.

Diese Software sorgt dafür, dass nur der auf den Rechner zugreifen kann, der einen bestimmten Wechseldatenträger besitzt. Hier empfiehlt sich ein USB-Stick. Sobald Sie ihn abziehen, wird der Rechner gesperrt. Achtung: Ein Profi, der ein wenig Zeit hat, kann den Schutz umgehen. Trotzdem wird Stick Security das System für die meisten Leute unzugänglich machen.

1st Backup: Tool für die einfache Datensicherung

Programme für die Datensicherung müssen nicht kompliziert sein. Ein Beispiel: 1st Backup. Mit der einfachen Backup-Software sichern Sie Ihre Dateien in ein anderes Verzeichnis oder auf ein anderes Laufwerk.

Sie können wählen, ob das Tool bereits vorhandene Sicherungen überschreiben soll oder als Zusatzsicherung behält. Der Vorgang lässt sich auch automatisieren – allerdings hat man nur die Wahl zwischen täglich oder stündlich. Die Bedienung gelingt nach einer kurzen Eingewöhnung schnell. Das Tool ist nach dem Auspacken sofort lauffähig, es muss nicht installiert werden.

Datensicherung: Für einen automatisierten Backup, kann ein Backup stündlich oder täglich eingerichtet werden.

HD Clone kopiert den kompletten Inhalt einer Festplatte auf eine zweite Platte. Das Programm steht in einer aktualisierten Version zum Download bereit. Das Tool passt auf eine Diskette und kommt mit einem eigenen Betriebssystem, lässt sich daher so gut wie auf jedem Rechner einsetzen. Das Programm unterstützt IDE/ATA/SATA-Festplatten und kopiert bis zu 300 MB pro Minute. Die kostenlose Variante des Programms kann nur ganze Festplatteninhalte auf größere Platten kopieren.

Autoruns: Zeigt alle Programme im Autostart

Automatisch mit Windows starten nicht nur nützliche Tools, sondern unter Umständen auch nervige oder gar gefährliche Programme. Mit der englischsprachigen Freeware Autoruns behalten Sie die Kontrolle. Sie informiert über alle Dienste und Programme, die mit Windows geladen werden. Wenn Sie eine unerwünschte Software aufgespürt haben, können Sie den Start gleich über das Tool deaktivieren. Zudem zeigt Autoruns auch Code, der über den Internet Explorer gestartet wird.

Schleichender Datenverlust: Die Freeware archiviert Daten so auf CD/DVD, dass sie auch dann wiederherstellbar sind, wenn der Datenträger bereits Lesefehler aufweist.

Selbstgebrannte CDs oder DVDs halten nicht ewig. Manche Scheiben lassen sich schon nach ein paar Monaten kaum noch lesen. Vorsichtshalber sollten Sie deshalb wichtige Daten auf CD/DVD mit der Freeware Dvdisaster behandeln. Das Programm legt Fehlerkorrektur- Dateien auf der Festplatte an. Standardmäßig hat eine solche Datei 15 Prozent der Größe einer CD oder DVD. Ist ein Datenträger später nicht mehr fehlerfrei lesbar, kommen Sie mit dem Tool trotzdem an die Daten.

A-Coder 2 Checksum: Erstellt Prüfsummen

Mit einer Prüfsumme stellen Sie fest, ob Sie die richtige und nicht eine manipulierte Datei haben. Darum finden sich auf vielen Download-Sites zu einer Datei eine MD-5- Prüfsumme (Message Digest 5). Nachdem Sie eine Datei heruntergeladen haben, erstellen Sie mit A-Coder 2 Checksum Creator die Prüfsumme. Stimmen die Zahlen überein, ist die Datei unverändert. Zudem generiert das Tool Prüfsummen auch nach anderen Algorithmen, etwa SHA (Secure Hash Algorith) und Ripe Message Digest.

Integritätsverifizierung: A-Coder 2 Checksum versieht eine Datei mit einer eindeutigen Prüfsumme.

Analysieren Sie Ihre CDs und DVDs mit CD-Check. Wenn das Tool dabei fehlerhafte Bereiche findet, gelingt es ihm oft, die Daten zu retten. Der Einsatz empfiehlt sich zum Beispiel dann, wenn Ihr CD- oder DVD-Laufwerk beim Lesevorgang einer Scheibe länger braucht als gewöhnlich und öfter die Geschwindigkeit reduziert. Das sind Hinweise auf ein beschädigtes Medium. Privatanwender müssen sich nach 30 Tagen gratis online registrieren.

Ciphire: Verschlüsselt Mails

Ciphire verschlüsselt Mails automatisch. Einzige Voraussetzung: Sender und Empfänger der Nachrichten müssen das englischsprachige Tool installiert haben. Die Installation und Konfiguration gelingt dank eines Assistenten leicht. Das Verschlüsselungsprogramm arbeitet mit allen POP3- und IMAP- 4-basierenden Mail-Clients zusammen. Vor dem Versand einer Nachricht prüft Ciphire über eine Datenbank im Internet, ob der Empfänger ebenfalls das Tool installiert hat.

Kryptograf: Ciphire ist ein effektives und leicht zu bedienendes Mailverschlüsselungsprogramm. Die kostenlose Software verfügt es über erstaunlich viele Einstellungsmöglichkeiten.

Wer eine Alternative zur beliebten Firewall ZoneAlarm sucht und versiert ist, sollte sich mal Sunbelt Kerio Personal Firewall ansehen. Mit dem Tool lassen sich sehr genaue Regeln für den Netzwerkverkehr erstellen. Andere Möglichkeit: Sie konfigurieren die Firewall wie gewohnt im Lernmodus. Schlecht: Einige Meldungen und Menüs sind englischsprachig. Installieren Sie das Tool nicht parallel zu einer anderen Firewall.

PC Security Test: Demonstriert Schwachstellen

PC Security Test zeigt unter dem Menüpunkt Proof-Modus, wie tückisch Viren sein können. Das macht das Tool interessant. Darüber hinaus aber handelt es sich bei der Software in erster Linie um ein verkapptes Werbemittel für das Tool Viruskeeper, das von der gleichen Firma stammt. Denn PC Security Test führt tatsächliche und angebliche Schwachstellen in der Konfiguration des PCs vor und empfiehlt anschließend die Anschaffung von Viruskeeper, das uns im Test aber nicht überzeugen konnte.

Eigenkontrolle: PC Security Test den Schutz vor Viren, Spyware und Hackerangriffe.

Die Freeware File Recovery spürt auf Ihrer Festplatte gelöschte Dateien auf und stellt sie wieder her. Voraussetzung ist allerdings, dass die Sektoren, in denen die Dateien gespeichert sind, nicht bereits mit anderen Daten überschrieben wurden. Darum gilt die Regel: Verursachen Sie im Fall eines Datenverlusts so wenige Schreibzugriffe wie möglich. Deshalb empfiehlt es sich auch, File Recovery bereits vorsorglich zu installieren und nicht erst dann, wenn Sie Daten vermissen.

Sandboxie: Schützt PCs vor Schadcode

Die englischsprachige Software Sandboxie stellt beliebigen Programmen, etwa dem Internet Explorer, einen Raum bereit, in dem sie tun und lassen können, was sie wollen: Auswirkungen auf den PC hat das nicht. Sollte sich etwa über den IE eine Spyware auf den PC einschleichen wollen, speichert Sandboxie diese in einem temporären Verzeichnis und löscht sie anschließend. Das Tool ist Shareware und erinnert nach 30 Tagen an die Registriergebühr.

Mächtig: Die Batchdatei Svc2kxp nutzt letztlich nur die Windows-Bordmittel, dies aber auf über 1000 Zeilen Code, die alle unerwünschten Ports schließen und überflüssige Dienste abschalten.

Mit der Batchdatei Svc2kxp.cmd deaktivieren erfahrene Anwender überflüssige Dienste. Bei jeder Änderung speichert Svc2kxp die alte Dienstekonfiguration als REG-Export im Verzeichnis „ntsvcfg“. Wenn Sie den Menüpunkt 4 (Restore) wählen, stellen Sie die alte Konfiguration wieder her. Wir empfehlen, zusätzlich das Verzeichnis „ntsvcfg“ zu sichern, das die Batch nach dem ersten Einsatz anlegt. Es enthält die Ausgangskonfiguration vor der ersten Manipulation der Dienste überhaupt.

Hitman Pro: Kombiniert Spyware-Suchprogramme

Keine Anti-Spyware-Software kennt alle Schädlinge, die sich auf einem Rechner einnisten können, aber Hitman Pro von Mark Loman und Michel Wester kommt dem Ideal schon recht nahe. Nach der Installation richtet die Freeware auf Ihrem PC automatisch die bekanntesten online verfügbaren Anti-Spyware-Suchprogramme ein, darunter beispielsweise Ad-Aware, Spybot Search & Destroy, Spy Sweeper und Spyware Doctor.

Anti-Spyware-Erkennung: Hitman Pro setzt auf mehrere Tools auf.

Hitman Pro scannt Windows danach automatisch mit den verschiedenen Malware-Detektoren und liefert abschließend ein Protokoll der Ergebnisse. Mit der Surfrights-Funktion schränkt die Software außerdem die Benutzerrechte von Internet Explorer, Firefox, Outlook und Outlook Express sowie MSN Messenger ein.

Helios: Unsichtbare Attacken enttarnen

Per Rootkit verstecken Angreifer Prozesse und Dateien vor Virenscannern und führen unbemerkt etwa Spionage-Programme und Hacker-Werkzeuge aus. Erst mit speziellen Tools wie Helios lassen sich Rootkits aufspüren und löschen. Helios ist nach eigenem Verständnis ein Adcanced Malware Detection System, das aus zahlreichen Modulen unter einer zentralen Oberfläche besteht.

Attacken enttarnen: Helios erkennt Manipulationen durch Rootkits.

Zur Erkennung überwacht das Tool fortlaufend zahlreiche Systemparameter und vergleicht etwa Dateien. Entdeckte Prozesse können beendet und die korrespondierenden Dateien entfernt werden. Sicherheit, auch vor bis dato unbekannter Malware, soll eine Impfung gewährleisten.

Xpy: Windows XP Gegenspionage

Dass Windows XP immer mal wieder Daten an Microsoft versenden möchte, ist ein offenes Geheimnis. Wer dem Datenaustausch einen Riegel vorschieben möchte, kann die entsprechenden Funktionen mit der Open-Source-Software Xpy abschalten. Nach dem Start beantworten Sie die Frage des Programms, ob es die XP-Einstellungen selbst ermitteln soll mit Ja. Im Dialog Choose Components geben Sie an, welche Windows-Funktionen das Tool dauerhaft deaktivieren soll.

XP abschotten: Schalten Sie die bekannten XP-Schnüffelfunktionen aus, ohne sich mit Registry und Diensten auseinander setzen zu müssen.

Zur Auswahl stehen unter anderem das Ausschalten des Windows-Updates (Disable Automatic Windows Updates), das Deaktivieren von Java Script (Disable Java Script) und die Deinstallation des Windows-Messengers (Uninstall Windows Messenger). Möchten Sie sich nicht durch alle Optionen klicken, stehen Ihnen zwei Möglichkeiten zur Schnellkonfiguration zur Auswahl. Um maximale Sicherheit zu erzielen, wählen Sie All settings und bestätigen mit Apply.

Cryptainer LE: Verschlüsseln im virtuellen Laufwerk

Das englischsprachige Cryptainer LE erstellt virtuelle, kennwortgeschützte Laufwerke. Alle Dateien, die Sie im Windows-Explorer oder einer Anwendung auf einem solchen Laufwerk abspeichern, schreibt das Tool in chiffrierter Form auf die Festplatte.

Virtuelles Laufwerk: Cryptainer LE arbeitet mit einer Containerdatei.

Die Daten sind nur mit Cryptainer selbst zu entschlüsseln. Über das Tools-Menü richten Sie neue Laufwerke (Volumes) ein. Dabei bestimmen Sie unter anderem den Laufwerksbuchstaben, den Pfad zur verschlüsselten Datei und das Kennwort. Als Einschränkung der LE-Version sind maximal vier Laufwerke mit je bis zu 20 MB Größe möglich.

Dieser Artikel basiert auf Material von PC-Welt und Tecchannel.